Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pueden Las Víctimas Asistir La Investigación de Lo - 240409 - 075244
Pueden Las Víctimas Asistir La Investigación de Lo - 240409 - 075244
2
3
Prólogo a la primera edición.
Por otro lado. Quiero dirigirme a los lectores devotos de la historia, pues algunas de las
interesantes partes de ésta que he abordado por relacionarse íntimamente con la labor de
inteligencia, a veces son muy breves. Lo mismo sucede con algunas de otras áreas de las
que me he servido para estructurar ésta propuesta.
Sin embargo, era necesario el eclecticismo para lograr el producto que se ha conseguido
en el capítulo cuarto. De abordar a profundidad cada área de las que he tomado estructuras
para formar éste trabajo, el mismo hubiera tenido un volumen completame nte
espeluznante e incluso repelente para su lectura íntegra y dinámica.
Por último, si bien, me parece que el trabajo tiene exactamente lo que debería tener, mi
intención con él, es que encuentre un sustrato intelectual en el que sea debatido y de ésta
forma, lograr con él abrir una discusión que hoy parece pasar desapercibida espero que
por descuido y no por voluntad negligente.
Ésta es mi aportación para la nueva discusión y el nuevo campo de estudio que observará
los crímenes como un proceso que puede ser extinguido cuando las vidas de las posibles
víctimas aún pueden ser rescatadas de los nefastos destinos, que ciertas personas nocivas
les procuran.
Espero que a la vez que sea bien recibida, sea a su vez atacada para lograr con ello el
devenir dialéctico con el que se produce el conocimiento y la sabiduría humana.
4
“A los vivos, les debemos respeto. A
los muertos, la verdad.”
- Voltaire.
5
Dedicatorias.
A las víctimas…
6
Agradecimientos.
A mi madre, Virginia...
Por siempre creer en mi capacidad intelectual ya que sin una sola persona que
creyera en mí, hubiera perdido cualquier interés en la vida desde hace mucho tiempo.
A mi abuelo Arturo…
Porque me acercó al ajedrez y entre toda la sabiduría que supo imbuirme, desde
muy temprana edad sembró en mí, nociones sobre el derecho probatorio.
A mi padre, Arturo…
Porque entre otras cosas, me legó conflictos casi imposibles de resolver, logrando
con esto estimular mi inteligencia estratégica y sembrando en mí, la necesidad de
convertirme en algo más que un simple abogado.
Porque a pesar de que nunca he hecho más que denunciar realidades flagrantes,
una reticencia sembrada en un sustrato de anti-intelectualismo logró que no se hiciera
más que subestimar el contexto violento que me ha atormentado durante años y del cual
nace la idea de éste proyecto. Esa situación extraña en conjunción con mi necesidad
humana de ser aceptado, me llevó a dedicar prácticamente toda mi vida a estudiar la
forma perfecta de probar mis afirmaciones.
Al gremio jurídico…
7
Índice.
Pág.
Introducción. …………………………………………………………………… 12
8
Pág.
9
Pág.
10
11
Introducción.
Éste trabajo de grado, cuyo acercamiento al lector pretendo que revista mucho
más que la lectura de un simple requisito académico y sea más bien la provisión de una
herramienta con la que conquiste la situación que le coloca en un riesgo inminente como
posible víctima. Y bien, si no lograra conquistarla por completo, al menos asistirle para
doblegar sus preocupaciones con un aliento de esperanza de que la justicia llegará para
sus familias.
Es claro que como personas en calidad de posible víctima, nos encontramos en un estatus
de invisibilidad tanto social como institucional, puesto que, al no cumplir la condición
legal para ser víctimas, la autoridad ignora los actos de violencia atípica que en nuestra
contra son ejecutados, y al no sufrir una violencia explícitamente notoria, o del tipo
encubierto, como la que generalmente emplean los psicópatas y los narcisistas; las
personas a nuestro alrededor tienden a subestimar aquello a lo que por estar previame nte
anunciado, tememos.
Esto que ahora comienza usted a leer, es la cristalización de años de estudio y reflexió n
sobre una situación en la que fui repentinamente inmerso, y comenzó a drenarme todo
interés en la vida y en la humanidad, pues paralelamente a los anuncios de recibir
violencia física, mi credibilidad fue dinamitada por años, de manera que nadie creía en lo
que estaba sucediendo.
Enfrentar ésta situación, dio lugar a que me planteara como un requisito para hacerle
frente o para al menos esbozar una solución, el curso de la licenciatura en derecho, de la
cual me he enamorado profundamente y encontrado en ella mi verdadera vocación.
Documentar los sucesos que estructuran el contexto de las posibles víctimas, fue posible
a través del diseño de un método de conocer, que sintetiza técnicas de la labor de
inteligencia, la investigación penal y el método científico, así como la utilización del
12
método abductivo, deductivo e inductivo para lograr razonamientos e inferencias sobre
mis hipótesis y la teoría presentada y estudiada, así como para situar al sujeto de
investigación que aquí se describe en el grueso de las estadísticas generales, que no
contemplan un sujeto de investigación similar, puesto lo que aquí obra, es un
planteamiento completamente revolucionario.
Así como una nutrida plétora doctrinal sobre el derecho penal, la labor de inteligencia, la
psicología criminal, la política criminal y la gobernanza.
Una vez brindada ésta breve introducción, sea usted bienvenido al trabajo presentado por
aquello que he encarnado y a lo que Hegel en su teoría dialéctica llamaría: La catarsis
que se produce del choque entre manifestaciones opuestas del espíritu absoluto.
13
14
CAPÌTULO I
“...la recolección de inteligencia puede arrojar resultados positivos para la solución del
conflicto, y es una actividad que, realizada de manera segura y ordenada, solo los
malintencionados podrían condenar.”
(Keegan, 2003, p.323)
15
aquellos obtenidos con la intención de elaborar lo segundo, siendo lo segundo el resultado
de un análisis sistematización, hipotetización y conclusión sobre lo primero.
Manolo Vela. (2003) deduce sobre Shlusky y Kent, grandes estudiosos de la intelige nc ia
en Estados Unidos; que el sentido de la inteligencia consiste en coadyuvar en la toma de
decisiones de los altos cargos de la administración pública, vinculados a la seguridad, la
defensa, y las relaciones internacionales. No toda actividad de toma de decisiones
demanda del uso de los recursos de la inteligencia. Para esas otras áreas es factible realizar
análisis que no pueden equipararse con la actividad de inteligencia. (p.13)
Ésta afirmación es bastante acertada, puesto que, en las tareas de seguridad pública,
defensa y el diseño de la política criminal, no es suficiente la evaluación de estudios
tradicionales como la estadística y la sociología.
Sino que se requiere de un estudio mucho más profundo e íntimo de los factores que
determinan las condiciones de éstos fenómenos y sus dinámicas, como: Las
organizaciones criminales/terroristas, las pandillas, el estado socioeconómico del lugar
en donde se hace la labor de inteligencia, el estado político, las creencias religiosas, la
situación geográfica (por las posibilidades de avance/retirada de los criminales), las
capacidades técnicas, materiales y de organización de los criminales, etcétera.
En la elaboración del dossier, se reúnen todos los fragmentos posibles sobre hechos
informaciones de distintas naturalezas, explicando cada uno de ellos y amalgamándo lo
lógicamente con el resto de la información e indicios para así trazar y sustentar una
hipótesis, que es comunicada a través de éste reporte a los oficiales o superiores también
comprendidos como consumidores o usuarios de la inteligencia.
16
inteligencia. Es el eje central de la investigación puesto que, con él, se relacionan los
requerimientos de inteligencia.
Indicio - Es cualquier prueba de actividad del sujeto, ya sea positiva o negativa que
indique vulnerabilidades, capacidades, o que apunte a la elección de algún curso de acción
especifico del sujeto. Ej. (Movimientos bancarios inusuales, asociación con personas
peligrosas/de interés, adquisición de equipo especializado/armamento, etcétera.)
1 Manual tomadode una fuente abierta, disponible para fines académicos y de investigación en
www.intelpage.info
17
¿Puede eludir las tareas de búsqueda/recolección de inteligencia? ¿Puede cubrir sus
acciones eliminando rastros o emplear la desinformación activa? ¿Cómo?
18
Seguridad operacional - Son aquellas medidas, destinadas a preservar la integridad de la
información y la inteligencia obtenida de ella; y al desarrollo mismo de las operaciones:
sea seguridad de los equipos, del personal, encriptación de comunicaciones, codificac ió n
de datos, etcétera.
Análisis de conexiones - Es una técnica analítica mediante la cual se busca explicar las
relaciones del sujeto de interés y los posibles efectos que éstas tengan. Esta técnica fue la
primera empleada en la investigación de factores humanos (personas en particular) pero
desde entonces también se ha aplicado a problemas de análisis social (organizaciones).
Para emplear esta técnica se prepara un archivo integrado por un informe de cada sujeto
involucrado (Sea con inteligencia procesada o hipótesis sin comprobar) y un diagrama de
conexión basado en el archivo, que puede ser presentado a manera de mapas conceptuales
que permitan explicar las conexiones de una forma más gráfica.
También es posible, para su elaboración, asignar nombres clave o códigos a cada sujeto y
organización para lograr el diagrama con mayor facilidad. El análisis de conexiones se
puede emplear para construir estructuras deducidas de organizaciones o interacciones que
puedan probarse más adelante. Se presta para la construcción de hipótesis y puede
aplicarse a una diversidad de problemas en los campos de inteligencia.
Hard y soft copy - Estos términos, que bien pueden traducirse a copia dura y copia suave,
hacen referencia al respaldo que se hace de los documentos producidos en la labor de
inteligencia. Hard copy, se refiere a las copias físicas de los documentos. Mientras soft
19
copy, se utiliza para referirse a las copias o respaldos que se encuentran en medios
digitales accesables a través de la red, como bancos de datos, nubes de almacenamie nto
o servidores remotos.
Archivo de Recursos - Este archivo debe incluir todo el material que pueda ser de
importancia, pero no de valor inmediato, puede incluir archivos inactivos de incidentes
pasados, archivos inactivos de sujetos, organizaciones, fotografías y documentos. El
archivo debe ser ordenado cronológicamente y anotado para establecer la relación lógica
de los apéndices que lo integran.
de habla inglesa como EEUU y el Reino Unido han aportado gran parte de la doctrina, estudios e
innovaciones en ésta materia.
20
Imint - (Imagery Intelligence) Es toda aquella inteligencia producida a través de medios
gráficos, como pueden ser fotografías, capturas de pantalla, imágenes satelita les,
imágenes infrarrojas y cualquier otro medio de representación gráfica, arroje informac ió n
viable de ser interpretada e integrada con el ciclo de inteligencia.
Los tipos de datos e información de los cuales aquí se hace mención, pueden
provenir de fuentes públicas o privadas y su clasificación siempre dependerá del caso en
particular, aunque su clasificación conforme la naturaleza de la fuente no es de gran
relevancia.
que, al ser un tercero, el oficial de inteligencia encomendado a obtener ésta información, debe hacerlo
al margen de la clandestinidad. No obstante, en éste trabajo es abundantemente claro, que quienes
obtienen éste tipo de informaciones que para lo respectivo se mencionarán como privadas; son los
sujetos involucrados directamente en las situaciones que generan ésta información.
21
1.2. La estrategia.
Otra definición interesante que se hace de la estrategia, es aportada por Arthur F. Lykke
Jr. en Toward an Understanding of Military Strategy», Military Strategy: Theory and
Application. (1989)
Si bien definir la estrategia ha sido un campo bastante complicado desde los días de Sun
22
-Tzu, hasta los nuestros. Es posible identificar elementos clave, que estarán siempre
presentes en su definición:
Medios disponibles – Una correcta evaluación de los medios disponibles con los
que se cuenta para hacer frente a aquello de posible o inminente acaecimiento, es un
elemento medular de cualquier definición que se haga de la estrategia.
Objetivos – Los objetivos, son aquél horizonte hipotético al cual se pretende llegar
a través de los resultados de la estrategia.
Franz de Vaal, en la década de los 70, formula una hipótesis sobre la estrategia
como una cualidad natural de los primates, por lo que lleva a cabo un estudio sobre la
colonia de chimpancés en el zoológico de Arnhem, Holanda, a través del cual estructura
rutilantes conclusiones, plasmadas en su libro: Chimpanzee politics (1982) en el que
argumenta de manera empírica: que los chimpancés, establecen sistemas políticos
complejos, en los que desarrollan alianzas estratégicas a través del tráfico del sexo,
alimentos y del uso instrumental de la violencia.
23
que estos cambios, son consecuencia de elaboradas estrategias en donde las facciones
rivales, eran perfectamente conscientes, de los actores clave y de las posiciones político -
jerárquicas y sociales de sus adversarios, al nivel escandaloso, de que el territorio sobre
el cual los chimpancés detentaban el poder iba mutando y expandiéndose con base en un
meticuloso cálculo de los recursos en función de la población, y este territorio, era
vigilado por patrullas organizadas por cada una de las facciones de chimpancés, las
cuales, también hacían las veces de patrullas de reconocimiento en las fronteras de los
territorios enemigos; dando lugar incluso al espionaje y al asesinato de chimpancés rivales
importantes en la estructura social enemiga.
Otto F. Walter, en Los Dioses de Grecia (2003), estudia los factores sociológicos de la
religión de la Grecia antigua, explicando así la importancia que tiene comprender a los
dioses y su construcción, que él plantea como supra-antropomórfica6 . Ésta breve
explicación es importante, para contextualizar el mito de Atenea, que es de gran
relevancia cuando se estudia la estrategia.
Otra referencia interesante a la diosa Atenea, es aportada por Robert Greene en Las 33
estrategias para la guerra (2017), una interpretación que él toma de los relatos
Homéricos.
6 WalterF. Otto, 2003 (p.9.) El supra-antropomorfismo es una inducción sobre la teoría de Walter, pues el
autor expone que los griegos comprendían a los hombres como una sub especie de los dioses, esto es
una idea que surge de la proyección que se hace en ellos, sobre virtudes y poderes si bien,
naturalmente humanos; en pletórica y sobrehumana expresión.
24
consideraban la diosa de la guerra estratégica, siendo el ingenioso
Odiseo su mortal y acólito favorito.”
(p.18)
Una de las notables referencias populares que se conocen sobre la estrategia, es el caballo
de Troya (De las mayores hazañas de guerra de Ulises 7 .), táctica8 de guerra sumamente
innovadora cuya audacia le ha valido trascender miles de años en la historia y seguir
siendo fuente de fascinación para los estrategas; que llega a poner fin a la guerra de Troya.
La táctica, consistía en un enorme caballo de madera, ofrecido como una ofrenda a Atenea
en las puertas de la ciudad amurallada de Troya, dentro de éste, había 50 soldados griegos,
esperando cruzar las puertas para capturar la ciudad.
Los troyanos, miraban con suspicacia la ofrenda aparentemente ingenua de los griegos,
pues les parecía que Atenea les favorecía en ésta ocasión, mientras Sinón, les convencía
de que los griegos dejaron el caballo a las puertas de su ciudad, puesto que temían que, si
estaba al interior de sus puertas, siendo éste una ofrenda para Atenea, nunca más podrían
ser invadidos.
En el ajetreo, irrumpe Laoconte9 para alertar a los troyanos del truco de guerra de los
griegos. Dirigiendo en el acto, una lanza hacia el caballo, para terminar con la
intervención de Atenea, enviando un grupo de serpientes marinas para que le devoraran
junto con sus hijos, para que al final los troyanos aceptaran el obsequio, lo ingresaran a
la ciudad y con ello a los soldados que habrían de tomarla.
titulada: Laoconte y sus hijos actualmente exhibida en el Louvre, atribuida a Agesandro, Polidoro y
Atenodoro de Rodas.
10 Freedman Lawrence, Estrategia, Una Historia. 2016 (p.48)
25
anticipatoria y previsora, que sitúa los hechos en curso como parte de
un plan a largo plazo, captando al mismo tiempo todas las posibilidades
de las distintas situaciones.”
(p.49)
Luego, Von Clausewitz, dedica un capítulo completo de su obra De la guerra (2017) para
describir lo que llamó acertadamente, el genio guerrero: a través del cual también es
posible describir la pulcritud y la astucia del pensamiento estratégico.
“Toda actividad especial, para ser realizada con cierta perfección, exige
cualidades especiales de inteligencia y de temperamento. Cuando estas
poseen un alto grado de discernimiento y se manifiestan por
realizaciones extraordinarias, se distingue la mente a la cual pertenecen
con la palabra genio..., Lo que debemos hacer es considerar todas las
tendencias combinadas de la mente y el alma hacia la actividad militar,
y considerar entonces a estas como la esencia del genio militar. Hemos
hablado de tendencias “combinadas”, porque el genio militar no consiste
solamente en una cualidad única para la guerra, por ejemplo, el valor,
mientras que faltan otras cualidades de la mente y el espíritu o toman
una dirección inútil para la guerra, sino que es una combinació n
armoniosa de fuerzas, en la cual puede predominar una u otra, pero
ninguna debe estar en oposición.”
(p.77)
Napoleón, a quien también estudia Clausewitz con bastante admiración, y que a todas
luces inspiró su descripción del genio guerrero, es un ícono del pensamiento estratégico
por sus logros en batalla al frente del ejército francés. Sin embargo, sus estudiosos
(contemporáneos y póstumos) coinciden en que el general, no partía de preconcepciones
estratégicas, o lo que los ajedrecistas llaman: jugadas de manual, sino que contaba con
una velocidad de pensamiento enorme y una habilidad notable para calcular los tiempos,
los medios y las decisiones:
26
estrategias particulares. Esto es notable en los planes de búsqueda y recolección, en el
procesamiento, e incluso en la definición de los requerimientos de inteligencia y el
minucioso análisis y pronóstico que se hace de las condiciones meteorológicas.
Es por esto que es posible afirmar, que estrategia y labor de inteligencia son dos conceptos
que van complementándose y sintetizándose en el devenir de sus procesos. Y aunque si
bien es recurrido el uso de alguna estrategia prefabricada, por responder la operación de
inteligencia a la utilización de manuales. Al conllevar su desarrollo, peligros
considerables y siempre alguna vulnerabilidad operativa, el pensamiento estratégico, será
una cualidad vital en el personal operativo, puesto que, del cálculo de una decisión, podría
depender la integridad de toda la operación.
El conocimiento sobre las intenciones y los planes del enemigo ha sido una parte
importantísima de la estrategia de guerra y de la política, desde que las civilizacio nes
humanas comenzaron a enfrentarse por el territorio, los recursos y el poder.
Si bien, la labor de inteligencia nace en el seno del arte de la guerra, que es el ámbito
militar. En el siglo XX, con la creciente complejidad de la actividad política y de
gobernabilidad; esta labor comienza a extender su alcance al ámbito civil en tareas de
seguridad nacional y políticas públicas. Cobrando tanta relevancia, que la mayoría de los
países, paralelamente a las agencias de inteligencia militar, cuentan con agencias de
inteligencia para el ámbito civil, como es el caso del Centro Nacional de Intelige nc ia
(CNI) en México, o la Agencia Central de Inteligencia (CIA) en los EEUU.
27
1.3.1. La inteligencia antes de las telecomunicaciones.
Los índices, como les llama Keegan en Inteligencia militar, Conocer al enemigo, de
Napoleón a Al Qaeda (2003); eran todas aquellas señales, si bien un tanto obvias, a veces
despreciadas por el observador común.
Estos índices, son señales como columnas de humo en el horizonte, para indicar la
aproximación de un enemigo lejano, hogueras que aún estuvieran tibias podían indicar un
campamento recientemente abandonado, e incluso los lejanos reflejos del sol en las
bayonetas del enemigo eran datos que el hábil general podía traducir en inteligencia en
los tiempos en que las telecomunicaciones no estaban ni cerca de aparecer.
28
que no cambiaría en los siglos siguientes. En ocasiones resultaba
imposible comunicar una información decisiva incluso dentro de los
confines relativamente cerrados de un campo de batalla.”
(Keegan, 2003, p.15)
Es interesante observar que aquellas condiciones a las que Keegan se refiere con el mundo
medieval son las únicas condiciones que existen y perduran en el mundo hasta la llegada
de las telecomunicaciones e incluso en una extraña paradoja temporal, las mismas
situaciones son enfrentadas por las patrullas de reconocimiento y vigilancia cuando son
privadas de sus equipos electrónicos por causa diversa.
En los tiempos de Filipo, padre de Alejandro Magno (S. III-IV a.E.C.) ya se tenía bien
clara la importancia de la inteligencia estratégica11 puesto que gran parte de su éxito
militar se debía al íntimo conocimiento que lograban sobre las rutas enemigas (vías de
aproximación en la inteligencia moderna), los graneros, riachuelos, reservas de agua y de
alimentos, campamentos militares etcétera... Lo cual les permitía guerrear a un nivel
bastante superior que las batallas campales.
11 Aunque por la manera éticamente precaria en que la practicaban y la ausencia de instituciona lización y
homologación de procedimientos, podríamos aún llamarle espionaje.
12 Tom Clancy, aclamado novelista de guerra, dedica una obra al equilibrio de poder, en la que se entiende
como el estado que guardan las capacidades de los sujetos o potencias enfrentadas, respecto a sus
recursos, sus alianzas estratégicas y la disposición para entablar un combate.
29
el hecho de que cuando tuvo lugar la guerra de las Galias (siglo I a. de
C.) existían ya términos bien establecidos para los distintos tipos de
unidades de reconocimiento: procursatores, para explorar la zona
inmediatamente por delante del ejército; exploratores, patrullas de más
largo alcance; y speculatores, quienes realizaban sus misiones de
espionaje adentrándose en lo profundo del territorio enemigo. El
ejército romano empleaba también informantes locales o índices,
prisioneros de guerra, desertores y civiles secuestrados.”
(Keegan, 2003, p.11)
En éstos tiempos, la labor de inteligencia fue más especulativa que nunca, con el agregado
de dificultad, de que, en esta época, la batalla naval era una parte importantísima de la
guerra, y sus intrínsecas características, como la extensión del campo de batalla, los
medios que se tenían al alcance para librarla y los sistemas de comunicación a bordo, la
hacían de una dificultad impresionante, aún con la ventaja que provee la labor de
inteligencia.
El sistema de recopilación de información del cual se hicieron los ingleses y los franceses
en éstas batallas navales, para predecir e interceptar los movimientos enemigos, fue la
captura y la interrogación de cualquier barco mercante con el que se encontraban en
altamar:
13 Delos mayores obstáculos en éste tipo de sistemas de información que son de persona a persona, es la
imprecisión y la deformación del mensaje original, en cada paso de transmisión, la información corre
el riesgo de sufrir serias tergiversaciones, se deban al canal, a apreciaciones incorrectas, a prejuicios
personales del eslabón de la comunicación, o incluso a la afectación por una operación de
contrainteligencia y desinformación activa.
30
“La partida de Nelson no pasó inadvertida, y el Alexander fue incluso
alcanzado por una descarga disparada desde una batería costera
española. No obstante, el 20 de mayo Nelson logró llegar a ciento
veintiséis kilómetros al sur de Tolón «sin ser descubierto por el
enemigo, aunque lo suficientemente cerca de sus puertos […] y en la
posición exacta para interceptar sus buques» [22], como escribiera el
capitán Berry a su padre. Por otra parte, un barco capturado por la
Terpsichore proporcionó el dato de que Bonaparte había llegado a Tolón
y que once buques de guerra estaban listos para zarpar; y aunque no se
sabía cuándo ni hacia dónde, esta información le confirmó a Nelson y a
sus capitanes que se encontraban en el lugar y momento correctos.”
(Keegan, 2003, p.35)
“Cuatro días después estuvo listo para hacerse a la mar. Al día siguiente,
el 24 de mayo, se topó con un navío proveniente de Marsella, el cual les
informó que la flota de Napoleón (no alcanzada por la tormenta) había
partido de Tolón el 19 de mayo, pero sin dar ningún indicio de cuál era
su destino.”
(Idem)
“Es muy posible que Londres estuviera mejor informado que Nelson.
Tanto el Ministerio de Asuntos Exteriores como el Almirantazgo y el
Ministerio de la Guerra recopilaban informes de inteligenc ia
provenientes de espías profesionales; de funcionarios consulares; de
viajeros que querían ayudar o que simplemente no podían mantener la
boca cerrada; y de periódicos extranjeros; entre otras fuentes. Ya desde
fecha tan temprana como el 24 de abril, lord Spencer, ministro de
Asuntos Exteriores, tenía anotados a «Portugal – Nápoles – Egipto»
como destino de los «barcos de Tolón». Dos días después escribe que el
agente con número 61.78.71 «considera que el objetivo es Egipto, por
increíble que parezca».”
(Ibidem, p.42)
31
1.3.2. La era de las telecomunicaciones.
Miles de años transcurrieron sin cambios tan drásticos como aquellos que sufrió el
proyecto humano, a partir del momento en que ese lenguaje de gruñidos, se transformó
en ruido con significado (código) y adoptamos el lenguaje para comunicarnos.
32
A través del lenguaje, creamos sociedades más complicadas, culturas, mitos, sistemas de
creencias, patrias, etcétera...
Un par de miles de años después de lo que hoy conocemos como el primer lenguaje
codificado, el de la cultura sumeria (3200 a.E.C.) viene un momento clave, que ha dado
forma al mundo en la forma en la que es hoy conocido.
“...los últimos años del siglo XIX y la primera mitad del siglo XX,
representaron una revolución. La posibilidad de transmitir los sonidos
a distancia soportados sobre ondas eléctricas ya fuera por cable
(telefonía) o por el espacio hertziano (radio), la posibilidad de
almacenarlos en forma de microsurcos o en soportes magnéticos (discos
y cintas) y la de almacenar químicamente las imágenes (fotografía)
fueron dando lugar a nuevos avances que convergieron y culminaro n
en los años cincuenta del siglo pasado con la televisión. Era una
situación de una gran riqueza, pero también de una gran diversidad ya
que los diferentes tipos de contenidos de información estaban
soportados por tecnologías diversas: físicas (imprenta), eléctricas
(telefonía y radio), químicas (fotografía) y electrónicas (televisión). ”
(De Moragas Et al, 2012, p.69)
33
1.3.3. La inteligencia en la guerra fría.
Son algo bruscos los saltos temporales en los que los desarrollos de estos
antecedentes históricos se presentan al lector. Sin embargo, es el resultado de una
profunda investigación y análisis para resaltar los momentos más álgidos y con más carga
explicativa para el propósito de éste trabajo. Una exhaustividad pronunciada en el
desarrollo de éstas marcas en la línea del tiempo, excedería por completo el objeto de ésta
investigación.
Éste trabajo, pretende más bien dar cuenta de los resultados de esos equilibrios y presentar
sus efectos y consolidaciones pues han de cristalizar también en evidencia de ello; todo
el proceso que los generó.
Lo anterior, puede ser reivindicado con una breve descripción breve del statu quo que se
hereda de la segunda gran guerra:
34
sobre las ciudades japonesas Hiroshima y Nagasaki.
La Agencia Central de Inteligencia fue creada en 1947 con la firma del Acta de
Seguridad Nacional, por el Presidente Harry S. Truman. 15 . El motivo de la creación, es
principalmente la reorganización de las tareas de inteligencia y la creación de la
comunidad de inteligencia16 para así alinear intereses transfronterizos y monitorear las
amenazas externas, así como comenzar a tejer una red de poder que le ganaría
posteriormente la hegemonía global.
deja en un punto acordado previamente, pero se evita el contacto entre age ntes. Suelen estar en
despoblados o lugares abandonados.
35
Keegan (2003), describe el cambio de paradigma sobre la inteligencia en tiempos de paz
como: “En realidad, a la pregunta de qué hacen los espías se puede responder sin temor a
equivocarse que espían a los espías.” (p.312).
La labor de inteligencia en la guerra fría, fue la única razón por la que el mundo no
conoció la guerra nuclear, pues se obtenía información constante gracias a los agentes y
analistas infiltrados que servían de vigilancia en la operación de la industria armamentista
enemiga y con ésta información se tomaba ponían en marcha estrategias para desactivar
las amenazas que ésta industria presentaba (eliminación de personajes clave, captura o
destrucción de laboratorios e incluso la creación de guerrillas y de conflictos armados
para lograr el control de puntos estratégicos como cuba con la crisis de los misiles).
“...la Guerra Fría, por fortuna, no tuvo un desenlace, ciertamente no lo tuvo en términos
militares, y los servicios de inteligencia de ambos bandos se ocuparon de que así fuese.”
(Keegan, 2003, p.7)
36
coordinación en el ámbito de la información institucional y las tareas de inteligencia, por
lo que se instituye el acceso y la cooperación interinstitucional e intergubername nta l
(operante en los tres órdenes de gobierno) con la Plataforma México18 que consistía en
una base de datos para producir inteligencia, integrada por: Perfiles criminales, Modos de
operación, Armas utilizadas, Vehículos utilizados, Ubicaciones de sujetos de interés,
Datos organizacionales, y todos los datos de los cuáles pudieran allegarse para procesarlos
y responder sobre cada sujeto de interés las preguntas: ¿Dónde está? ¿Qué hace? ¿Con
qué lo hace? Y ¿Con quién lo hace?
“Se debe considerar también que el país se encuentra aún en una fase
de desarrollo de sus propias capacidades en la materia, librando un
debate por la definición de los conceptos de seguridad (pública,
ciudadana, interior y nacional), que en la sociedad política no
parecieran estar del todo claros...”
mito. Las siglas PNPS, representan (Proyecto Nacional de Presupuesto para la Seguridad), aunque lo
correcto es (Presupuesto Público Federal para la Función Seguridad Pública).
Las siglas PPEF, representan (Proyecto de Presupuesto de Egresos de la Federación).
37
los últimos 25 años de gobiernos.”
(Urrutia, 2017, p.306)
38
2019 a través del cual se reforma y modifica el artículo 30 Bis, es hoy la agencia de
inteligencia más importante del país.
Es importante hacer mención del transitorio de esta reforma, pues en la Ley de Seguridad
Nacional, se contemplan las atribuciones del Centro de Investigación y Seguridad
Nacional (CISEN), mismas que a la vez de las designaciones presupuestales y la mayor
parte del personal, son trasladadas íntegras la institución que le sucede, el CNI.
20 Fracción XVII del artículo 30 bis. Ley de la Administración Pública Federal vigente al 2020.
39
riesgos y amenazas a la soberanía y seguridad nacionales; Adquirir,
administrar y desarrollar tecnología especializada para la investigación y
difusión confiable de las comunicaciones del Gobierno Federal en
materia de Seguridad Nacional, así como para la protección de esas
comunicaciones y de la información que posea;”21
He resaltado el texto que corresponde a las fracciones VI y VII, pues son las que respectan
a la cooperación tanto interinstitucional, como internacional. Y como se ha observado a
través de la historia y la doctrina; la formación de comunidades de inteligencia es siempre
un acierto, y es precisamente, aunque limitado al nivel nacional, lo que pretendía el
ambicioso proyecto de la Plataforma México.
“...al mito de la «inteligencia» como medio misterioso de ganar la guerra, más económico
que las batallas y más mortífero, que capturó la imaginación popular en los primeros años
de paz.”
(Keegan, 2003, p.319)
Es importante hacer mención de la UIF, puesto que con relación a uno de los objetivos
políticos del sexenio 2018-2024: Combatir la corrupción, se ha dado un gran impulso a
la misma, con excelentes resultados, algunos que serán mencionados posteriormente.
40
1.4.3. Tecnologías utilizadas en la inteligencia actual.
Datos biométricos. - Los datos biométricos han cobrado cada vez mayor
relevancia en materia de inteligencia, desde que nos es posible estudiar muestras de ADN
23 La arquitectura de los sistemas de información consiste en los algoritmos y las estruct uras con las que se
logra que el sistema funcione.
41
por comparación o se crearon los sistemas de reconocimiento facial, es cada vez más
importante la recolección, clasificación y el almacenamiento en bases de datos de datos
biométricos de los sujetos de interés.
“ADN
Los avances de la ciencia y la tecnología han permitido día a día contar
con herramientas que logran dar certeza en todos y cada uno de los
ámbitos en que estas son aplicadas. La Comisión Nacional de Seguridad
Pública consciente de su preponderante posición dentro de las política s
de operación, así como la seguridad del Estado mexicano y por ende de
los ciudadanos mexicanos, implementa por tanto los esquemas
necesarios para encontrarse a la par de estos avances.
Por tal motivo uno de estos esquemas aplicados a la operación de
Plataforma México es la identificación, primeramente, del personal
encargado de cumplir y hacer cumplir la ley, así como de aquéllos que
por alguna situación en particular se encuentran compurgando
sentencias dentro de los centros de readaptación y reinserción social.
Para efecto de este proceso, uno de los métodos de mayor certeza con
que contamos en la actualidad es la extracción del perfil genético, el
cual se obtiene del estudio y procesamiento del Ácido
Desoxirribonucleico, mejor conocido como ADN.”25
Bases de datos. - Las bases de datos son de gran utilidad para los servicios de
inteligencia, puesto que a través de ellas es posible el contraste, resguardo y preservación
de información útil para el análisis, la agregación y la integración de los reportes de
inteligencia, así como la interconexión entre sistemas para articular la cooperación
interinstitucional. Tal es el caso del Sistema Único de Información Criminal en México
https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%89XICO/PLATAFORMA -
M%C3%89XICO.aspx
42
(SUIC)
43
o sin encripción.
Una mención un tanto polémica y hasta cierto punto penosa, pero que debe hacerse
obligadamente en éste sentido, es la del software Pegasus, que hubiera sido adquirido por
la Procuraduría General de la República Mexicana (PGR) el 13 de octubre de 2015 según
la fuente consultada27 , y que si bien, es una herramienta de gran potencia para la
intercepción y la generación de inteligencia de señales, representa un riesgo si no se
ejercen controles democráticos sobre su uso.
27 Tomado de una nota de Aristegui noticias, en donde se detalla la investigación, sin embargo, las fuentes
revisten datos sensibles y restringidos o como en éste caso, pueden contener tintes políticos
irrelevantes para la elaboración de un trabajo académico. Por lo que no se ahonda en el tema. Fuente:
https://aristeguinoticias.com/1007/mexico/pgr-cisen-y-sedena-gastaron-casi-500-millones-en-
actualizar-pegasus-documentos/
28 Fuente en línea: https://infosen.senado.gob.mx/sgsp/g aceta/64/2/2020-07-08-
1/assets/documentos/SSyPC_Informe_Estrategia_Nacional_de_Seguridad_Publica.pdf
29 La información en documentos oficiales de inteligencia, si bien suele reportar resultados concretos,
suele omitir detalles, puesto a que por su propia naturaleza y por la constante exposición a labores de
contrainteligencia; al revelar demasiada información, se puede vulnerar la seguridad operativa y por lo
tanto el objetivo de las tareas de inteligencia.
44
Se rediseñó y se actualizó la Plataforma México.
Entre otros resultados enlistados a partir de la página 60 del Informe Anual sobre la
Estrategia de Seguridad Pública del año 2020.
Antes que nada, sea hecha la definición del ciclo como: el conjunto de fases
interrelacionadas a través de las cuales se genera la inteligencia procesada o el producto
final de inteligencia; que contempla la planeación y la definición de los requerimie ntos
de inteligencia prioritarios específicos y otros, la búsqueda de la información, el
inventario de fuentes disponibles para la búsqueda, la definición de la metodología de
recolección de la información, la recolección, el análisis, la comparación, la
interpretación, interrelación e integración, la producción del reporte de inteligencia (el
producto de inteligencia), y finalmente su distribución, difusión, comunicación y uso.
45
como respuesta a éste problema, las agencias de inteligencia deben comenzar a elaborar
la definición de los requerimientos, como es mencionado previamente vid supra
(terminología en materia de inteligencia), existen dos tipos: Prioritarios y Otros
requerimientos, en éste orden de prelación.
Una vez que los requerimientos han sido determinados, se debe de hacer un estudio de
las fuentes con las que se cuenta para valorar la compatibilidad entre fuentes y
requerimientos, es decir la viabilidad de satisfacer los requerimientos. Manolo Vela
(2003) denomina a ésta determinación “validación de los requerimientos” (p.16) y éste
paso es de suma importancia puesto que tiene por objetivo mantener una unidad de
objetivos entre consumidores y productores de inteligencia.
46
1.5.3. Procesamiento de información y datos.
Òscar Sánchez Belmont, dedica un libro completo a ésta fase del ciclo de inteligenc ia :
Principios funcionales del análisis de inteligencia y contrainteligencia (2019). En el cual
aborda de una manera muy profunda la tarea del análisis en torno a lo que él llama: caos
controlado, conjunción que propone sobre algunos principios de la teoría de sistemas
aplicados al análisis de la información. Éstos son:
47
la comprensión del contexto de la información que es analizada, permite llegar a
conclusiones y predicciones más acertadas.
“Los productos finales del proceso deben proveer a los consumido res
un entendimiento del tema y un esquema de conclusiones analíticas que
se sustenten en los datos e informaciones. En algunos casos son las
conclusiones lo único que se recuerda de un reporte de inteligencia, de
lo que se deriva la importancia que éstas tienen dentro de la estructura
del material.”
(Vela, 2003, p.21)
Es importante mencionar, que muchas veces en ésta última fase del ciclo, al presentar los
informes de inteligencia, la información puede ser insuficiente, por lo que se generarán
nuevos requerimientos en un proceso análogo al de validación y se trabajará de nuevo el
ciclo hasta lograr completar el conocimiento necesitado.
Dossier es un vocablo francés cuya raíz (del latín dorsum), significa: dorso o
espalda, refiere al dorso de un libro, o al lomo de un legajo de papeles, contenidos en un
informe. Dossier es una palabra utilizada habitualmente para denominar un portafolio de
trabajo, que puede contener un conjunto de papeles con información detallada sobre
algún tema en particular. Se trata de un documento escrito y descriptivo, que puede ser o
no digital, incluyendo apéndices con información de respaldo acerca de uno o más
aspectos de una situación específica.
48
producido a través del ciclo de inteligencia en la culminación de la última fase de éste,
que es la difusión; Id est: la entrega de los reportes a los consumidores de intelige nc ia
Aquellos individuos que utilizarán el producto final de inteligencia para el proceso de
toma de decisión estratégica. Un ejemplo de esto, podría ser: la entrega de la Agenda
Nacional de Riesgos al Consejo de Seguridad Nacional.
La extensión y el formato del dossier, dependerá siempre del producto de inteligencia que
sea presentado, es decir, responderá al formato de los datos que en él son expuestos e
interpretados. Por ejemplo: Si se está presentando un informe de inteligencia sobre un
área estratégica funcional. Dígase de una bodega de provisiones, el dossier consistirá en
inteligencia de imágenes y señales, cartografía, condiciones meteorológicas del sitio, vías
de aproximación, etcétera.
Si se está presentando un informe sobre una organización criminal, podría ser un tanto
más extenso, presentando la descripción de sus actividades, en dónde las llevan a cabo,
la geografía de su área de operación, mapas conceptuales para el estudio de conexiones,
un archivo para cada sujeto involucrado, y eso a su vez podría incluir otro tipo de
informaciones como serían datos de voz, bancarios, fotografías, muestreos de ADN,
impresiones dactilares, antecedentes penales, domicilios posibles, ocupaciones
conocidas, etcétera...
49
CAPÌTULO II
LA INVESTIGACIÒN DEL DELITO EN EL CÒDIGO NACIONAL DE
PROCEDIMIENTOS PENALES.
La aclaración anterior es prudente, puesto que el CNPP en su artículo 211 (Etapas del
procedimiento penal), la describe como la primera etapa del procedimiento, dentro de la
cual se encuentra la investigación inicial y la investigación complementaria. Y si bien, la
acepción de la palabra sobre la que orbitará ésta sección, está íntimamente relacionada
con el arábigo 211 del ordenamiento legal antes mencionado, pues, se desarrolla en el
marco de la etapa que es descrita en él; no es motivo del presente trabajo abordar las
etapas, sino, lo que sucede dentro de ellas.
La fracción primera del apartado A, del artículo vigésimo constitucional (Los princip ios
generales del proceso penal) establece que: El proceso penal tendrá por objeto el
esclarecimiento de los hechos, proteger al inocente, procurar que el culpable no quede
impune y que los daños causados por el delito se reparen.
50
Se ha resaltado el esclarecimiento de los hechos, puesto a que ésta es la esencia de la
investigación en el proceso penal y su objeto de conformidad con el artículo 213 del
CNPP33 .
Esta materialización, la lograrán a partir de los elementos fácticos (los hechos aducidos),
elementos jurídicos (todos aquellos artículos que tipifiquen penalmente los hechos, los
desvinculen de la responsabilidad penal, dígase elementos negativos del delito o también
el articulado que fundamente la inherencia en el juicio de las partes y las pruebas que
aportarán, así como aquellos que doten de sustento sus técnicas probatorias) y elementos
probatorios (todas aquellas pruebas, medios y datos de prueba, a través de las cuales se
logrará la concreción o la convicción sobre el elemento fáctico en el proceso penal)34 .
Ésta será de gran importancia con relación a la investigación, puesto que establece la
urdimbre entre hechos, norma y la síntesis de estos, resultante en las pruebas. De éste
modo, la teoría del caso, dota a la investigación de guía y método, pues al estudiarla con
33 La investigación tiene por objeto que el Ministerio Público reúna indicios para el esclarecimiento de los
hechos y, en su caso, los datos de prueba para sustentar el ejercicio de la acción pen al, la acusación
contra el imputado y la reparación del daño.
34 Guillen, 2013, (p.29).
51
un método deductivo y teniendo aquella por lo general, se logra establecer las diferentes
líneas de investigación, tendientes a acreditar los hechos que son aducidos por las partes.
“a) Sencillez. Los elementos que la definen deben ser claros y sencillos,
sin que resulte necesario recurrir a complejos raciocinios.
b) Lógica. Debe ser coherente y permitir la lógica inferencia de las
consecuencias jurídicas de los hechos que la soportan.
c) Credibilidad. Debe ser capaz explicarse por sí misma y ser acorde
con el sentido común y las reglas de la experiencia. Principalme nte,
debe ser persuasiva. Se bebe valorar que la credibilidad está en la
manera como la historia logra persuadir al juzgador.
d) Suficiencia jurídica. Todo el razonamiento jurídico se soporta en el
principio de legalidad y, por tanto, debe poder acreditar, desde el punto
de vista del acusador, todos los elementos de la conducta punible y de
la culpabilidad; por otra parte, desde la óptica del defensor, debe
precisar la falta de un elemento de la conducta o de la responsabilidad
o de los antecedentes jurisprudenciales que fijan el alcance de la norma
o la violación o, en su caso, la inexistencia de los procedimientos que
garantizan la autenticidad de los medios de prueba (cadena de custodia).
e) Flexibilidad. La teoría del caso debe ser lo suficientemente flexib le
para adaptarse a los posibles desarrollos —y cambios— que se puedan
dar a lo largo del proceso sin cambiar de forma sustancial, ya que el
cambio de teoría del caso da al traste con la credibilidad de cualquier
estrategia procesal.”
(p.32)
Es de suma importancia considerar que la formulación de la teoría del caso desde la óptica
de las autoridades encargadas de investigar, debe surgir inmediatamente después de la
noticia criminal35 puesto que de ésta forma, la investigación estará desarrollada de una
forma lógica, sistemática y metodológica, surgiendo así las preguntas:
Es a través de la respuesta a éstas preguntas, traducidas en actos (CNPP Arts. 251, 252, y
267-303) y técnicas de investigación (CNPP Arts. 227-250) que la autoridad
investigadora, puede establecer las líneas de investigación que resulten oportunas,
idóneas y pertinentes para sustentar el ejercicio de la acción penal y posteriormente lograr
que su acusación tenga éxito.
35 Lanoticia criminal es el momento en que la autoridad tiene conocimiento o sospecha por cualquier
medio, por sí o a través de terceros; de la ejecución de hechos posiblemente constitutivos de delito.
52
2.2. Autoridades encargadas de investigar.
Dentro de las autoridades encargadas de investigar, existe la figura que ha sido llamada
por los doctrinarios, como la trilogía investigadora. El doctor Jesús Díaz James, lo
desarrolla en el artículo de título: La trilogía investigadora, para la revista digital Ideas
Jurídicas:
La trilogía investigadora que trata el Dr. Díaz, y las autoridades encargadas de investigar
que menciona el ordenamiento supremo, se presentan en términos más bien generales, sin
embargo la delimitación territorial y jurídica que se ha establecido para el presente trabajo
se ciñe al Estado de México, por lo que para el estudio de las autoridades, se estudiará la
Ley de la Fiscalía General de Justicia del Estado de México, dentro de la cuál es posible
definir la trilogía como: Ministerio Público, Policía de investigación y Servicios
Periciales.
53
El deber de lealtad (CNPP Art. 128): El ministerio público deberá actuar con
absoluto apego a lo previsto en la constitución y los ordenamientos legales aplicables. Así
como, honrar la obligación de proporcionar información veraz sobre los hechos y
hallazgos de la investigación.
La labor del ministerio público como rector de la acusación, reviste una importancia toral
en la impartición de justicia en México, puesto que su actividad, concentra la
representación de las víctimas y ofendidos, siendo éste el único conducto por medio del
cual, les es posible acceder a la justicia.
54
hechos o del hallazgo, resguardar la integridad de los indicios y dar aviso al Minister io
Público e iniciar y continuar la cadena de custodia de los indicios recabados hasta que
otra autoridad asuma competencia sobre éstos.
Entrevistar a las personas que pudieran aportar algún dato o elemento para la
investigación, realizando el registro correspondiente.
Y si bien, las fracciones segunda y tercera del mismo numeral, establecen que la PDI está
facultada también para recibir denuncias, al hacer esto deberán informar de inmediato al
ministerio público; esto en virtud de que aquél determine la naturaleza y clasificac ió n
jurídica de los hechos denunciados y por consecuencia, resuelva la integración de la
carpeta, la determinación de un criterio de oportunidad, la naturaleza no delictiva de los
hechos o lo subsecuente que en el CNPP sea dispuesto:
55
y evidencias materiales e inmateriales que se desprendan de los hechos constitutivos de
delito; esto con motivo de su reproducción y posterior integración al proceso como
medios de prueba.
El artículo 37 de la ley de la FGJEM enlista sus atribuciones, dentro de las que destacan:
36 La fracción cuarta y décimo sexta del artículo 37 de la ley de la FGJEM, establecen que, en caso de no
contar con los especialistas en la materia requerida, es obligación del titular de los servicios periciales
informar al ministerio público si existe alguna institución con expertos en la materia y posteriormente
habilitarlos y certificarlos como peritos expertos en tal.
56
2.3. El rol de las víctimas y ofendidos en la investigación.
El artículo 108 del CNPP, define a la víctima como: el sujeto pasivo que resiente
directamente sobre su persona la afectación producida por la conducta delictiva.
El estudio de los derechos que la legislación adjetiva (CNPP) otorga a éste binomio de
sujetos procesales, sin perjuicio de aquellos que la Constitución Política de los Estados
Unidos Mexicanos y la Ley General de Víctimas les concede; es sumamente importante,
puesto que, en relación con el presente trabajo de investigación, ambos tienen funcio nes
muy específicas y medulares para el funcionamiento y el éxito de lo propuesto. En el caso
de las víctimas: del llenado del dossier que aquí es presentado, y en el caso de los
ofendidos; del protocolo de almacenamiento, comunicación y entrega.
El artículo 109 (CNPP) en sus diversas fracciones, enlista los derechos de la víctima u
ofendido, de las cuales emergen por relevancia:
57
XXI. A impugnar por sí o por medio de su representante, las omisione s
o negligencia que cometa el Ministerio Público en el desempeño de sus
funciones de investigación, en los términos previstos en este Código y
en las demás disposiciones legales aplicables;”
El artículo 129 párrafo tercero y el artículo 216, señalan que la víctima u ofendido, podrán
solicitar al Ministerio Público todos aquellos actos de investigación que consideraren
pertinentes y útiles para el esclarecimiento de los hechos. El Ministerio Público ordenará
que se lleven a cabo aquellos que sean conducentes.
Como toda solicitud ante autoridad, deberá hacerse por escrito, fundada y motivada para
que ésta reciba una respuesta en el mismo sentido. El referido 216, señala que el
ministerio público deberá resolver sobre la aceptación o la negativa de la solicitud,
pudiendo ser ésta resolución impugnada ante el juez de control dentro del plazo de 10
días a partir de que surta efectos la notificación (CNPP Art. 258).
“explorar todas las líneas de investigación posibles que permitan allegarse de datos para
el esclarecimiento del hecho que la ley señala como delito.”
Y el artículo 262 señala que las partes tendrán el derecho de ofrecer medios de prueba
para sostener sus planteamientos.
Por lo que, a través de una interpretación armónica del articulado expuesto previame nte,
se colige el marco jurídico que aloja una participación activa, de las víctimas u ofendidos
en la investigación de los delitos cometidos en su contra.
2.4. La prueba.
Cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito.
(CNPP Art. 259)
58
El CNPP, define la prueba en el artículo 261 de la siguiente manera: Se denomina prueba
a todo conocimiento cierto o probable sobre un hecho, que ingresando al proceso como
medio de prueba en una audiencia y desahogada bajo los principios de inmediación y
contradicción, sirve al Tribunal de enjuiciamiento como elemento de juicio para llegar a
una conclusión cierta sobre los hechos materia de la acusación.
De esto se desprende que la prueba, se convierte en tal, una vez que está integrada al
proceso por las reglas que el código (CNPP) establece para ello y esto a su vez, implica
su legalidad puesto que debió haber superado en éste momento la contradicción y en su
momento, la depuración procesal, puntos en los que se concretará o discutirá su
pertinencia, idoneidad, legalidad y oportunidad.
Con ella se pretende lograr la convicción del juzgador, que implica el convencimiento de
aquello que, a través de su ejercicio (el de la prueba); es argumentado y sostenido por las
partes en el proceso penal. Situación que la convierte en el resultado de la investigac ió n,
de las técnicas probatorias que pueden consistir en cualquier procesamiento o
interpretación técnica que sean necesarios para integrarla al proceso penal, y en el
elemento más importante del mismo, puesto que con ella se pretenden acreditar los hechos
que sustenten la responsabilidad penal de los justiciables.
Es por esto que, en la presente sección, se abordará de una manera profunda y sistemática,
su significado y uso correcto en función de la temporalidad y las etapas del proceso.
59
El artículo 261 del CNPP en su primer párrafo, establece: El dato de prueba es la
referencia al contenido de un determinado medio de convicción aún no desahogado ante
el Órgano jurisdiccional, que se advierta idóneo y pertinente para establecer
razonablemente la existencia de un hecho delictivo y la probable participación del
imputado.
60
investigación con el registro de aquellos actos que tengan el carácter de
antecedentes de la investigación, que son aquellos de los que se generan
datos de prueba para establecer que se cometió un hecho que la ley
señale como delito y que existe la probabilidad de que el imputado lo
cometió o participó en su comisión y de los cuales, eventualmente, se
producirán pruebas en el juicio oral. Esto significa que no existe una
carga para la autoridad investigadora de integrar en dicha carpeta,
oficios o diversas comunicaciones, ni levantar constancia de cada uno
de los actos que realiza pues, se reitera, sólo debe registrar actuaciones
que, en los términos descritos, constituyan propiamente actos de
investigación.
61
He resaltado en éstas jurisprudencias la analogía que los juzgadores han producido sobre
antecedente de investigación y datos de prueba.
Los medios de convicción a los que alude el artículo 261 (CNPP) en su definición de los
datos de prueba, son un grupo bastante genérico de elementos que buscan precisamente
lograr la convicción38 en el juzgador y esto puede ser a través de cualquier objeto o
elemento material o inmaterial. Dígase evidencias, vestigios, testimonios directos o
indirectos e incluso las argumentaciones que se hacen frente al órgano jurisdiccional; y
que permitan ser referidos ante el órgano jurisdiccional, la referencia o el acto de invocar
tales medios sin el propio desahogo de los mismos, constituye precisamente, los datos de
prueba.
Por otro lado, el medio de prueba, definido en el segundo párrafo del numeral 261 del
CNPP, el cual a la letra dispone: Los medios o elementos de prueba son toda fuente de
información que permite reconstruir los hechos, respetando las formalidades
37 “...se trata de una innovación que la Ley Fundamental hace para el sistema penal acusatorio, al sustitu ir
la palabra “prueba” con “dato”, este último, que se trata de un antecedente necesario para llegar al
conocimiento exacto de algo o para deducir las consecuencias legítimas de un hecho.” (Zeferín
Hernández, 2016, p.31)
38 Convicción en derecho, es un elemento subjetivo, que busca producirse en el juzgador, con las
62
procedimentales previstas para cada uno de ellos.
A través de la definición que es ofrecida por el CNPP y aquella de la RAE para la palabra
medio: cosa que puede servir para determinado fin; se colige, que el medio de prueba, es
una síntesis, de aquellos objetos materiales o inmateriales a través de los cuales se
pretenden reconstruir los hechos, y las reglas procesales a través de las cuales pueden ser
estos, ingresados al proceso penal.
Por último, el tercer párrafo, del 261, define la prueba como: Se denomina prueba a todo
conocimiento cierto o probable sobre un hecho, que ingresando al proceso como medio
de prueba en una audiencia y desahogada bajo los principios de inmediación y
contradicción, sirve al Tribunal de enjuiciamiento como elemento de juicio para llegar a
una conclusión cierta sobre los hechos materia de la acusación.
A través del estudio, que se hace del artículo 261, se entiende que la naturaleza de los
diferentes términos en torno a la prueba, está más bien relacionada con el tiempo y la
etapa o los actos procesales a través de los que se integra al proceso, por éste motivo, se
presenta una línea temporal en donde se expone de manera gráfica la naturaleza y etapa
procesal para el uso de las diferentes expresiones.
39 Zeferín Hernández en su obra La prueba libre y lógica Sistema Penal Acusatorio Mexica no (2016),
plantea la diferencia que debe aludirse entre participación e intervención en la comisión de un delito,
puesto que la participación, a pesar de que es la palabra utilizada en el CNPP, respondería a la
intervención en determinado grado (posiblemente indirecto), que también puede distinguirse de la
autoría. Por lo que se estaría siendo inexacto en cuanto a que, en las etapas tempranas del proceso, aún
no está clara la naturaleza de la intervención del sujeto activo en el delito y es por esto que el autor se
decanta por utilizar un término que permita una mayor generalidad.
63
Figura 2. Temporalidad de los términos en materia probatoria.
64
2.5. Las víctimas tienen el conocimiento más íntimo y preciso de los delitos
cometidos en su contra.
Toda tarea de investigación cuyo objeto debe ser lograr el esclarecimiento de los hechos
constitutivos de delito, se encamina a presentar al responsable de estos ante la justicia y
a que la respectiva responsabilidad penal, le sea atribuida. La criminología, es una
herramienta invaluable en éste proceso, pues su objeto es alumbrar sobre la psicología del
criminal, sus motivaciones y los porqués de su actuar.
La significación de sus conductas, nos permite comprender qué es lo que el criminal está
tratando de expresar a través de sus acciones, puesto que cualquier actividad humana,
representa en la psique, la forma en que el individuo se presenta al mundo y se comunica
con él, es decir cómo éste materializa su existencia.
La fracción segunda del artículo 304 del CNPP que se refiere a la prueba anticipada,
establece que uno de los requisitos que justifican su ingreso en las etapas tempranas del
proceso; es la existencia de un motivo que hiciere temer la muerte de la persona que, en
65
dicha prueba, habrá de prestar su testimonio.
“II. Que sea solicitada por alguna de las partes, quienes deberán
expresar las razones por las cuales el acto se debe realizar con
anticipación a la audiencia de juicio a la que se pretende desahogar y se
torna indispensable en virtud de que se estime probable que algún
testigo no podrá concurrir a la audiencia de juicio, por vivir en el
extranjero, por existir motivo que hiciere temer su muerte, o por su
estado de salud o incapacidad física o mental que le impidiese declarar;”
(p.92)
Por otro lado, en el artículo 164 del CNPP que se refiere a la evaluación y supervisión de
medidas cautelares, se observa:
“Artículo 164.
La evaluación y supervisión de medidas cautelares distintas a la prisión
preventiva corresponderá a la autoridad de supervisión de medidas
cautelares y de la suspensión condicional del proceso que se regirá por
los principios de neutralidad, objetividad, imparcialidad y
confidencialidad.
Es importante prestar atención estos tenues detalles, porque la ley adjetiva está
reconociendo la existencia de la situación en la que las personas enfrentan el
acontecimiento o la producción de un motivo que les hace temer su muerte, por otro lado,
también reconocen los delitos de inminente comisión con los cuales peligra la vida o la
integridad de las personas. Relegando injustamente éstas delicadísimas situaciones a
cuestiones secundarias en el cuerpo normativo y el derecho procesal.
De esto se colige: que es del conocimiento de aquellos servidores públicos que hubieran
redactado y aprobado tales fracciones; que, en efecto, existen personas en riesgo
inminente o con una alta posibilidad, de sufrir un atentado contra el bien jurídico supremo
tutelado para el derecho y para la humanidad: la vida.
¿Pero qué pasa cuando ésta persona no tiene ninguna relación con el acto procesal que
da lugar a la prueba anticipada o al levantamiento del deber de confidencialidad que
refleje la inminencia de un delito?
66
¿Es compatible con cualquier ideal de justicia, que el fundado motivo que hace temer
la muerte a una persona, quede como el simple requisito procesal para la procedencia
del desahogo de una prueba o el levantamiento del deber de confidencialidad?
En lo que Vicente Garrido (2012), denomina como BIA40 la criminología se torna bastante
más dinámica en cuanto a su metodología y los datos con los que contrasta la informac ió n
obtenida de sus técnicas específicas (psicología criminal). Algunos de los productos de
ésta innovadora correlación de datos son: El establecimiento de prioridades en la
búsqueda de sospechosos, la vinculación de diferentes delitos o escenas del crimen, el
perfil geográfico, el proceso de interrogatorio de sospechosos o acusados, y la evaluació n
del riesgo de los delincuentes en contextos clínicos41 .
41 Este tipo de cruce de datos, se puede observar en plataformas como el VICAP (Violent Crime
Apprehension Program) o (Plataforma para la aprehensión de criminales violentos) que es una base de
datos que utiliza el FBI en donde son integrados datos característicos sobre criminales y sus crímenes,
armas utilizadas, la descripción del modus operandi, perfiles criminológicos, firma criminal, etcétera.
En México, un sistema análogo (Pero un tanto menos logrado) podría ser la Plataforma México, y el
SUIC (Sistema Único de Información Criminal).
67
Ahora. Al estudio de los criterios que utilizan los analistas alemanes para estructurar su
investigación, es importante resaltar: Las características comportamentales del
delincuente, la evaluación del motivo, el perfil del delincuente y por último y más
importante. Si el delito fue planeado.
La planificación del delito, reviste la mayor importancia entre estos elementos a la luz
del contexto de la presente investigación, puesto que se relaciona con los demás a la vez
que los antecede.
Juan Enrique Soto, en su obra: Profiler los secretos del análisis de conducta criminal,
describe el iter criminis que es la locución latina, para el camino del delito:
“En el iter criminis se distinguen dos fases, una interna y otra externa.
La fase interna sucede en la mente del autor del delito y se refiere a la
ideación de este. Desde el punto de vista legal, no es posible reproche
alguno por la mera ideación de la comisión de un delito, por muy grave
que el mismo pudiera imaginarse.... En la fase externa, el autor de la
ideación delictiva realiza actos.... en estos actos se diferencian dos
grandes grupos: los actos preparatorios y los actos ejecutivos.
Mediante los actos preparatorios, en su sentido más amplio como
conducta, el autor del delito se provee de los materiales y los
conocimientos necesarios para llevarlo a cabo.... se consideran actos
preparatorios todos y cada uno de los actos que el autor del delito realice
para preparar la comisión del hecho, independientemente de que puedan
constituir por sí mismos alguna figura delictiva tipificada en el Código
Penal.... los actos ejecutivos, es decir, la realización propia del delito.”
(p.7-8)
Del análisis conductual que narra Garrido (2012), que es llevado a cabo por la policía
alemana y de la exposición de Enrique Soto sobre los actos preparatorios en el iter
criminis; se deduce que las fases simientes y preparatorias del delito, son las que revisten
mayor importancia, puesto que son aquellas las que en el futuro le darán forma al mismo,
material y conductualmente.
Éstas fases son el eje del análisis de la conducta criminal, sin embargo; la investigac ió n
de los crímenes tiene lugar cuando el acto típico y punible ha sido consumado con
anterioridad y con esto, el tiempo ya habrá erosionado muchos de los rastros de su
premeditación y su preparación material.
Es evidente, que ninguna autoridad encargada de investigar (salvo las que realizan labor
de inteligencia), tiene la capacidad de predecir la comisión del delito, ni de retroceder en
el tiempo para descubrir toda la maquinaria de elucubración criminal para evitar sus
nefastas consecuencias.
Aquí es donde encaja la idea: Las víctimas tienen el conocimiento más íntimo y preciso
de los delitos cometidos en su contra.
Los delitos de Violencia Familiar (Artículo 218 del Código Penal Vigente para el Estado
68
de México), la Extorsión (Artículo 266) y el Feminicidio (Artículo 281) prevén las
amenazas como un elemento del delito o como una conducta criminal, sin embargo, son
relegadas a conductas accesorias o secundarias y no revisten éstas la conducta nuclear del
mismo. Por lo que su ejecución queda únicamente en la categoría de una agravante.
La importancia de atender el conocimiento que tienen las víctimas sobre los delitos que
son cometidos en su contra, radica sobretodo en el factor temporal, en la cercanía y el
detalle con el que van siendo inmersos en el contexto delictivo.
Toda la información que podría generarse con la experiencia de la víctima en las fases
tempranas del iter criminis, bastaría para señalar líneas de investigación sólidas sobre el
móvil del delito, la identidad del sujeto activo, su capacidad de organización y apoyo
(Guiando tal vez la clasificación del delito hacia la delincuencia organizada), así como la
capacidad material de el o los sujetos de interés para llevarlo a cabo.
Por ejemplo: si hay un momento en el que la víctima conoce que quien está determinado
a privarle de la vida cuenta con familiares o conocidos con antecedentes crimina les,
dedicados a algunas actividades que pudieran resultar sospechosas, o si ésta persona
cuenta con una situación económicamente holgada como para retribuir a alguien por
cometer el delito. La posible víctima, al advertir la alta posibilidad del acaecimiento de
aquello que en su contra es planeado o preparado, tiene la oportunidad de conocer o de
indagar y documentar todas éstas circunstancias.
69
medios probatorios claros y precisos que permitan un pronunciamiento
judicial.”
(p.11)
El modelo propuesto por la Dra. García, ha recibido gran aceptación y su uso ha sido
estandarizado para su aplicación en la autopsia psicológica en países de América Latina
por la precisión de las áreas que explora, en relación con las hipótesis que, a través de su
uso pueden ser propuestas. Para ésta investigación se ha estudiado el modelo original, y
posteriormente se vierte aquí su descripción, utilidad y conclusiones.
70
ingresos y pertenencias, y, por último, características de su cónyuge.
Posteriormente, el modelo original, presenta cinco esferas para el estudio psicosocial que
se desglosan en diferentes elementos, de los cuales el investigador que elabore la
entrevista, habrá de formular uno o varios ítems42 que le permitan lograr la informació n
relacionada con dichos elementos.
Esfera de relación: Consigo mismo, con los demás, con las cosas, tipos de afectos.
Una vez que es establecido el perfil psicológico y conductual de la víctima, con base en
estos datos, pero dándole más peso al crimen que a lo sucedido antes del crimen, se
elabora la sección de la perfilación criminal.
71
La segunda sección, elabora conclusiones sobre la escena del crimen: Evidenc ia
física, evidencia conductual, georreferenciación, tipo y ubicación del lugar, puntos de
contacto (escena primaria, intermedia y secundaria), lugar de abandono del cuerpo,
método de aproximación, método de ataque, método de control, preparación planificac ió n
y precaución, elementos de oportunidad, objetos personales (trofeos y suvenires 43 ),
cuerpo en la escena (posición, cómo y por qué llegó allí, condición, si tiene relación con
el crimen según las circunstancias, expresividad, significado), manipulación de la escena.
La tercera sección, estudia el Modus Operandi (M.O.): Riesgo del delincue nte,
riesgo del M.O., disciplina habilidad y profesión, conocimiento de la víctima,
conocimiento particular de la escena, protección de la identidad, fácil huida, éxito
criminal (confianza/avezado), número de delincuentes, planificación previa, selección del
lugar, ruta seguida, vigilancia previa de la víctima, fantasías del agresor (relacionadas con
la firma criminal), empleo de armas y utensilios, método de asesinato, materiales
educacionales y técnicos, oficio o experiencia personal, experiencia criminal y confianza,
influencia de la persona, estado de ánimo, factores inesperados, deterioro del M.O.
La cuarta sección, estudia la firma del delincuente, aquello que Keppel define
como el conjunto de acciones no necesarias para la comisión del delito: Necesidades
emocionales (carencias, compensaciones, refuerzos), compulsiones, obsesiones, tipo de
motivación, sadismo, conductas expresivas, posibles mensajes implícitos, zona de
comodidad, evolución de la firma, fantasía subyacente, actos innecesarios o rituales.
43 Los trofeos y suvenires en criminología, son reflejos de alguna conducta muy particular del criminal, y
forman parte de su firma, puede consistir en dejar algo allí, la ejecución de algún acto no necesario o
la extracción de algún objeto en particular; “la firma es la parte de la escena del crimen que recoge la
expresión de las fantasías del autor, es «el conjunto de acciones no necesarias para cometer el delito ».
En otro momento Keppel explica que el autor de la agresión se siente psicológicamente compelido a
dejar dicha firma en la escena, como si se tratara de una impresión o huella, o de una «tarjeta de
visita».” (Garrido, 2012, p.31).
72
Entre las ventajas, está el profundo conocimiento del crimen con el que se hacen las
autoridades investigadoras y la meticulosa elaboración de un contexto o lo que llamar ía
Belmont, la constante simbólica con la cual contrastar cada uno de los datos que se
conocen del crimen. Este contexto resulta tan importante que se puede descartar la
clasificación a primera vista de una muerte. Por ejemplo, de clasificar una muerte como
suicidio, resultado del primer estudio de la escena, y después por medio de las
indagaciones posteriores, éstas señalan que la víctima sostenía una relación sentimenta l
reciente con alguien que resultaría beneficiado por la sucesión legítima de los bienes del
occiso. Derivando esto en nuevas líneas de investigación tendientes al esclarecimiento de
un homicidio.
A través de éste amplio contexto o constante simbólica, pueden ir llenándose los vacíos
informativos e interrogantes que surgen naturalmente en la investigación, a través de la
elaboración de hipótesis e inferencias lógicas que resultan del estudio general de los datos
arrojados por la autopsia psicológica.
“Este proceso, requiere de una gran inversión de tiempo (por parte del
profesional que la lleva a cabo) y recursos (materiales y económicos),
que por lo general se prolonga de seis meses a dos años, dependiendo
de la complejidad del caso. Esta inversión es debido a que la
investigación tiene “dos momentos, el momento en que ocurren los
supuestos hechos y el resto de la vida del sujeto” (Zeledón, 2005), por
lo que hay que hacer un recorrido de muchos años (dependiendo de la
edad del occiso) para llegar a una posible conclusión.”
(p.78)
Por otro lado, la mayor desventaja que se observa a la luz de ésta investigación es que si
bien el MAPI, se estructura con la intención de evitar los sesgos y lograr informac ió n
confiable y sólida; la obtención de la mayor parte de los datos, es llevada a cabo, a través
de terceros a quienes son practicadas las entrevistas con la intención de perfilar la
conducta y personalidad de la víctima y del criminal. Lo cual indudablemente puede
derivar en que la opinión y la comprensión que ellos tenían sobre la víctima pudiera
alejarse de lo que realmente estaba sucediendo en su vida y en sus pensamientos.
73
le otorgan a la perfilación criminal puesto que ésta actividad es en esencia idiográfica 44 ,
lo cual a los ojos de algunos de sus colegas, no encaja con la naturaleza del método
científico, notable y tradicionalmente ligado con la investigación criminal. Por lo que en
el citado trabajo reivindican el carácter científico de la actividad del perfilador criminal a
través de la abducción, una forma de razonamiento lógico que arroja las conclusio nes
más probables (a diferencia de las ciencias nomotéticas, cuyo resultado consiste en reglas
generales), con base en la correlación de hechos e indicios que el investigador tiene a su
disposición en un momento dado, para integrarlos posteriormente a un todo que les
provee de contexto en su propia investigación, por ejemplo:
“Abducción 1
Si el crimen se cometió a las diez de la mañana (Particular)
Y todos los que tienen un empleo, están ocupados a las diez de la
mañana (General)
Entonces el criminal, no tiene un empleo (Abducción)
Abducción 2
Si el criminal no tiene un empleo (Particular)
Y los desempleados tienen dificultades económicas (General)
Entonces el criminal tiene dificultades económicas (Abducción)”
(Verde y Nurra, 2009, p.17)
Una vez que los autores han descrito la actividad del perfilador como un método
científicamente correcto y esclarecido el método a través del cual se llega a la formación
de hipótesis, estudian la necesidad lógico-argumentativa de entramar todos los elementos
de hallazgo con una elaborada narrativa, esto para explicarlos dentro de una historia que
va siendo también articulada por los hallazgos y para estudiar el contexto que van
formando con la estructura de una línea temporal, de la que provee la narrativa a modo
de historia.
44 Adj. Dicho especialmente de una ciencia: Que describe hechos particulares o singulares.
74
2.5.3. No hay mejor investigador que las propias víctimas.
Por otro lado, la narración del crimen se presenta también como un apoyo interesante para
el esclarecimiento de los hechos, más que una técnica, como un método para explotar
cada línea de investigación, sobre todo cuando en esta se encuentren vacíos e
informaciones insuficientes o desordenadas e inconexas, como sucede frecuentemente en
las investigaciones llevadas a cabo en México: lo siguiente es señalado por el reporte de
México Evalúa, Hallazgos 2018 Evaluación del sistema penal en México:
Si bien, es imposible que un crimen sea investigado antes de su comisión, por el natural
desconocimiento del acontecimiento, puesto que no se ha concretado. Al observar los
datos e informaciones que se recolectan en la investigación, es posible obtener gran parte
de estos, antes de que el crimen sea cometido.
75
de expresar su estado anímico, sus rutinas, un inventario de sus pertenencias, sus hábitos
tóxicos, situaciones o relaciones atípicas que llamen su atención últimamente, su estilo
de vida, situaciones previas de acoso u hostigamiento, riñas, creencias y sobretodo sobre
quién recae la sospecha o quién a la vista está realizando actos preparatorios para la
comisión del delito.
La víctima posee todos estos datos y ni siquiera es necesario recurrir a la entrevista con
terceros para conocer su situación, ya que es posible que ella misma la narre de forma
estructurada e incluso con la sistematización correlacionada de evidencias que justifiq ue n
su narración. Y así, la legue para quienes habrán de procurarle justicia... Sin embargo,
hasta ahora no se ha desarrollado ningún mecanismo legal para prestarle voz a esas
sospechas y temores fundados que gran parte de las veces habrán de consumarse.
Al no contar con tipos penales que se ocupen de este fenómeno, las víctimas se encuentran
gravemente desprovistas de herramientas o instrumentos legales que les otorguen las
garantías mínimas que un estado democrático de derecho debe a sus gobernados.
76
CAPÌTULO III
LA POSIBILIDAD DE REUNIR LA INVESTIGACIÒN DE LOS DELITOS CON
LA LABOR DE INTELIGENCIA.
77
una encuesta a nivel nacional sobre victimización, independientemente de si se denunció
el delito o no.
78
Del total de los delitos estimados a nivel nacional (33,614,307 según ENVIPE 2018),
fueron denunciados el 10.4% (3,495,887), cifra de la que se inició carpeta de
investigación en el 65.3% de las ocasiones (2,282,814 carpetas de investigación) dentro
de las cuales el 55.9% de las víctimas refiere que no ha sucedido nada, como es
presentado en la siguiente gráfica:
La investigación tiene por objeto el esclarecimiento de los hechos (CNPP Art. 213) esto
quiere decir que si en su resultado, los hechos investigados son constitutivos de delito, el
culpable debe ser castigado con arreglo a las leyes penales, por lo tanto, cualquier falla
en la investigación que no logre tal esclarecimiento o reproducción de aquellos hechos y
su naturaleza delictiva, conducirá indefectiblemente a la deficiencia o inaplicación del
castigo respectivo. El resultado de esta situación, se observa con una escalofriante tasa
79
del 96.1% de impunidad a nivel nacional. 45
La investigación penal en el statu quo que aquí se describe y por su naturaleza, exhibe
severas deficiencias como el elemento más importante para lograr la judicialización de
los delitos, por una parte, el rezago institucional hace cada vez más difícil y pesada la
tarea de investigar para las autoridades y por otro, la naturaleza misma de la investigac ió n
penal; una retrotracción en el tiempo, hace de ésta tarea una empresa aún más complicada
80
de conquistar.
A partir del estudio de las desventajas generales de estas dos grandes áreas que se
pretenden reunir, es posible producir una síntesis para lo particular: La oportunidad de
que los particulares que han recibido amenazas o ha sido de su conocimiento la gesta de
planes o actos preparatorios para la comisión de un delito en su contra; recolecten y
procesen la información relacionada a través de un ciclo simplificado de inteligencia, para
que posteriormente los ofendidos lo entreguen a las autoridades encargadas de investigar
o al órgano jurisdiccional, acotando así obstáculos naturales de la investigación y
aumentando las posibilidades de judicialización de los delitos.
Si bien es una idea un tanto chocante a primera vista, y es evidente que no se destinarán
agencias de inteligencia, fuentes y personal para que lleve a cabo esta labor, es posible
dotar a las personas que se estiman en un alto riesgo de victimización, con herramientas
dentro del marco de una audaz interpretación de las leyes actuales y proveerles de un
sistema que, si bien no les garantiza la supervivencia, coloca una apuesta de justicia sobre
la mesa.
81
disponibles para la búsqueda, la definición de la metodología de recolección de la
información, la recolección, el procesamiento, el análisis, la comparación, la
interpretación, interrelación, integración y finalmente el reporte de inteligencia en éste
caso un dossier, que constituye el producto finalizado.
Puede parecer que llevar a cabo el ciclo es una tarea extremadamente compleja, pesada y
burocrática. Pero, aunque puede serlo, como una respuesta a las desventajas (Las de la
investigación y las de la labor de inteligencia) que generan esta oportunidad: con el
estudio de la estructura del ciclo de inteligencia, la clasificación de los delitos en los que
es posible su aplicación y la descripción de las condiciones en las que la misma es posible;
se presenta esta simplificación del ciclo de inteligencia para aplicarlo a lo particular.
En ésta primera fase, si bien, para el usuario del ciclo simplificado, sólo consistirá en
reconocer la necesidad de compilar los datos y posteriormente vaciarlos en el dossier
preformado. Para su creación y diseño: consiste en detectar la necesidad, que es la
intención indirecta de subsanar deficiencias del proceso penal en conjunción con un alto
riesgo de victimización.
I. ¿Quién quiere hacerme daño? Con lo que deberá señalarse la identidad del posible
responsable del delito.
II. ¿Cómo quiere hacerme daño? Como respuesta a éste requerimiento se señalará la
naturaleza del posible delito.
III. ¿Por qué querría hacerme daño? Con lo que se señalará un posible móvil del crimen.
IV. ¿Cómo me puede hacer daño? Respuesta con la que será posible determinar las
capacidades materiales o técnicas del posible responsable del crimen.
V. ¿A través de quién o en conjunto con quién puede hacerme daño? Respuesta a través
de la cual se pretende determinar la capacidad de organización del posible o los posibles
criminales.
82
Una vez definidos los requerimientos de inteligencia, que son listados por prelación con
números romanos, en lo posterior se identifican únicamente por su numeral para procurar
brevedad, fluidez y discreción en los documentos oficiales.
El I. ¿Quién quiere hacerme daño? Debe ser satisfecho con una o más identidades, dato
del cual se desprenden: El nombre, media filiación o fotografía del sujeto, características
particulares (cicatrices, tatuajes, gestos, alias o apodos), ocupación, domicilio, datos de
contacto, antecedentes penales, etcétera...
El II. ¿Cómo quiere hacerme daño? Aborda directamente la naturaleza del crimen
sospechado por la posible víctima, ¿Cómo es que conoció de la planeación o preparación
del crimen? ¿Qué tipo de conducta delictiva se observa o sospecha? Para éste caso, es
posible que se hayan recibido amenazas, por lo que el dato a recolectar será el mensaje a
través del cual se comunicaron, ya sea éste de voz o una línea de texto y con el cual se
comprende la naturaleza y la posibilidad del delito pues en el acto es esto comunicado.
Asimismo, el registro de éstas comunicaciones, permitirá relacionarlas con la identidad
de quien planea o prepara el crimen.
Como se observa, cada requerimiento cuenta con diversos datos que posteriorme nte
deben ser integrados e interpretados de forma sistemática para articular la informac ió n.
Para obtener cada uno de ellos, se debe establecer una metodología apegada a la legalidad
y al alcance del usuario común, puesto que de ser contrario a estás dos situaciones, el
dossier que aquí se propone perdería todo su sentido y esencia.
83
usuario del dossier, puesto que el consumidor, está predeterminado como la autoridad
investigadora. Ésta predeterminación en conjunto con la clasificación del delito, siembran
un estándar en donde los requerimientos siempre serán los mismos: los elementos del
delito e indicios evidencias o informaciones que lo vinculen con sus autores o
participantes.
Sin embargo, la validación sí tiene lugar al momento de simplificar el ciclo puesto que,
al hacerlo, se debe contemplar la clasificación legal de los delitos que invocan la
necesidad de la aplicación de éste método y las condiciones específicas en las que es
prudente su uso. Posteriormente se deben estudiar los elementos del delito para
determinar la idoneidad y la pertinencia de los datos que es posible compilar en el dossier
para que más adelante puedan utilizarse como medios de prueba en el proceso penal.
Para el dossier preformado que se propone en éste trabajo, si bien no será sencilla, sí será
simple. Continuando con los requerimientos ejemplificados I y II:
Para satisfacer éste requerimiento, la recolección se llevará a cabo, siempre utiliza ndo
fuentes abiertas y públicas, si se conoce el nombre, se procederá a vaciarlo directamente
en el dossier. Si se desconoce, pero puede obtenerse por cualquier otro medio, se
procederá, pero se detallará cómo se obtuvo: si involucró a terceros, si fue a través de una
fuente abierta, de un documento, etcétera... En el caso de las fotografías, media filiac ió n
señas particulares y todos los demás datos pertinentes a la identidad, se procederá de la
misma forma con fuentes abiertas o terceros identificados y la trazabilidad de su
obtención, sea esto para preservar la legalidad de la actividad o para el posterio r
ofrecimiento de los testigos en el proceso penal.
84
recolección. Ésta tercera fase, es completamente absorbida por el diseño del dossier, ya
que, en el documento preformado, se presentan hojas de trabajo en donde se precisan
campos específicos para cada dato, siendo claro en formato, oportunidad, extensión,
contenido y relación contextual con la otra información contenida en el dossier. De ésta
forma, al estar delimitada previamente la obtención y recolección por los campos del
documento, no hay necesidad de depurar los datos, eliminar redundancias o contrastar
informaciones.
85
3.2. Clasificación de los delitos cuyas circunstancias invocan la necesidad de reunir
información sobre su comisión, antes de ser consumados.
El Código Penal para el Estado de México, en su título tercero: Los delitos contra las
personas, dentro del cual se encuentra el subtítulo primero: Delitos contra la vida y la
integridad corporal, clasifica como tales: las lesiones (Arts. 236-240), el homicidio (Art.
241), auxilio o inducción al suicidio (Arts. 246-247), aborto (Arts. 248-251),
manipulación genética (Art. 251 Bis.) y la disposición de células y procreación asistida
(Art. 251 Ter.)
Sin perjuicio de la clasificación que se hace de los delitos contra la vida en el cauce
normativo referido, es necesario añadir y hacer una clasificación propia de los mismos
(contra la vida), para ajustarla al contexto de éste trabajo de investigación, dentro de la
cual es indispensable que a la víctima se le prive deliberada e injustamente de la vida o
de la libertad, provocando esto, su ausencia en el proceso y que por consecuencia le sea
imposible realizar el señalamiento de sus agresores y ejercitar cualquier derecho, que sea
contrario a los intereses de sus victimarios, tenga esto un propósito específico o no.47
Ahora. Una vez que es delimitada la clasificación, la necesidad de reunir datos antes de
47 Seymour Feshbach (1964) es citado por Meneses -Reyes (2017) en el artículo “On Lethal Interactions:
Differences Between Expressive and Instrumental Homicides in México City”. Feshbach define la
violencia instrumental como el comportamiento agresivo letal, que sucede cuando el agente pretende
un motivo ulterior al ejercicio de la violencia en sí, ya sea dinero, posesiones materiales, sexo o
territorio.(p.5) Por otro lado, Black & Cravens (2001), estudian la violencia instrumental en el
contexto del sicariato, y la definen como el resultado de la percepción que el contratante tien e de un
problema, en el que la solución está indispensablemente ligada al homicidio de un tercero, una vez
que se llega a ésta conclusión, el contratante prospecta un posible sicario y negocia con él la
ejecución. (p.102) *Traducción del inglés.
86
la comisión del delito cobra sentido, pues con aquellos datos recolectados previame nte,
se ataja de forma estratégica la naturaleza temporal de los hechos delictivos y su
respectiva investigación; que surgirían naturalmente a posterioridad, logrando así, sanear
algunas de las deficiencias del sistema de justicia penal referidas con anterioridad.
El artículo vigésimo constitucional, establece que el proceso penal tendrá por objeto el
esclarecimiento de los hechos, proteger al inocente, procurar que el culpable no quede
impune y que los daños causados por el delito se reparen. Por otro lado, el artículo 335
del CNPP que reglamenta el contenido de la acusación, señala que el escrito debe
contener:
De lo cual se colige, que los hechos atribuidos al acusado, deben revestir la mayor
precisión posible, de la misma forma que los medios y técnicas con las que el ministe r io
público buscará probarlos en el proceso. De ser contrarios los hechos que es capaz de
87
probar, con aquellos hechos afirmados a través de la clasificación jurídica que hace en el
escrito de acusación, estaría arriesgando gravemente su teoría del caso contra la respuesta
de una defensa sustentada en la atipicidad y si bien, la reclasificación del delito o la
desestimación de las calificativas no presuponen directamente un resultado de impunidad,
se alejan del objeto constitucional del proceso penal y del objeto de la investigación que
el CNPP contempla en su numeral 213.
En términos del artículo 245 del Código Penal para el Estado de México, las calificativas
del delito dependen exclusivamente de lo dispuesto en su numeral octavo, la naturaleza
dolosa del mismo; los elementos subjetivos como la premeditación, ventaja, alevosía y
traición quedan en un terreno probatorio un tanto complicado, puesto que las técnicas
probatorias tendientes a su acreditación en el proceso, podrían apartarse de la naturaleza
del elemento que se busca probar. Restándoles así, poder de convicción a la luz de la
valoración que haga el juzgador de ellas.
Si por ejemplo: estos elementos, fueran vertidos en juicio a través de testimoniales, debido
a que el sujeto activo externó en un determinado momento la intención de privar a la
víctima de la vida, aún se deja la convicción de aquellas manifestaciones a la valoración
armónica que haga el órgano jurisdiccional de la prueba en mención, en conjunto con los
otros medios ofrecidos para sustentar la teoría del caso, lo cual supondría relegar estos
elementos subjetivos completamente a la presunción del juzgador.
Situación que, por otro lado, podría ser probada de una forma mucho más sólida, si estos
elementos subjetivos como la premeditación y la traición, se documentaran cuando recién
suceden, es decir, con anterioridad a la privación premeditada y alevosa de la vida.
Se observa que el delito de feminicidio, comparte la conducta nuclear con el homicid io,
la privación de la vida, sin embargo, éste tipo penal presenta una serie de conductas
secundarias (elementos objetivos) que son agrupados y dispuestos como razones de
género, así como se dispone una calidad específica para la víctima: la condición de ser
mujer.
88
V. Existan datos o medios de prueba que establezcan que hubo
amenazas relacionadas con el hecho delictuoso, acoso o lesiones del
sujeto activo en contra de la víctima.
VI. La víctima haya sido incomunicada, cualquiera que sea el tiempo
previo a la privación de la vida.
VII. El cuerpo de la víctima sea expuesto o exhibido en un lugar
público.
VIII. Como resultado de violencia de género, pudiendo ser el sujeto
activo persona conocida o desconocida y sin ningún tipo de relación.”
Con respecto de las fracciones primera, segunda, sexta 48 y séptima, es posible considerar
que la probanza de las mismas, corresponde al mismo método ejemplificado para el
homicidio: pericias en medicina legal, criminalística y los informes producidos sobre el
lugar de hallazgo.
En cambio, respecto de las fracciones tercera y quinta, éstas hacen estricta mención a
antecedentes, datos y medios de prueba que establezcan un precedente de violencia, por
lo cual resulta imprescindible que éste antecedente hubiera sido denunciado e investigado
con anterioridad, lo cual remite a que éste ejercicio de violencia previo, revistiera la
tipicidad y la trascendencia para que su conocimiento por la autoridad hubiera derivado
en antecedentes, datos y medios de prueba es decir que aquellos actos de violenc ia
hubiesen sido judicializados.
Mencionando por otro lado que en término de la fracción quinta para que existiera lo
señalado, las amenazas indispensablemente hubieran de configurar lo dispuesto en el
artículo 282 del Código Penal Federal, lo cual es jurídicamente imposible si las amenazas
son proferidas por un particular.
Ahora bien, la fracción cuarta establece que una razón de género es que hubiera existido
entre el activo y la víctima una relación afectiva o de confianza, lo cual, en el caso de que
ésta relación únicamente hubiera sido de conocimiento de los involucrados, sería
imposible de probar ante el órgano jurisdiccional, a menos de que éste dato, fuera
obtenido y preservado con anterioridad a la comisión del crimen. Por éste motivo y los
mencionados anteriormente vid supra resulta favorable, si no es que imprescindible reunir
información sobre la comisión de los delitos que son en ésta clasificación enlistados; antes
de que sean consumados.
48 La incomunicación puede presumirse por la relación lógico temporal que se establece entre la fecha de
la desaparición de la víctima, el momento del hallazgo y el cruce de datos con el resultado del
cronotanatodiagnóstico.
89
se le impondrá pena de veinticinco a cincuenta años de prisión y de
cuatro mil a ocho mil días multa.”
Esto, sin obviar la naturaleza de las autoridades encargadas de investigar los delitos 49 , el
proceso y formalidades contemplados en el ordenamiento estatal respectivo (LMDPEM),
sobre los cuales no se ahondará, puesto que su estudio exhaustivo excedería el objeto del
presente trabajo de investigación y aunque como particularidad, la presunción de los
delitos vinculados con la desaparición de personas, agotan una investigación que estará
regulada por el Protocolo Homologado para la Búsqueda de Personas Desaparecidas y
No Localizadas; la investigación del delito y el proceso se atendrán a lo dispuesto por el
CNPP.
90
objeto de éste trabajo, pues el resultado de la desaparición cometida por particulares
consiste en la ausencia (que en éste caso puede ser temporal) deliberada e injusta
provocada a la víctima, por un sujeto activo que puede o no tener un motivo específico
para llevarla a cabo y tener calidad de particular. Sirviendo éste dossier para señalar la
identidad de quien fuera el probable responsable de su desaparición y el objetivo que el
activo persiguiera con la misma (móvil).
3.3. Condiciones específicas en las que es posible la aplicación del ciclo de inteligencia
simplificado para documentar las fases tempranas del delito.
Éstas son:
50 En términos de los artículos 1º-5º del Código Penal Federal, y el artículo 50º de la Ley Orgánica del
Poder Judicial de la Federación, el ilícito contemplado en el numeral 282 del Código Penal Federal:
Amenazas. Resulta atípico si es cometido por particulares.
91
Que la posible víctima se encuentre inmersa en un contexto de violencia que
resulte atípica, es decir, que por sí no revista conducta delictiva, por lo que le es imposib le
hacer éste contexto de violencia del conocimiento de las autoridades encargadas de
investigar.
Como se menciona en el capítulo segundo vid II:5, las víctimas tienen el conocimie nto
más íntimo y preciso sobre los delitos cometidos en su contra, su experiencia sensible,
está en el centro de todos los acontecimientos previos y preparatorios que orbitan el
contexto delictivo del cual, trágicamente, formará parte.
Si bien, el CNPP aborda de una manera muy superficial la labor de inteligencia como una
técnica de investigación en el artículo 291 con la intervención de las comunicacio nes
privadas y los subsecuentes 292-302, con su objeto y reglas específicas. Su puesta en
marcha depende de la actualización de una conducta típica permanente o continuada cuyo
desarrollo deba ser investigado o evitado. Sin ésta primera conducta delictiva, no es
posible iniciar la investigación que dé lugar a la labor de inteligencia contemplada en el
CNPP.
Sin embargo, la sucesión de las condiciones descritas en ésta sección, genera informac ió n
medular para el esclarecimiento de los hechos y el castigo de los responsables.
Información que no está siendo aprovechada al no estar contempladas tales condiciones
por las leyes penales como delito y, por lo tanto, no implicar la atribución de la autoridad
para comenzar una investigación.
92
Figura 5. Línea del tiempo sobre actos preparatorios y comisión del delito.
El tiempo que sucede entre los tres primeros puntos, id est: desde que la elucubració n
criminal es presentada al mundo y ésta es conocida por alguien que se lo hace saber a la
posible víctima, o en su defecto que quien planea el crimen le hace conocer a la posible
víctima sus maquinaciones a través de amenazas; puede variar dependiendo de la
naturaleza del crimen que sea preparado y los elementos situacionales de los sujetos
involucrados. Sin embargo, ante la cruda realidad sobre el maltrecho funcionamiento del
sistema penal, una audaz interpretación de las leyes vigentes y el diseño de un documento
que soporte los datos producidos en éste marco de tiempo, es posible resguardarlos,
independientemente de que la autoridad reciba noticia crimina l o no.
3.3.1. Amenazas como elemento del delito en el Código Penal para el Estado
de México.
El artículo 266 del Código Penal para el Estado de México, describe el delito de
Extorsión, que, en su fracción séptima establece la amenaza de muerte como agravante
del delito, siempre y cuando esté ligada condicionalmente a una solicitud hecha por el
sujeto activo, que es descrita como: alguna cantidad de dinero o cosas, o bien otorguen
beneficios tales como contratos, empleos, cargos o comisiones.
93
“VII. Con motivo de la amenaza de muerte al pasivo o un tercero,
intimidación y/o violencia cometidas por el activo del delito, entreguen
o dejen a disposición del sujeto activo o de un tercero, ya sea la víctima
o un tercero, alguna cantidad de dinero o cosas, o bien otorguen
beneficios tales como contratos, empleos, cargos o comisiones, para
evitar cualquier daño, en su persona, familia o bienes, lo anterior aun
cuando se cumpla en apariencia los procedimientos para tal efecto;”
Por otro lado, las amenazas indeterminadas, es decir que no tienen una clara exigenc ia
expresada por el sujeto activo, más que el anuncio de provocar un daño; e incluso aquellas
que presenten una exigencia determinada manifestada por el sujeto activo al pasivo y que
éste no se disponga a satisfacer, o tampoco puedan ser demostradas en juicio; quedan en
un limbo jurídico, puesto que su ejecución no podrá resultar típica, probada y por lo tanto
mucho menos castigada.
“VIOLENCIA FAMILIAR
Artículo 218.- Al integrante de un núcleo familiar que haga uso de la
violencia física o moral en contra de otro integrante de ese núcleo que
afecte o ponga en peligro su integridad física, psíquica o ambas, o cause
menoscabo en sus derechos, bienes o valores de algún integrante del
núcleo familiar,
94
denunciante o terceros, derivado de la noticia criminal que se haya
hecho del conocimiento de la autoridad, la pena se incrementará hasta
en una mitad.”
De nuevo, se observa que el delito de violencia familiar, contempla las amenazas como
una conducta criminal, sin embargo, se observa de nuevo la condición sine qua non,
puesto que es necesario que tanto el sujeto activo como el pasivo, pertenezcan al mismo
núcleo familiar, y el carácter de conducta secundaria o elemento del delito no
indispensable para que éste resulte típico.
Es claro una vez más, que las amenazas representan una conducta criminal para el
legislador, pero como simple elemento de un delito complejo, esto pone de manifiesto
que el legislador no contempla las amenazas como una conducta criminal per se, lo cual
por una parte pierde de vista la ligereza con la que la sociedad puede acoger esta conducta
al no estar criminalizada por las leyes penales y por otro lado ignora la peligrosidad que
revisten como señal temprana en aquellos casos en que evolucionan hacia delitos graves
con un alto índice de impunidad.
95
3.4. La legalidad en que los particulares lleven a cabo labores de inteligencia a través
del ciclo simplificado.
Como se define anteriormente, vid III:1, la simplificación del ciclo deja lugar a la
participación activa del productor (posible víctima) en las fases de obtención/recolecc ió n
y análisis/producción. La primera, es aquella por medio de la cual se allegará de los datos
e informaciones respectivas del delito que sospecha o conoce en preparación; para lograr
la compilación del dossier.
96
Las comunicaciones entre particulares podrán ser aportadas
voluntariamente a la investigación o al proceso penal, cuando hayan
sido obtenidas directamente por alguno de los participantes en la
misma.
Las comunicaciones aportadas por los particulares deberán estar
estrechamente vinculadas con el delito que se investiga, por lo que en
ningún caso el juez admitirá comunicaciones que violen el deber de
confidencialidad respecto de los sujetos a que se refiere este Código, ni
la autoridad prestará el apoyo a que se refiere el párrafo anterior cuando
se viole dicho deber.
No se viola el deber de confidencialidad cuando se cuente con el
consentimiento expreso de la persona con quien se guarda dicho deber. ”
En términos de lo contenido en el numeral 113 del CNPP De los derechos del imputado,
fracción décimo primera, el segundo párrafo del 164 y el último párrafo del artículo 276,
no hay violación alguna al deber de confidencialidad. Puesto que los fragmentos legales
referidos anteriormente, les confieren únicamente a las autoridades que tengan
comunicación alguna con el imputado y a su defensor de oficio, el citado deber, a su vez
que el 164 dispone sobre su excepción en caso de que tuviera conocimiento de la comisión
en curso de un delito o de la inminencia de su comisión.
Por otro lado, la documentación y registro de las comunicaciones llevado a cabo a través
del dossier, estará acompañada por un consentimiento para la develación del secreto de
las mismas por uno de sus participantes, así como un banco de contraseñas para garantizar
acceso a los registros sin necesidad de solicitarlo a las plataformas electrónicas que los
resguardan.
De lo que se desprende en éste contexto, que serán los ofendidos aquellos sujetos
legalmente facultados para aportar las comunicaciones de las víctimas, máxime, si están
registradas y preservadas a través de la compilación del dossier.
Del artículo 276 se desprende la disposición sobre la aportación de las comunicacio nes,
acto que será abordado propiamente en la sección III:5, sin embargo, es presentado en
ésta, con motivo de ilustrar el descuido legislativo sobre aquello previo a la aportación:
el registro y la preservación de las comunicaciones que se generan entre la posible
víctima y el agresor.
97
Figura 6. Comparación entre la intervención de comunicaciones privadas prevista en el
CNPP y el ciclo de inteligencia simplificado.
Producida ésta pertinente aclaración, resulta de notada relevancia que la ley no prohíbe el
registro y preservación de las comunicaciones como parte de la compilación de un dossier,
en todo caso, la ley adjetiva permite su aportación con lo referido en el numeral 276 y al
respecto la corte ha sancionado lo siguiente:
98
COMUNICACIONES PRIVADAS. EL HECHO DE QUE UNO DE
LOS PARTICIPANTES DÉ SU CONSENTIMIENTO PARA QUE UN
TERCERO PUEDA CONOCER SU CONTENIDO, NO IMPLICA
UNA TRANSGRESIÓN AL DERECHO FUNDAMENTAL A SU
INVIOLABILIDAD.
99
DERECHO FUNDAMENTAL A SU INVIOLABILIDAD CUANDO
LOS PROPIOS INTERLOCUTORES REVELAN EL CONTENIDO
DE UNA COMUNICACIÓN EN LA QUE PARTICIPARON Y DE LA
CUAL PUEDE DERIVAR EL DESPLIEGUE DE UNA CONDUCTA
DELICTIVA (INTERPRETACIÓN DE LOS PÁRRAFOS NOVENO Y
DÉCIMO DEL ARTÍCULO 16 DE LA CONSTITUCIÓN POLÍTICA
DE LOS ESTADOS UNIDOS MEXICANOS VIGENTE HASTA EL
18 DE JUNIO DE 2008).
100
3.4.2. Imágenes fotografías y videos. (Imint, Osint)
Los medios de imagen y video, sirven de por sí, para lograr una prueba para la cual
resulten idóneos o pertinentes, por ejemplo, para aportar la identidad de un agresor para
su reconocimiento en términos de los artículos 277 y 279 del CNPP en el caso de las
fotografías, o de los videos para demostrar la ejecución de los actos constitutivos de delito
a la vez que se relacionan directamente con la identidad del responsable.
101
para violar la privacidad de las personas. Bajo tal contexto, y tomando
en cuenta que dentro de las políticas de privacidad que se establecen en
la red social (Facebook), si bien cada usuario es libre de administrar el
contenido y la información que publica o comparte, no obstante, entre
esos lineamientos se establece que la fotografía del perfil "es pública ",
por consiguiente, quien decide usar dicha red social, asume las
"políticas de privacidad" que la misma determina, entre las cuales se
encuentra la citada, y en ese orden, no puede calificarse como "prueba
ilícita" la obtención de la impresión fotográfica del imputado cuando,
para conseguirla, la ofendida no hizo otra cosa que acceder a la red
social mencionada, e introducir versiones del nombre que recordaba de
su probable agresor, comportamiento que bajo ninguna perspectiva
puede calificarse como ilegal o violatorio de los derechos humanos del
quejoso.
Por otro lado, en aquellas comunicaciones en las que no sea posible su registro idóneo, es
posible aportar capturas de pantalla a manera de prueba indiciaria, siempre y cuando
estén lógicamente concatenados con las demás pruebas aportadas y los hechos aducidos
por quien las aporta.
102
decir, con alguna relación material y directa con el hecho criminal y
con el victimario; y d) deben estar interrelacionados entre sí, esto es,
los indicios forman un sistema argumentativo, de tal manera que deben
converger en una solución, pues la divergencia de alguno restaría
eficacia a la prueba circunstancial en conjunto.
Es necesario aclarar para el uso de medios audiovisuales, que éste debe seguir las reglas
de la prueba lícita, es decir para éste caso en particular: que las fotografías o medios
audiovisuales sean obtenidos a través de fuentes abiertas o públicas (Osint51 ), como
establece la tesis aislada en comento vid supra, a la vez que se documenta la calidad
pública o abierta de la información como forma de trazar su adquisición. O en su defecto,
quien obtiene y recolecta la información a través de éstos medios, esté involucrado
directamente en los actos o conversaciones que registra.
Por otro lado, en el caso de las impresiones de pantalla que habrían de servir de prueba
indiciaria, se deberán seguir las reglas para el registro y preservación de las
comunicaciones establecidas en el artículo 276 de la ley adjetiva y en los criterios
jurisprudenciales citados anteriormente para éste efecto, vid supra, III:4:1, que quien las
registra sea uno de los participantes de dicha comunicación.
En las condiciones detalladas previamente vid supra III:3 aquellas en las que es
posible la aplicación del ciclo de inteligencia simplificado para documentar las fases
tempranas o preparatorias del delito, se incluye dentro de éstas la situación en la que es
externada por el agresor, la voluntad o la decisión de cometer el delito en contra de la
posible víctima, seguido de esto, el tercero comunica dichas intenciones a la posible
víctima.
Para éste caso, son aplicables las disposiciones legales tocantes al registro de las
comunicaciones, si a través de ellas se hiciera saber a la posible víctima de la elucubració n
criminal. Por otro lado, si ésta primera noticia no fuera debidamente registrada, será
posible entrevistar a la persona que pone al tanto a la posible víctima, para efectos de
obtener una videograbación o una grabación de voz en donde sean eficazme nte
documentadas las manifestaciones del agresor.
51 La inteligencia recabada de fuentes públicas se conoce con el nombre de OSINT (Open Source
Information Intelligence). Incluye periódicos, panfletos, publicaciones periódicas especializadas,
libros, radio, televisión, telenoticieros, sitios de Internet, bases de datos, publicaciones oficiales,
mapas, fotografías, anuncios de oferta de empleo, entre otros. Incluye también la información de
imágenes disponible a través de plataformas satelitales de carácter comercial. Este tipo de información
no conoce más límites que la capacidad para acceder y procesar datos públicos impresos o
electrónicos disponibles.
(Vela Manolo, 2003, p.15)
103
Ahora. Si bien, esto implica que las intenciones criminales son conocidas a través de un
tercero, por lo que no constituyen una prueba tan sólida de su acontecimiento, pueden
entenderse de la naturaleza de la prueba indiciaria, por lo que resulta deseable, explotar
ésta información a través de indagaciones más exhaustivas que permitan allegarse de más
indicios sobre la preparación o planeación del crimen. Posteriormente con el dossier ya
integrado y aportado al proceso penal, estos registros, deben dar lugar a una prueba
testimonial, por lo que la identidad del entrevistado y sus generales como domicilio,
nombre y datos de contacto, deberán ser acompañadas con el documento digital y la hoja
de trabajo en que conste la entrevista.
Éste análisis puede resultar de suma importancia para la eventual y puntual clasificac ió n
de los delitos, así como para la aportación de líneas de investigación que señalen posibles
encubridores, posibles domicilios alternos del agresor, y posibles coautores del delito que
se sospechaba al momento de compilar el dossier.
Como se sostiene en la sección anterior vid supra, es legalmente posible recolectar las
informaciones y datos tendientes a demostrar la situación en la que se encuentra un
individuo en calidad de posible víctima, lo cual respectaría a la primera y segunda fase
del ciclo simplificado vid III:1:1.
104
Éstas tres últimas fases del ciclo de inteligencia simplificado, son contrastadas y
sustentadas frente a los ordenamientos legales respectivos de la prueba, la investigac ió n,
y el rol de los ofendidos en la investigación.
Como una respuesta estratégica a que el estado actual de la legislación penal del Estado
de México, omite la tipificación de actos de violencia (de los que son aquí tratados,
amenazas o actos preparatorios del delito) que pueden ser claros y álgidos indicadores
previos de la comisión de delitos contra la vida y la libertad, facilitando así el
establecimiento de líneas de investigación que permitan a las autoridades allegarse de
datos y medios de prueba para sustentar el ejercicio de la acción penal y la determinac ió n
de la responsabilidad penal.
Ahora. Una vez que el dossier ha sido enriquecido con aquellos datos tendientes a
documentar la violencia atípica, amenazas o la preparación de un delito cuya comisión se
estima inminente, sin ser éste acto contrario a disposición legal alguna. Es necesario
estudiar y fundamentar su entrega.
105
exime al perito del deber de concurrir a declarar en la audiencia de
juicio.
Por lo que una vez que el dossier ha sido compilado y contiene los datos tendientes a
señalar diversas líneas de investigación que a través de su diseño se juzgaron como las
más pertinentes; la autoridad debe recibirlo en términos del articulado citado
anteriormente y en caso de no hacerlo, su negativa deberá ser manifestada por escrito y
con la motivación y fundamentación legal que la ley le requiere, siendo ésta aún recurrible
por el ofendido.
Ambos ocursos, tanto el que pretende acompañar y sustentar jurídicamente la entrega del
dossier, como aquél que fundadamente recurra la negativa de recibirlo; serán también
contemplados y elaborados dentro de la preforma que respecta al capítulo IV de ésta
investigación, como parte de la última fase del ciclo simplificado de inteligencia, que
involucra una serie de pasos a seguir para la conservación y la entrega del dossier.
106
CAPÌTULO IV
DISEÑANDO UN FORMATO DE VACIADO DE INFORMACIÓN (DOSSIER
PREFORMADO), PARA SER INTEGRADO POR LAS VÍCTIMAS, Y
ORIENTAR LA INVESTIGACIÓN DE LOS DELITOS CONTRA LA VIDA
COMETIDOS EN PERJUICIO DE PERSONAS QUE HUBIERAN SUFRIDO
AMENAZAS EN EL ESTADO DE MÉXICO.
Sin embargo, amén de lo expuesto sobre la estrategia en el primer capítulo de éste trabajo,
107
la integración del dossier aquí presentado es una respuesta calculada que puede ser
adoptada por las personas en calidad de posible víctima como una vía estratégica frente a
la situación de violencia en la que se encuentra el país al día de hoy, el desempeño del
sistema de justicia penal y el contexto violento en el que de pronto son inmersas ya que,
al tiempo de realizar ésta investigación (año 2020), no existe mecanismo legal alguno que
les garantice un lugar en el escaso 3.9% de los delitos que no quedan al margen de la
impunidad.
La intención de lograr el preformado de éste dossier, es darles voz, a aquellos que no están
más entre nosotros para abogar por ellos mismos en la más legítima de las exigencias, la
de justicia; esencia de los procesos judiciales que buscan castigar a los responsables de
los crímenes cometidos en su contra.
Un tiempo después de instalado como hábito el documentar todo lo que sucedía, comencé
a notar lo útil que era tal registro y acopio de informaciones, gracias a una rudimenta r ia
operación de desactivación de riesgos que conduje el día nueve de noviembre de 2016
pues ese día, un variado repertorio de formas de acoso, amenazas, intimidación y
manipulación de las personas a mi alrededor, con el motivo de presentarme como alguie n
que no era, para hacerme algo que no merecía, llegaban a uno de sus tantos cúlmenes.
Tales conductas, desafortunadamente, ni aisladas, ni en conjunto revestían conductas
típicas (ninguna era constitutiva de delito) puesto que, en gran parte fueron orquestadas
por algunos de mis colegas, por lo que, a pesar de contar con un amplio registro de
aquellos actos, no tenía posibilidad de denunciarlos.
Enfrentarse con la realidad de las personas en calidad de posible víctima es bastante duro,
como bien refiere el termino, ésta calidad de posible, nos sumerge en un limbo tanto social
como jurídico, pues las personas a nuestro alrededor constantemente tienen la impresió n
de que el peligro que tememos es una mera exageración y, por otro lado, las autoridades
no pueden investigar los hechos que nos sitúan en éste contexto, pues no son aún
constitutivos de delito, según las leyes penales actuales.
Ante ésta triste realidad, que resulta completamente fuera del alcance de las personas en
calidad de posible víctima pues no nos es posible llevar a cabo acción alguna para salir
de allí, me dispuse a pensar, como es costumbre, que no era posible literalmente hacer
nada y quedarse allí esperando a que nuestros agresores dieran curso a sus agendas al
cobijo de la enorme tasa de impunidad. Por lo que pensé: - Ésta situación resulta
jurídicamente irrelevante porque las conductas que en mi contra son ejecutadas son aún
108
atípicas… Pero ¿Qué pasa cuando ya revisten un delito?
La situación particular en la que percibo la necesidad del diseño de éste dossier, es cuando
comienzo a recibir amenazas de muerte y un variado repertorio de actos tendientes a
intimidarme y a romperme psicológicamente, esto con el motivo de mis hostigadores de
conseguir un beneficio al provocar mi muerte, mi ausencia o mi quiebre. Entonces, con
un horizonte nublado por la ineficiencia del sistema de justicia penal y el hecho de no
existir un delito en el Código Penal para el Estado de México que disponga y sancione
las amenazas, pensé:
El nuevo punto de partida era resolver qué podía hacer, una vez que las conductas con las
que amagaban mis hostigadores fueran consumadas, es decir si me privaran de la vida o
de la libertad para impedirme el ejercicio de derechos contrarios a sus intereses.
Aquí descubrí una imposibilidad más que obvia … ¿Qué puede hacer uno después de que
le privan de la vida? – Absolutamente nada. Pero ¿Qué tal si podemos hacer algo mientras
aún vivimos, de manera que sus efectos tengan lugar una vez que sea consumado aquello
con lo que nos amagan? (ver clasificación de los delitos contra la vida en el III:2)
A primera vista la idea parece algo burda y temporalmente imposible, pero para el lector
en éste punto de la investigación, ha quedado más que claro que es una realidad bastante
audaz y alcanzable a través de una razonada planeación y sobretodo con la sistematizac ió n
de las informaciones penalmente relevantes que el dossier que es aquí propuesto ofrece.
El diseño del dossier va tomando forma de manera bastante orgánica pues el amplio y
sistemático registro de eventos, va amalgamándose con ciertas reminiscencias de los
elementos objetivos de los delitos, que posteriormente, presentadas en conjunto han de
crear una narrativa lógico temporal de donde pueden abducirse las conductas delictivas.
Es decir, en determinadas comunicaciones e informaciones se van dibujando estos actos
de violencia atípica que en caso de materializarse aquello que es comunicado, daría lugar
a uno de los delitos contemplados en la clasificación que aquí se presenta (vid III:2)
dejando éste antecedente como una valiosa línea de investigac ión o en algunos casos
también como una calificativa del delito.
109
De ésta amalgama, que cuando ocurrió, pudo bien ser una muy afortunada coincidenc ia,
nace la intención de estructurar un procedimiento para que las personas en calidad de
posible víctima reúnan información útil y viable para una probable disuasión del delito o
en su defecto, para la posterior investigación de los crímenes cometidos en su contra.
En éste orden de ideas, si se observa el statu quo de los resultados del sistema de justicia
penal, evaluados y presentados en: Hallazgos 2018. Puntualmente en lo que respecta a la
tasa de impunidad relacionada de forma directa con la falta de pruebas y las deficienc ias
en la investigación penal, atajar estos dos factores frontal y estratégicamente con la
integración del dossier para recopilar y aportar sistemáticamente indicios y evidencias
relacionadas con los crímenes antes de que estos sucedan, resulta en la inferencia lógica
de: A través de la integración del dossier, que consiste en la recopilación calculada y
sistemática de informaciones penalmente relevantes antes de que las conductas típicas se
actualicen, se reduce la tasa de impunidad directamente relacionada con la falta de
pruebas. Y, al disminuir esa tasa, la amenaza de la sanción legal referida en la cita
anterior, se presenta con mayor fuerza para disuadir la violencia instrumental.
Tal sistematización no es posible sin una estructura análoga del método científico, pues
el empleo del dossier, pretende dotar de validez y confiabilidad la experiencia sensible de
la posible víctima. De éste modo, es necesario recurrir a un breve estudio del método
científico para ilustrar la necesidad imperante de dotar de estructura metodológica el
dossier que es aquí presentado, pues éste será la vía para consolidar el conocimie nto
cotidiano que representa la experiencia de la posible víctima, en datos y medios de prueba
que puedan ser ingresados al proceso penal que ha de surgir en un futuro tendencialme nte
110
probable52 .
Una vez que se integra el método científico a la experiencia de las personas en calidad de
posible víctima, hay que amalgamar los conceptos logrados hasta ahora, con las técnicas
y disposiciones legales en torno a la prueba (vid II:4), para que los resultados de la
aplicación de éste método de conocer, sean viables y pertinentes para su aportación e
integración al proceso penal.
Finalmente, por la naturaleza de las actividades que debe realizar la posible víctima, como
el registro de las comunicaciones, registro de imágenes, estudio y señalamiento de
ubicaciones, estudio, señalamiento y registro de las relaciones interpersonales que
sostiene el posible agresor y las demás que son mencionadas y explicadas en el presente
trabajo de grado; ha sido necesario el profundo estudio de la labor de inteligenc ia,
resultando éste en la simplificación de algunas de sus técnicas y la utilización de diverso s
conceptos de ésta área para la articulación del dossier que es aquí presentado.
52La doctrina de Seguridad Nacional, puntualmente en el área de planeación estratégica, refiere como un
escenario tendencial, aquél futuro que puede predecirse en caso de que todas las condiciones que
sustentan el presente, continúen del mismo modo.
111
4.1.2. Modelado del dossier.
53La constante simbólica es una teoría de Óscar Sánchez Belmont, expuesta en su obra: “Principios
funcionales del análisis de inteligencia y contrainteligencia.” En la cual el contexto va completando el
112
va construyendo con la integración del documento.
El modelado del dossier consiste en la elaboración de una serie de hojas de trabajo con
las cuales se pretende la mayor exhaustividad posible en la aportación de datos, detalles
e hipótesis sobre los crímenes que resulten de posible o inminente comisión en contra de
las posibles víctimas. A la vez, se pretende que la serie de hojas de trabajo junto con las
instrucciones para su llenado, les sean facilitadas para dotar de validez y confiabilidad su
actual situación, con miras en una posible disuasión o en la disminución de las tasas de
impunidad directamente relacionadas con la falta de datos y líneas de investigación.
La provisión del documento, si bien puede percibirse como un tanto fría y algo cruel,
resulta todo lo contrario, pues el statu quo de las leyes penales y del sistema de justicia
penal, relega a las personas en calidad de posible víctima a la invisibilidad; siendo la
oportunidad de integrar éste dossier una última esperanza de que su voz sea escuchada y
de que la justicia llegue a sus familias en el terrible caso de que el delito que se sospechaba
al grado de motivar el uso de éste documento, fuera finalmente cometido.
El modelado del dossier, concluye con un resultado de 11 hojas de trabajo que sirven de
formato para el vaciado de datos útiles y tendientes al registro sistemático de los sucesos
que sumergen a las personas en el contexto de posible víctima, instrucciones para su
llenado y preservación, así como los respectivos para su ofrecimiento e ingreso al proceso
penal. Éstos formatos, están diseñados para poder duplicarse cuantas veces sea necesario,
esto por motivo de la extensión de las informaciones que requieran ser registradas e
integradas al documento.
113
a las personas en calidad de ofendido, pues, si surge la desafortunada necesidad de ofrecer
el dossier ante las autoridades, para su ingreso en un proceso penal; se presentan las
instrucciones para que las personas en calidad de ofendido lleven a cabo éste
procedimiento.
Si bien, el ejercicio de la última carta puede ser un tanto sombrío a primera vista, el
transcurso de ésta investigación refleja que es recurrente en las familias y los ofendidos
de las víctimas de los delitos que son presentados en la clasificación (vid III:2), la zozobra
y la desesperanza por esa despedida, que como a su familiar les fue arrebatada sin
posibilidad de recuperarla. Por lo que ésta hoja está dedicada a ellos, a dejarles una última
expresión de cariño, de las inquietudes que les aquejaban y a darles ese pequeño guiño de
calma, por tener éste último adiós.
Ésta sección también es importante para indicar instrucciones posteriores a la ausencia de
la persona en calidad de posible víctima como: A quién contactar como asesor jurídico,
quién está en posesión de otras informaciones, etcétera.
Ficha sociodemográfica.
Ésta hoja recopila los datos de la persona en calidad de posible víctima. Se toma y
modifica la estructura de la ficha sociodemográfica del MAPI, para recabar sus datos de
identificación y comenzar a generar un contexto en el que resulte congruente lo que será
posteriormente vertido en el dossier y de ésta forma facilitar y dirigir la atención de los
investigadores sobre posibles líneas de investigación.
Los datos a recolectar son: Nombre, dirección, fecha de nacimiento, domicilio, sexo,
estado civil, señas particulares, escolaridad, ocupación, ingresos, ingresos de la pareja,
pasatiempos de la posible víctima, afiliaciones, personas de confianza, religió n,
antecedentes patológicos personales y familiares, hábitos tóxicos o abuso de sustancias e
inventario de pertenencias.
Hoja de hipótesis.
La hoja de hipótesis es la interconexión lógica y proyectiva que se hace de los datos
logrados en las hojas de trabajo, en ésta hoja se integra la fase de análisis y producción y
debe ser la última en el orden de llenado. Ya que con base en lo que es recabado con
anterioridad en el dossier, se elaboran conclusiones sustentadas en datos sobre posibles
desenlaces y escenarios tendenciales.
Las hipótesis estarán enumeradas y se presentarán en forma de oraciones que relacionen
lógica y temporalmente los indicios presentados en el dossier. Se puede presentar el
número de hipótesis que el productor o la persona en calidad de posible víctima desee,
siempre y cuando cumplan con ésta metodología. Sin embargo, en el formato únicame nte
114
se incluyen tres modelos de hipótesis, uno que alude a la identidad del posible agresor y
la de sus copartícipes, el segundo que alude a la naturaleza del crimen sospechado y el
tercero que alude al motivo del crimen.
Si bien las hipótesis surgen en la última fase del ciclo simplificado de inteligencia, pues
son el fruto de la investigación que se hace sobre los riesgos; la hoja de hipótesis se
presenta entre las primeras páginas del dossier, puesto que éstas revisten conclusio nes
concretas para ser presentadas a los consumidores del producto de inteligencia que son
sustentadas en lo posterior con lo contenido en las demás hojas.
Hoja de riesgos.
La hoja de riesgos corresponde a la fase de elaboración de requerimientos de inteligenc ia,
ya que, al percibir, la persona en calidad de posible víctima el peligro al que está expuesta,
surge en ella la necesidad de información sobre la identidad de aquella o aquellas personas
que le ponen en riesgo y cómo es que pretenden consumar ese riesgo.
Aquí es en donde se generan preguntas del tipo ¿Quién? ¿Cómo? ¿Con qué? ¿Cuándo? y
¿Dónde? Para posteriormente delimitar la búsqueda y recolección de la informac ió n
tendiente a responder éstas preguntas.
Interrogantes que en la hoja de riesgos se plantean detalladamente, para orientar las
respuestas, adecuarlas a las conductas y a los datos penalmente relevantes, así como a
aquellos que tengan la posibilidad de ser posteriormente ampliados e indagados con
indicios y evidencias que resulten del agotamiento de líneas de investigación por parte de
las autoridades encargadas de investigar.
Inventario de indicios.
El inventario de indicios es un concentrado y presentación de los datos que son vertidos
en el dossier, esto para facilitar la sistematización del documento y la brevedad en las
referencias a los indicios en secciones subsecuentes Id est: Como se observa en el indicio
número 33 que hace referencia a…, etcétera…
También es utilizado para clasificarlos conforme a su naturaleza (formato) y documentar
la trazabilidad de su obtención. Es aquí en donde se integran las fases de obtención,
recolección y procesamiento del ciclo simplificado de inteligencia, ésta hoja de trabajo,
está compuesta por tres secciones: La tabla de comunicaciones, el Índice de imágenes y
videos y el Índice de testigos para aquellos casos en que los actos preparatorios o de
planeación del delito, hubieran sido conocidos por un tercero, antes que por la posible
víctima.
Análisis de conexiones.
Una vez que se tienen satisfechos los requerimientos de inteligencia asentados en la hoja
115
de riesgos, con sustento en las informaciones obtenidas y vertidas en el inventario de
indicios, se procederá a documentar las relaciones interpersonales del posible agresor, que
podrían ser relevantes para la investigación penal.
Esto con motivo de señalar posibles encubridores, coautores, copartícipes del delito, así
como posibles ubicaciones, domicilios y oportunidades de evasión o sustracción de la
acción de la justicia por parte del posible agresor.
El llenado de ésta hoja es imprescindible, pues, aunque no se detecten relaciones
interpersonales penalmente relevantes en el posible agresor, el formato integra datos
tendientes a detectar la posible inclinación criminal (datos de perfilación) del sujeto que
se estudia en la hoja, es por esto que imprescindiblemente debe elaborarse al menos una;
la del posible agresor.
Algunos de los datos relativos a la tendencia criminal del posible agresor son: Si se tiene
conocimiento de su participación en crímenes anteriores, si el sujeto se decanta hacia
conductas violentas o se le aduce inestabilidad emocional, su historia laboral, y sus otras
capacidades técnicas, pasatiempos conocidos, hábitos peligrosos, uso de armas, relación
o historia de servicio con instituciones o corporaciones de impartición de justicia o
investigación, etcétera…
Anexos y archivos.
La hoja de anexos y archivos se presenta para delimitar la sección del documento en
donde se adosarán las copias físicas de los medios de almacenamiento en que estén
contenidos los datos, si se tienen copias duras de los indicios inventariados, se describirán
en la hoja y se adosarán subsecuentemente tras ésta hoja, los archivos se presentarán en
el formato que corresponda a su naturaleza, es posible hacerlo a través de cualquier medio
de almacenamiento reproducible, pues en el inventario que los refiere, se documenta la
trazabilidad de los archivos desde su obtención hasta sus posteriores procesamientos para
ser integrados o reproducidos por medio del dossier.
Formato de presentación.
Al estudiar el desempeño de las autoridades encargadas de investigar, y algunos de los
motivos que sustentan las deficiencias institucionales, es notada la repetición de
conductas negligentes por parte de los operadores del sistema de justicia penal, para
agotar líneas de investigación señaladas por las personas en calidad de ofendido. Éste
factor, en conjunción con la novedad que representa la integración y la presentación del
dossier aquí presentado, máxime de la reticencia cultural de nuestros compatriotas en
contra de la innovación; hacen necesario diseñar e incluir un formato con una breve
introducción y descripción del documento, así como la fundamentación legal que faculta
a las personas en calidad de ofendido para el ofrecimiento del mismo a las autoridades
encargadas de investigar o los órganos jurisdiccionales competentes.
116
etcétera… Esto con motivo de que se dé verificativo a la audiencia señalada en el numeral
258 del CNPP, para que el juez de control decida sobre la procedencia y legalidad de la
negativa del Ministerio Público para recibir el documento y así tener otra oportunidad de
ingresarlo al proceso para producir datos y medios de prueba.
(Vid infra.)
117
4.2.1. Llenado, almacenamiento, comunicación y entrega.
Lea cuidadosamente las presentes instrucciones y el documento del que son parte,
pues el llenado del mismo debe gozar de la mayor precisión posible.
Una vez que ha sido de su conocimiento el riesgo de ser víctima de un delito que
provoque su ausencia o su muerte, documente todos los sucesos que le parezcan anómalos
y registre todas sus comunicaciones. Se recomiendan aplicaciones de grabación de
llamada como ACR.
Es posible que una tercera persona le hubiera informado del riesgo en el que se
encuentra, de ser así, documente las conversaciones con la persona, puede hacerlo a través
de una entrevista, la cual deberá grabar y posteriormente integrar a éste dossier.
Llene las hojas de trabajo en el siguiente orden: 1.- Ficha sociodemográfica, 2.-
Consentimiento y levantamiento del secreto, 3.- Hoja de riesgos, 4.- Análisis de
conexiones, 5.- Inventario de indicios y por último 6.- Hoja de hipótesis. Si va a utilizar
la sección de Última carta, proceda a elaborarla.
Las hojas pueden ser llenadas en digital e impresas después, o en orden inverso,
imprimirse primero y llenarse después. Sin embargo, es recomendable que se elaboren en
un procesador de texto (tipo Word, Writter, etcétera…) para evitar tachaduras, errores de
escritura o caracteres ilegibles.
Una vez que las hojas de trabajo han sido llenadas e impresas, los anexos y
archivos deben ser preservados en un dispositivo de almacenamiento tipo USB o en su
defecto grabadas en medios CD o DVD que soporten el total de los archivos contenidos
en el dossier y garanticen la fiabilidad de su preservación.
Se recomienda elaborar como mínimo 3 copias del dossier completo, firma ndo
por separado cada copia el consentimiento y levantamiento del secreto.
Cada copia del dossier, deberá ser entregada a una persona de confianza que pueda
ser localizada en caso de que se produzca el delito que es sospechado al momento de la
integración de éste documento. Y que de ésta forma las personas de confianza puedan
ponerse en contacto con el ofendido cuando sea necesario el ofrecimiento del documento.
118
Instrucciones para el ofendido.
Una vez que el delito que era sospechado por la víctima, sea consumado. Si cuenta
con una copia del dossier, dispóngase a leerlo.
Revise que las hojas estén completas, y que cuente con un dispositivo de
almacenamiento conteniendo la sección de archivos y anexos, o bien estos deben de estar
impresos (en caso de imágenes) o transcritos (en caso de grabaciones).
En el caso de que la negativa del agente del ministerio público se presente con la
formalidad legal, es posible impugnarla en un plazo de 10 días, a partir de que le es a
usted notificada. De ser así, localice el Formato para impugnar la negativa de recepción,
proceda a llenarlo y póngase en contacto con su asesor jurídico para que le asista con
instrucciones para presentar el escrito.
Una vez presentado el escrito, el juez de control asignará fecha y hora para una
audiencia oral en donde se definirá la procedencia de la negativa del agente del ministe r io
público para la recepción del dossier. En ésta audiencia, usted tendrá una oportunidad más
de referir su contenido al juez de control, para que éste acuerde la recepción y lo integre
al proceso.
119
4.2.2. Una última carta.
Aquí, puede dejar instrucciones para que las personas a las que se dirige, las sigan en su
ausencia, por ejemplo: ¿A quién buscar? ¿Con quién comunicarse? ¿Algo que deba ser
entregado en su ausencia?
120
4.2.3. Ficha sociodemográfica.
121
4.2.4. Hoja de hipótesis.
3.- Y que el crimen en mi contra, sea cometido por motivo de: ____________________
______________________________________________________________________.
(Motivo que se conoce o ha sido anunciado a la posible víctima y que el/los posible/s
agresor/es pretende/n con la comisión del crimen.) ya que a través de esto: ___________
______________________________________________________________________.
(Resultado esperado o sospechado del crimen.)
122
4.2.5. Consentimiento y levantamiento del secreto.
Plataformas.
Plataforma (Sociales, Usuario de acceso Contraseña o NIP. Notas (Validación a dos
de almacenamiento o (nombre o número de cta.). pasos, acceso biométrico,
bancarias). etc.).
Teléfonos.
Compañía. Número. Equipo. IMEI. PIN/PUK
123
4.2.6. Hoja de riesgos.
Ésta hoja, debe llenarse con respuestas que verbalicen los riesgos, a la vez que articula n
temporal y materialmente los indicios con los hechos. Cada indicio debe ser documentado
de la manera más exhaustiva posible.
124
III.- ¿Cómo pretende/n hacerme daño?
(Los datos para responder ésta pregunta, posiblemente hubieran sido comunicados al
momento de recibir la amenaza o del conocimiento de las intenciones del/los posible/s
agresor/es. De ser así, refiérase al mismo indicio que en el requerimiento anterior)
Ejemplo: El señor N con ayuda de los señores N2 y N3, pretenden hacerme daño de X
forma, como me es comunicado de X forma, por el motivo Y, que ha sido expresado por
el señor N en repetidas ocasiones o porque busca Y objetivo con la comisión del crimen,
como se observa en los indicios: grabación X, Y, Z, entrevistas X, Y, Z, imágenes X, Y, Z
o videos X, Y, Z, que obtuve a través de X. (fuente de donde se obtengan los datos.)
125
4.2.7. Inventario de indicios.
En ésta sección proceda a vaciar y a integrar los datos relativos al crimen que conoce en
planeación o preparación, en la sección del archivo, proceda a presentarlos en el mismo
orden que se muestran en las siguientes tablas. Las tablas deben ser extendidas, de modo
que puedan ser ordenados todos los datos de los que dispone.
Tabla de comunicaciones.
N° Archivo
(Nombre del
Formato Descripción
(Resumen del
Sujetos Método de Notas
(Número para original, involucrados obtención (Aclaraciones
archivo conversiones contenido, (Nombres). (T razabilidad
citar el archivo pertinentes o
original). (Formato fecha, hora, de la
en el dossier: necesarias
nativo del contexto). obtención).
comunicación sobre el
archivo y
1, etc…). archivo).
notas sobre
conversiones
posteriores).
1.- Ejemplo. Grabacion00nn- M4a, El día Señor N en Grabador de Volumen
11.m4a posteriormente 1/01/2020 se calidad de llamada muy bajo en
convertido a recibe la posible ACR, la grabación
mp3. llamada víctima y instalado en original.
telefónica del señor N2 en teléfono N
número 111 calidad de de mi
111 111 con posible propiedad.
amenazas que agresor.
refieren N.
Índice de testigos.
N°. Nombre. Domicilio. Contacto. Descripción.
(Número para (Contexto de lo que
referir al testigo) conoció)
1.- Ejemplo Miguel Ángel Calle N #123, estado de Teléfono: 123 123 123 El señor Miguel Ángel,
Buonarotti. México, México. Correo: mab@N.com me informa que el señor
N, le comunica la
intención de privarme de
la vida, por motivo de N,
entrevista que consta en
la comunicación número
N.
126
4.2.8. Análisis de conexiones.
Fotografía del
sujeto estudiado
en la hoja.
127
Hoja de mapa conceptual para el análisis de conexiones.
Éste mapa, puede realizarse a mano, o bien en un procesador de texto tipo Word, Writter,
etcétera… El sujeto a quien se identifica como posible agresor, debe ir siempre al centro
pues es el principal sujeto de interés para éste dossier, y posteriormente se adosarán los
respectivos cuadros, en lateral o diagonal si no existe jerarquía en la relación, en
ascendiente o descendente si la existe; y estableciendo en la ramificación la naturaleza de
la relación que guardan los sujetos.
Sujeto 2
Hermano, Sujeto 3
puede prestar Sujeto 1
capacidad de Asociado, sirvió en
Posible corporación policial,
encubrimiento agresor podría prestar
capacidad material
Sujeto 4 (armamento) y
obstruir la
Pareja, puede investigación.
prestar
capacidad de
encubrimiento
y evasión. Sujeto 5
Contacto del
sujeto 3 aún en
activo en la
Sujeto 6 corporación
policial.
Madre de la pareja,
actualmente
viviendo en otro
estado, puede
prestar
encubrimiento
Recuerde que, por cada sujeto, debe llenarse la respectiva hoja de Sujeto de interés. El
mapa para el análisis de conexiones, sirve para ilustrar las relaciones jerárquicas o
secundarias que presentan los sujetos y la relación debe ser mencionada en ésta hoja.
Posteriormente en la hoja para cada sujeto de interés, se anotarán los datos requeridos
para cada uno de ellos.
128
4.2.9. Anexos y archivos.
Ésta hoja se presenta para separar y ordenar los anexos que la posible víctima y el
ofendido consideren pertinentes, así como para presentar los medios de almacenamie nto
donde se contengan los indicios que son ofrecidos en éste acto.
Se recomienda el adoso de ésta hoja a un sobre bolsa para colocar en su interior los medios
de almacenamiento.
Anote y describa aquí los medios que presenta en ésta sección: (USB, CD, DVD y sus
características.) __________________________________________________________
______________________________________________________________________
Recibe: ________________________________________________________________
129
4.2.10. Formato de presentación.
____ de ______ del año 20___
Escrito para la aportación de
indicios y señalamiento de
líneas de investigación.
Carpeta:
Delito:
Víctima:
Presento ante usted éste documento que consta de ___________ (número de hojas) y
______________ (medios de almacenamiento), cuya integración es obra de (nombre de
la víctima) _________________, aún en vida, pues temía el acontecimiento de lo que hoy
usted indaga por las atribuciones que la ley le encomienda.
Éste documento recopila datos e informaciones obtenidas con anterioridad al crimen, esto
para efecto de señalar líneas de investigación relativas a la identidad, los motivos y los
métodos de los victimarios y así, aportar indicios a la investigación para el delito de:
_________________, cometido en perjuicio de: (Nombre de la víctima)
_________________, como obra en la carpeta de investigación: _________________.
Protesto lo necesario.
__________________________________
(Ofendido/a)
130
4.2.11. Formato para impugnar la negativa de recepción.
1.- Acordar de conformidad el presente ocurso, concediendo día y hora para que tenga
verificativo la audiencia referida en el artículo 258 del CNPP que conforme a las
facultades que la ley a usted le confiere, habrá de decidir en definitiva sobre la resolución
del ministerio público impugnada en éste acto.
Protesto lo necesario.
__________________________________
(Ofendido/a)
131
4.3. La necesidad, la idea y la oportunidad estratégica del dossier.
Ésta idea surge en mí, pues hace algunos años, fui también una víctima de amenazas e
intimidación, por motivo de deseos injustos y codiciosos. Ante la angustia enorme que
me embargaba, no podía hacer más que observar con tristeza como mi cuerpo y mi psique
se deterioraban cada vez más al enfrentarme todos los días con la posibilidad de que al
salir de casa, aquellos sujetos que por los avaros intereses de otra persona; me privarían
injustamente de la libertad y posteriormente de la vida, como me dijeron repetidamente
por llamada telefónica.
Tal situación provocó que comenzara mi investigación sobre qué podía hacer con todos
los datos generados con anterioridad al crimen, pues estos no podían ser presentados a las
autoridades porque no cumplen los requisitos legales para hacerlo, condenando a una
grave vulnerabilidad a las personas que reciben amenazas en el Estado de México.
Por un lado, al no ser sancionadas, los sujetos activos no temen en ejecutarlas una y otra
vez en rudimentarias estrategias de intimidación, y, por otro lado, las autoridades están
obviando y omitiendo datos medulares para establecer líneas de investigación, en caso de
que aquellas conductas que son comunicadas a las víctimas de las amenazas, fueran en
efecto materializadas, constituyendo los delitos contra la vida que son agrupados y
tratados en éste trabajo de investigación.
132
Una solución estratégica a la grave omisión legislativa, que representa el no tipificar las
amenazas como un delito autónomo, la encontré en las técnicas de la labor de inteligenc ia,
consistentes en un conjunto de actividades y métodos para la obtención, recolección,
procesamiento, interpretación, integración y comunicación de datos que habrán de servir
para la toma de decisiones en el de desarrollo de planes estratégicos. Y si bien, la labor
de inteligencia sirve en un nivel institucional como herramienta para la salvaguarda de la
subsistencia del estado, es decir, la seguridad nacional; es posible aplicar éstas técnicas
en lo particular a través de su meticulosa simplificación.
Es propio hacer mención sobre que la constante y enfática dirección de la atención hacia
las cifras que revelan el estado del sistema de justicia penal y el desempeño de las
autoridades encargadas de investigar, no constituye un castigo en sí. Sino como se
acostumbra llamar en términos de la estrategia comercial; presenta un área de
oportunidad en la que la sociedad civil puede tener una mayor participación en el
esclarecimiento de los hechos y por consecuencia en el mejoramiento del desempeño
institucional.
133
4.3.1. Una operación de desactivación de riesgos amateur.
El título parece de por sí, un oxímoron, un planteamiento que comienza con una
idea y finaliza con otra completamente opuesta. Una operación de desactivación de
riesgos no tiene nada de amateur, pensará el lector. Pues bien, la doctrina producida por
el sistema filosófico/doctrinal de la seguridad nacional en México, establece como riesgo
lo siguiente:
Estos riesgos son constantemente evaluados por las unidades de inteligencia que operan
dentro de los sistemas de Seguridad Nacional, evaluación dentro de la cual se estudia la
interacción de los fenómenos y los agentes involucrados en la producción de los riesgos.
134
motivo la salvaguarda de la Seguridad Nacional, se le conoce como desactivación de
riesgos.
El día nueve de noviembre de 2016, recibí uno de los mensajes más inquietantes y a la
vez más valiosos que he recibido en mi vida, el mensaje entre varias imprecisiones y un
natural desconocimiento del proceso y la terminología jurídica (mío y de mi interlocutor)
era:
Aún me inquieta el recordar ese día… Si bien, hoy me resulta bastante ridículo que un
heredero pueda ser denunciado por su coheredero, con motivo del robo de los bienes que
aún no están jurídicamente integrados a la masa hereditaria por medio del respectivo
inventario y avalúo; en ese momento me parecía que la noche la iba a pasar en el
reclusorio de la elección de mis hostigadores.
Ésta noticia, si bien fue repentina e inquietante, no parecía tan ajena a las circunstanc ias
de acoso, amenazas e intimidación que venían presentándose a partir de febrero del 2016,
pues desde unos días pasada ésta fecha, se me había anunciado que lo que venía no sería
nada fácil.
Embargado por el pánico total, al recibir aquél mensaje, de inmediato comencé a imaginar
todas las cosas terribles que estaban por suceder, mientras otra parte de mí trataba de
organizarse y responder con calma. Busqué ayuda frenéticamente con familiares y
amigos, pero nadie se mostró realmente interesado en interceder en esa complicada
situación, por lo que comencé a revisar compulsivamente los datos que había recopilado
hasta la fecha.
-Algo tenía que haber allí que comprobara mi inocencia, pensé… Y bien, lo había
en grandes cantidades.
Una vez que repasé esos datos y me di cuenta de que no todo estaba perdido aún, comencé
a pensar qué podía hacer con ello: - ¿A quién se lo entrego? Tenía claro que uno de los
principales motivos de provocar mi ausencia era precisamente alejar aquellos valiosos
datos de mi alcance para que no pudiera acusar la corrupción y la injusticia de la que
estaba siendo víctima.
135
- ¿Qué pasa si ésta persona está planeando y preparando un conjunto de acciones
que sólo tienen sentido en una realidad completamente diferente a la que los datos
que poseo reflejan?
Como respuesta inmediata a ésta pregunta, recordé el sesgo de confirmación, una teoría
de la psicología que menciona Arturo Muñoz Aranguren en su artículo: La influencia de
los sesgos cognitivos en las decisiones jurisdiccionales. (2011) Para la revista jurídica
InDret.
Tal teoría me resultaba bastante adecuada para comprender lo que estaba sucediendo y
para imaginar cómo podía calcular una respuesta, pues hacía un tiempo, por motivo de
los conflictos citados anteriormente, la precepción que tenían sobre mí la mayoría de las
personas en mis círculos sociales, venía siendo diseminada con la imagen una persona
que se merecería que le sucediera lo que mis hostigadores deseaban hacerme.
Otra teoría que me venía a la mente era la violencia moralística que exponen Cooney &
Philips en The diversity of homicide proceedings. (1999) en donde la describen como un
tipo de violencia que surge como el castigo para la víctima, por motivo de aquello que
ofende la moral del agresor.
Una vez listo un montón de discos compactos cargados con los registros de audio, pensé:
- ¿Ahora a quién se lo entrego? Bien, la respuesta vino pronto. Continuando con la idea
de que se estaba manipulando la realidad a mi alrededor para que ciertos actos lucieran
como lo que se merecería el tipo de persona que se me estaba haciendo parecer, entendí
que aquellas personas cercanas a mis hostigadores, aquellos quienes estaban más
convencidos de que yo merecía lo que venía, eran quienes debían escuchar lo que en
136
realidad estaba sucediendo y el porqué de lo que se estaba preparando en mi contra era
una brutal injusticia.
Al momento en el que escribo éste texto, (finales del año 2020) hace más de 4 años que
llevé a cabo ésta operación de desactivación de riesgos y apenas, gracias al presente
trabajo de grado y algunas otras capacitaciones, pude comprender cómo es que funcio na.
De una forma somera y bastante rudimentaria, logré identificar a los agentes, los
fenómenos y sus interacciones. Y, posteriormente con base en el estudio de lo anterior
proyecté un escenario tendencial que lucía bastante lúgubre. Por lo que me dispuse a
diseminar información sobre la realidad en la que a la vista de ninguno de los agentes
estaría justificado aquello que venía planeándose y estaba a punto de ser ejecutado; con
la intención de influir en su comportamiento ya que, con base en una percepción
completamente errónea de ciertos hechos, hubieran facilitado sin titubear aquellos actos
injustos que estuvieron a punto de ser consumados.
137
Conclusiones.
PRIMERA.
Ejemplos históricos interesantísimos como la batalla de Pelusio entre los persas y los
egipcios en el S.IV a.E.C, en la que los persas hubieran utilizado a los gatos como
herramientas de distracción y de protección después de observar la adoración que los
egipcios les ofrecían a los felinos, hasta el desastre de inteligencia del ataque de Pearl
Harbor, que fuera clave para que el presidente Franklin D. Roosevelt decidiera
involucrarse en la segunda gran guerra y el uso que los japoneses hicieron de fuentes tan
básicas como las estaciones de radio locales que hablaban sobre el clima; reflejan que la
información tiene un rol de formidable importancia en la planeación estratégica.
Siendo la estrategia una actividad que busca preparar, planear y anticipar un curso de
acción contemplando los medios disponibles y obtenibles en determinado momento para
llevar a cabo dicho curso, y obtener resultados o alcanzar objetivos específicos y
predecibles, la labor de inteligencia es elemental para toda estrategia que involucre
factores antropogénicos, cálculos de poder y predicciones de la conducta humana, pues
sus técnicas involucran una pletórica cantidad de dimensiones a estudiar, desde los
accidentes geográficos de determinada área, hasta la condición de salud, los libros que
lee algún sujeto de interés y hasta la orientación política del líder de algún grupo o
sociedad que resulte de particular interés.
Sin embargo, amén de lo expresado en el Plan de Desarrollo 2020, una de las tareas que
emprende el gobierno mexicano en materia de seguridad es la socialización y difusió n
del concepto de Seguridad Nacional, sus implicaciones y su proceso, siendo la
Inteligencia Estratégica una de sus aristas más importantes, es necesario levantar el velo
138
de misterio y estudiarla con curiosidad y objetividad, pues su utilidad resulta
completamente fluida y versátil en diversos escenarios fuera del plano bélico.
SEGUNDA.
Su estudio como proceso, teniendo muy presente el statu quo de ésta actividad en México,
ha sido elemental para el desarrollo del presente trabajo de grado, a la vez que se observa
que la labor de inteligencia es un alto refinamiento y evolución de la investigación. Por
otro lado, el estado de rezago e ineficacia que guarda ésta actividad en las agencias
encargadas de desempeñarla, presta la oportunidad para proponer soluciones estratégicas
que atajen éste problema.
Por otro lado, se observa la inconsistencia y oscuridad con la que se tratan ciertas
expresiones respectivas a la prueba, por lo que se estudia la producción epistemológica y
legal al respecto y se proporciona al lector una guía clara para su uso, en función de la
definición procesal y temporal de los términos, pues ésta va cambiando i.e. un indicio que
al ser procesado da lugar a un peritaje, que constituye un medio de prueba y
posteriormente al ser desahogado en el proceso habrá de revestir la prueba.
139
criminal en ésta área, pretende recabar datos muy específicos sobre las víctimas, para
llevar esto posteriormente a la elaboración de una categoría un tanto amplia que sirva
para determinar un posible culpable; el perfil criminal.
Un reporte que amalgama las técnicas de la labor de inteligencia, y las interrogantes que
a través de indicios y terceros se obtendrían con la investigación criminal y la autopsia
psicológica, sin embargo, en la propuesta aquí presentada, se enfoca la atención en la
persona en calidad de posible víctima mientras aún conserva la vida y se le guía en el
proceso para recabar las informaciones penalmente relevantes y legarlas a sus familias y
personas de confianza para que eleven su voz hoy acallada, hacia los oídos de la justicia.
TERCERA.
Al reflexionar sobre los propósitos de todas las áreas que son estudiadas y expuestas en
éste trabajo, se observan correlaciones en cuanto a los objetivos que persiguen, si bien,
naturalmente desde diferentes ángulos, todas se orientan y encaminan hacia lo contenido
en el artículo 20 constitucional, apartado A, fracción primera:
“El proceso penal tendrá por objeto el esclarecimiento de los hechos, proteger al
inocente, procurar que el culpable no quede impune y que los daños causados por el
delito se reparen.”
Bien, de esto se colige que toda la actividad emprendida con el propósito de los elementos
que se observan en el fragmento legal citado, tiene por objeto descubrir y reproducir los
hechos constitutivos de delito, esto concretando en la identidad de quien es responsable
de ciertos hechos y quién es afectado por los mismos.
Éstos elementos pueden reducirse inductivamente a dos categorías muy específicas que
son perseguidas por las actividades motivadas por lo contenido en el artículo 20
constitucional, apartado A, fracción primera.
140
Éstas dos grandes categorías, dan lugar a preguntas fundamentales para la investigac ió n
como ¿Quién? ¿Qué? ¿Cómo? ¿Por qué? ¿Dónde? y ¿Cuándo? Que encuentran respuesta
en las técnicas de investigación que son llevadas a cabo al día de hoy.
Pero ¿Qué pasa si cambiamos la manera de responderlas? Éstas respuestas son al día de
hoy obtenidas a través de indicios y vestigios que son producidos en un espacio temporal
anterior, lo cual provoca que el mismo paso del tiempo vaya estableciendo una relación
directamente proporcional con la obsolescencia de éstas informaciones y objetos. I.e.
mientras más avance el tiempo a partir de la comisión del delito, se vuelve más difícil su
esclarecimiento.
Por ello, al aislar en dos grandes categorías las respuestas necesarias para la impartic ió n
de la justicia penal, he diseñado éste método para que las personas en calidad de posible
víctima, recopilen informaciones e indicios penalmente relevantes para la persecución del
delito que les es anunciado, pues por éste motivo, estiman de forma razonable y fundada,
posible o inminente la comisión de un delito en su contra.
Situación que actualmente es intrascendente para los órganos de justicia penal, por lo que
a través de una simplificación del ciclo de inteligencia, que partiendo desde la estructura
de las respuestas, integra las técnicas para obtener las informaciones que las contienen en
un documento que para el productor, es decir la persona en calidad de posible víctima, no
requiere de conocimiento mayor que la lectura de las instrucciones, y el manejo básico
de cualquier editor de texto, así como el manejo adecuado de su dispositivo móvil.
Por otro lado, puesto que la simplificación del ciclo de inteligencia es exhaustiva, se
describe una clasificación legal, considerando los supuestos en los que es viable su
aplicación a través de los formatos que se diseñan y presentan en el capítulo IV (vid IV:2),
ya que éstos relacionan lógicamente las respuestas traducidas en informacio nes
penalmente relevantes con las conductas establecidas en los delitos que son incluidos en
la clasificación.
Por último, el desarrollo de las actividades que implica la aplicación del cic lo
simplificado de inteligencia que se propone en ésta investigación se aduce completame nte
viable en términos de respeto a la ley, puesto que no reviste más que un uso de
información obtenida a través de fuentes públicas, e informaciones en las que la persona
en calidad de posible víctima, está directamente involucrada, como lo son las
comunicaciones y a éste respecto, la jurisprudencia y la ley son claras en cuanto a su
aportación si es que reflejan conductas penalmente relevantes.
CUARTA.
141
estratégica, así como con la utilización de estadísticas y estudios científicos realizados
por investigadores del área criminal, se logra la culminación de un dossier preformado
constituido por 11 hojas de trabajo o formatos que pretenden ser provistos a las personas
en calidad de posible víctima para documentar las situaciones que resultarían penalmente
relevantes una vez que aquellos delitos que son preparados o planeados en su contra,
fueran cometidos y así finalmente revistan conductas típicas.
Una hoja de inventario de indicios en donde se ordenan de manera sistemática los indicios
recabados con respecto a los crímenes que se sospechan de futura comisión, una hoja de
análisis de conexiones en donde se estudian las relaciones interpersonales penalmente
relevantes que el o los posibles agresores podrían sostener con otros sujetos de interés.
Si se infiere éste 10.5% en la tasa total de impunidad que es del 96.1%, y se subsana la
carencia de indicios necesarios para realizar la denuncia, se podría influir directamente
en las tasas de impunidad al eliminar los obstáculos que la carencia de informac ió n
representa.
Por otro lado, del 100% de investigaciones iniciadas a nivel nacional, en las estadísticas
que ofrece Hallazgos 2018 en su evaluación del sistema de justicia penal, se observa que,
a través de la ENVIPE, las víctimas refieren que en el 55.9% de las ocasiones, no ha
sucedido nada, esto se corresponde con los datos que reflejan que, del total de
investigaciones iniciadas a nivel nacional en el periodo observado, se suspenden a través
142
de la determinación del Ministerio Público, el 49.6%.
Porcentaje del cual, el 60.5% de las determinaciones se hacen a través del archivo
temporal, determinación que tiene como finalidad detener provisionalmente o dejar en
pausa una investigación, cuando se considera que no hay indicios para esclarecer los
hechos o no se cuenta con las pruebas suficientes o líneas de investigación para continuar
el curso.
Por esto se concluye a través del estudio estadístico del sistema de justicia penal, que uno
de los grandes motivos por los cuales presenta resultados tan insatisfactorios, es la falta
de pruebas y la dificultad para allegarse y explorar líneas de investigación, por lo que la
integración del dossier que se presenta en éste trabajo, promete ser una potente
herramienta para transformar el estado deprimente de la estadística criminal respecto del
desempeño de las autoridades encargadas de investigar y así presentar la sanción legal de
los delitos con mayor potencia pues las probabilidades de judicialización se aumentan
notablemente y la violencia instrumental podría ser posible y efectivamente disuadida.
143
Bibliografía.
El Búho E.I.R.L.
Perú.
2019.
Freedman Lawrence.
144
García Peña José Heriberto, Et al.
Garrido, Vicente.
Ariel.
España.
2012.
Greene Robert.
145
Jaime Edna, Et al.
Jakobs, Günther.
Keegan John.
Turner.
Reino Unido.
2003.
Porrúa.
México.
2009.
146
Meneses-Reyes Rodrigo.
Montemayor Carlos.
La guerrilla recurrente.
Editorial Debate.
México.
2007.
Ediciones de la U.
Colombia.
2011.
Ministerio de Defensa.
Argentina.
2015.
147
Reyna Reynoso Baltazar.
Roxin, Claus.
HAMMURABI SRL.
Argentina.
2002.
Ediciones Pirámide.
España.
2019.
Vela Manolo.
FLACSO.
Guatemala.
2003.
148
Von Clausewitz Karl.
De la Guerra. Tomo 1.
Walter F. Otto.
Fuentes legislativas.
149
Código Nacional de procedimientos penales.
(Vigente al 2020, http://www.diputados.gob.mx/LeyesBiblio/ref/cnpp.htm)
Fuentes hemerográficas.
Ceballos-Espinoza Francisco.
Estudios Policiales.
Chile.
2015.
150
Díaz Jaimes Jesús
Ideas Jurídicas.
México.
2018.
Animal Político.
México.
2019.
Fuentes lexicográficas.
151
Fuentes cibernéticas.
www.intelpage.info
https://www.eluniversal.com.mx/observatorio-nacional-ciudadano/plataforma- mexico-
simplemente-un- mito.
https://www.scm.oas.org/pdfs/2008/RM00021T.pdf
https://www.gob.mx/cms/uploads/attachment/file/425024/PRESENTACION_UIF_GOB
MX.pdf
https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%89XICO/PLATAFO
RMA-M%C3%89XICO.aspx
https://aristeguinoticias.com/1007/mexico/pgr-cisen-y-sedena-gastaron-casi-500-
millones-en-actualizar-pegasus-documentos/
https://infosen.senado.gob.mx/sgsp/gaceta/64/2/2020-07-08-
1/assets/documentos/SSyPC_Informe_Estrategia_Nacional_de_Seguridad_Publica.pdf
152
Índice de figuras.
Pág.
Figura 5. Línea del tiempo sobre actos preparatorios y comisión del delito. Actos
preparatorios del delito y su comisión, relación temporal.
Elaboración propia. ………………………………………………………………. 93
153