miércoles, 21 de marzo de 2012

Un SMS puede demostrar que el imputado está obstaculizando el proceso PENAL????


“Hace una semanas aproximadamente, escuche en un par de canales nacionales; a un colega abogado sosteniendo que a los testigos del hecho que se investiga, el imputado envió mensajes de texto intimidatorios y, que solicitaría en la audiencia de aplicación de medidas cautelares la detención preventiva del mismo,  por considerar que concurre el peligro de obstaculización”.
Es con referencia a esta afirmación, que escribo el presente artículo, señalando que:
Independientemente que el registro de la línea telefónica por la cual se envió el SMS tendría que estar a nombre del imputado en contra de quien se denuncia “peligro de obstaculización”;  un SMS forma parte de un servicio de telecomunicación, con un usuario determinado. Sin embargo de aquello, en una audiencia de consideración de aplicación de medidas cautelares (Específicamente frente a una solicitud de detención preventiva); tal como señala el art. 233 num. 2 del Código de Procedimiento Penal, con relación al art. 235 del mismo cuerpo procesal (Concretamente el numeral 2, -para fines de ejemplo-), se debe demostrar que el imputado influirá negativamente sobre los participes, testigos o peritos a objeto de que informen falsamente o se comporten de manera reticente.
En ese contexto, el abogado de la víctima, atribuye al SMS como aquella influencia negativa sobre participes, testigos o peritos tendiente a que informen falsamente o se comporten de manera reticente; empero ¿cómo fundamentar de manera jurídica que es el imputado quien envió el SMS?; personalmente sostengo el siguiente fundamento jurídico:
Un SMS, fue enviado del numero registrado a nombre del imputado (Acompañar flujo de llamadas de la empresa correspondiente y a nombre de quien se encuentra registrada la línea) al testigo, al co imputado o al perito; cuyo texto en su tenor integro acredita que el imputado pretende influir negativamente en contra de quien se envió el SMS. Sin embargo, el imputado y su defensa pueden aducir que el SMS no puede ser atribuible a su persona, a cuyo efecto como abogado de la víctima, se deberá invocar lo contenido en el art. 55 numeral 2 de la Ley Nº 164 (Artículo 55. (OBLIGACIONES DE LAS USUARIAS Y USUARIOS). Son obligaciones de las usuarias y usuarios (…) numeral 2.- Responder por la utilización de los servicios por parte de todas las personas que tienen acceso al mismo, en sus instalaciones o que hacen uso del servicio bajo su supervisión o control.), con interpretación del art. 6 parágrafo II, numeral 40 del mismo cuerpo legal (Artículo 6. (DEFINICIONES). (…) II. Respecto a telecomunicaciones y tecnologías de información y comunicación: (…) numeral 40.- Usuaria o usuario. Es la persona natural o jurídica que utiliza los servicios de telecomunicaciones y tecnologías de información y comunicación, como destinatario final. Para efectos de esta Ley, se considera a los socios de las cooperativas de telecomunicaciones como usuarias o usuarios); señalando que no tiene asidero legal alguno que el imputado se ampare en el argumento que “a él no se lo vio, enviar el SMS y que posiblemente otra persona haya usado su teléfono móvil”.  
Con lo cual considero que es posible el uso de un SMS (Obviamente NO como único elemento) para respaldar la concurrencia del peligro de obstaculización.
-Es evidente que existen posibles aristas que tiendan a desvirtuar al SMS como elemento de convicción fiable; empero ese tema merece ser abordado en otro artículo referente a la obtención forense de evidencia digital; el presente artículo aborda el tema desde una perspectiva jurídica-.
Por otra parte, como dato relevante el Tribunal Constitucional de Bolivia hoy llamado Tribunal Constitucional Plurinacional de Bolivia, quien es guardia de la Constitución Política del Estado, velando que se respete el debido proceso entre otros temas de relevancia constitucional, en dos sentencias constitucionales ha pasado por alto, la validez de la notificación a una autoridad demandada, mediante mensaje de texto vía celular; que si bien el supuesto factico del envió de mensaje de texto a un celular con fin de notificar la convocatoria a una audiencia de Acción de defensa Constitucional, no forma parte de la ratio desidenti o razón de la decisión; ese extremo fue aceptado tácitamente como valido y sin controversia alguna –pues conocemos que una notificación no cumple una formalidad en sí, sino busca un fin -.
Finalmente quiero dejar establecido que por mandato de la disposición transitoria SEPTIMA de la Ley de Telecomunicaciones (Séptima. La presente Ley entrará en vigencia en la fecha de su publicación, con aplicación progresiva conforme a la aprobación de sus reglamentos específicos; en tanto se aprueben éstos, se aplicarán los reglamentos vigentes de telecomunicaciones y postal en todo lo que no contravenga a esta Ley) es viable usar el argumento de un SMS con elemento de convicción que demuestra la concurrencia del art. 235 numeral 2 del Código de Procedimiento Penal.
Autor: Ronald R. Orozco Rosales


lunes, 9 de enero de 2012

Validez jurídica que tienen los documentos o memoriales enviados por fax desde una ciudad diferente a la del despacho judicial de destino

CONSULTA
Saludos. Quisiera saber la validez jurídica que tienen los documentos o memoriales enviados por fax desde una ciudad diferente a la del despacho judicial de destino:
En consideración al Acuerdo PSAA06 3334 del 2 Marzo del 2006 del Consejo Superior de la Judicatura, el cual en su artículo primero, literal “I”, no considera al fax como mensaje de datos. Solicito se considere el Acuerdo en concordancia con los artículos 107 y 84 del C.P.C. toda vez, que el Acuerdo regula lo concerniente a los mensajes de datos pero excluye literalmente al fax por no reunir los requisitos. Entonces qué valor tendría un recurso presentado por fax aunque se autentique en el lugar de origen pero se envíe vía fax. Hay que destacar que la Sala Laboral de la Corte Suprema de Justicia asimilaba al fax a un mensaje de datos lo que hoy en día pierde valor por el acuerdo mencionado.
Gracias,
Julian Ortega
Barranquilla

CONCEPTO DE LA ACADEMIA
Señor Doctor
Marco Gerardo Monroy Cabra
Presidente
Academia Colombiana de Jurisprudencia
Ciudad.-
Att. Dr. Héctor Quiroga Cubillos. Secretario General
Apreciados Señores Académicos:
En atención al encargo que se me hizo de preparar el proyecto de respuesta que la Academia debe dar a la consulta que por correo electrónico fue elevada por el señor Julián Ortega, procedo a someter a su elevado criterio el texto que a continuación se consigna:
Consideraciones de la Academia:
En orden a dar claridad a la discrepancia que advierte el consultante, y en apoyo de la respuesta que se propone, es menester considerar:

1.Lo primero que debe señalarse es que objetivamente dentro de la composición de los procesos se distinguen claramente: los actos de postulación, que en tal carácter corresponden a las partes (demanda, contestación, recursos y peticiones en general); los actos de decisión, que serán de gobierno, o, bien, de composición procesal, que competen al Juez (autos de trámite, interlocutorios y sentencia); y, los actos de comunicación procesal , valga decir las notificaciones para enterar a las partes o a terceros del contenido de las determinaciones del Juez.
2. El Consejo Superior de la Judicatura expidió el Acuerdo PSAA06 – 3334 DE 2006 con el propósito de reglamentar la utilización de medios electrónicos e informáticos en la administración de justicia, a que alude el interesado en la consulta; allí, de manera expresa se advirtió en su ARTÍCULO SEGUNDO que: “AMBITO DE APLICACIÓN. El presente Acuerdo se aplicará en lo pertinente, a los procedimientos civil, contencioso administrativo, laboral, penal y disciplinario, respecto de los actos de comunicación procesal, susceptibles de realizarse a través de mensajes de datos y método de firma electrónica, así como en lo relacionado con los documentos contenidos en medios electrónicos y su presentación, en los términos de los respectivos códigos de procedimiento.” (resaltado fuera de texto)
3. Dada la claridad del Acuerdo, no se advierte el conflicto a que se hace mención en la consulta pues, se reitera, solo se refiere de manera específica a los actos de comunicación procesal que han de surtirse dentro de los procesos civil, laboral, contencioso administrativos, penales y disciplinarios, que no a los actos de postulación a los que aquella se refiere. No obstante, la Academia se ocupará de este otro aspecto en los apartes siguientes.
4. Por lo que atañe al envío de documentos que hacen las partes a través del fax, y que deban incorporarse a la actuación como materialización de sus actos de postulación, es del caso señalar que ello es perfectamente posible, y que en su caso, se tendrán por presentados al recibo de los mismos por la oficina de destino, en los precisos términos que la Jurisprudencia de la Corte Suprema de Justicia ha señalado; en efecto, la sala Laboral de esa alta Corporación en providencia de Diciembre 3 de 1999, radicado 13015, advirtió haciendo referencia a lo establecido por la Ley 527 de 1999 que: “En los términos del artículo 2º de la precitada Ley, constituye “mensaje de datos”, la información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares,como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el telegrama, el telex o el telefax”.
5. De acuerdo con el ordenamiento normativo, específicamente el artículo 5° de la citada Ley, no puede negarse el valor probatorio de aquellos documentos “Mensaje de datos” que, como el facsímil del original, se hayan recibido y que obren al expediente; así dijo la Corte: “Así mismo, de acuerdo con los claros términos del artículo 5 ibídem está prohibido negar “efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos”.

6. En otro aparte se reseña cómo, con anterioridad a la expedición de la Ley 527 de 1999, ya existían pronunciamientos judiciales que contemplaron la inobjetable utilización de los medios que la tecnología ofrecía en punto preciso de las comunicaciones y , desde luego, su utilización en la gestión judicial; en efecto, la Sección Primera del Consejo de Estado, mediante sentencia del 23 de octubre de 1990, dio validez como documento público auténtico al Decreto 1766 de 1987, expedido por el Presidente de la República cuando se encontraba fuera del país y transmitido vía fax; igualmente, por medio de providencia del 26 de julio de 1993, la Sección Segunda del mismo organismo admitió un recurso de apelación interpuesto vía fax (expediente 8306).
7. Para abundar en razones, el artículo 11 de dicho ordenamiento señaló los criterios de valoración probatoria de los documentos obtenidos de los mensajes de datos: “Criterio para valorar probatoriamente un mensaje de datos. Al valorar la fuerza probatoria de un mensaje de datos se habrá de tener presente la confiabilidad de la forma en que se haya generado, archivado o comunicado el mensaje, la confiabilidad de la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente ( artículo 11 )”.
8. En conclusión, el Acuerdo expedido por el Consejo Superior de la Judicatura solo tiene carácter reglamentario y aplicable, como se dijo, únicamente a los actos de comunicación procesal, todo ello dentro del marco establecido por la Ley 527 de 1999; tal Acuerdo no hizo, como no podía hacerlo, derogación alguna respecto de los actos de postulación a través de documentos que constituyen mensaje de datos destinados a obrar en la actuación judicial.
En los anteriores términos dejo cumplido el deber estatutario y queda al elevado criterio de los señores académicos para su consideración.
Cordialmente,
LUIS AUGUSTO CANGREJO COBOS
RESOLUCIÓN
Resolución No 0XX de 20XX (Fecha).
Por la cual se aprueba la ponencia con autoridad de la Academia.
De acuerdo a Resolución este concepto no puede ser usado en ningún caso concreto ni en procesos judiciales ni extrajudiciales.


miércoles, 9 de noviembre de 2011

CULTURA DEL PAPEL EN BOLIVIA + o -

En Bolivia, existe una cultura arraigada del uso de papel en actos jurídicos, suscripción de contratos ect., esta cultura no es ajena al sistema procesal en general y, en específico al sistema procesal penal.  Referida cultura, actualmente no es “tan” compatible con la implementación de  nuevas costumbres sociales y el uso de nueva tecnología en las mismas (Celulares, Computadoras, Pendrive’s, cámaras fotográficas o filmadoras, PDA’s, ect.)
Sin embargo de aquello cuando pensamos en el uso de la tecnología en aspectos procesales en materia penal (Por Ejemplo) la pregunta quisquillosa que invade la mente de la mayoría de los litigantes es ¿Pero es seguro? Yo me pregunto, si la seguridad tiene que ver con el soporte en el cual realizamos actos procesales o, en realidad la seguridad tiene que ver con otros aspectos.
Basado en mi experiencia puedo señalar lo siguiente:
Expediente electrónico + o -:
Cuando me apersono, ha cualquier juzgado y, solicito se me facilite el expediente a objeto de revisar antecedentes, me pasa lo siguiente:
1.- Con tantos casos en movimiento y otros en “pre” archivo, el amanuense no puede encontrar el proceso solicitado y, se tarda por lo menos unos 30 minutos, en facilitarme el mismo (si es que con suerte encuentra en ese momento y, no me pide que vuelva por la tarde o al día siguiente).
2.- Mientras buscan el proceso requerido, llega otro litigante y pide otro proceso; si el amanuense, encuentra primero el proceso del otro litigante, el mismo presta el expediente que primero encontró y prosigue con su titánica búsqueda. Al tener que seguir con su labor de búsqueda, pierde de vista el expediente prestado y deja en una libertad irrestricta al litigante, de obrar como estime conveniente (Y si se trata de la parte denunciada o querellada??).
3.- Cuando por fin accedo a mi proceso y, me dispongo a revisar, veo que las hojas del expediente se encuentran parcialmente sueltas, seguramente por tanto doblarse, para la saca de fotocopias y, por el costurado con hilo, del expediente. Incluso en varias ocasiones observe que la ultima hoja del expediente de un proceso de varios cuerpos, está totalmente arrugada y suelta.
4.- Cuando revise el expediente de un proceso, posterior a la remisión de una apelación y, quise acceder a sacar una fotocopia de la resolución de apelación (Auto de Vista), fue lamentable ver, como se remitió la resolución; toda vez que la misma, por razones seguramente de lo obsoletas que son las impresoras en algunas salas de la Corte Superior de Distrito de Cochabamba, era imposible no solamente de leerla, sino también sacar una fotocopia.
5.- Por otra parte, me extraña que para obtener una fotocopia de alguna pieza procesal, cursante en el expediente, se me tenga que señalar “Dr. Las fotocopias son a partir de las 17:00”. A consecuencia de este actuar me vi en la obligación en un par de veces, de recordarle a la asistente y en su caso al o a la secretaria, que por mandato constitucional tal como ha establecido la jurisprudencia del Tribunal Constitucional de Bolivia, las partes en todo momento debe tener un acceso sin restricciones al proceso, con las facilidades que aseguren el ejercicio de sus derechos.
Sin embargo de aquello, los Sres. Funcionarios son homogéneos cuando me contestan “Pero Dr. No tenemos personal y por eso solo a esa hora se puede sacar fotocopias”.
6.- Con relación a este último punto, cuando me apersone al Ministerio Publico, muchas veces me han dejado solo, esperando que vuelva el Auxiliar, frente a todos los cuadernos de investigación. Extremo que me hace dudar de la “seguridad” de mis procesos, porque, si la parte adversa quisiera podría mandar a cualquier persona a sustraer, el cuaderno de investigaciones de mi proceso y yo quedarme sin prueba.
Notificaciones electrónicas + o -:
1.- Cuando tengo que presentar algún escrito en el proceso, tengo el cuidado de contar cuantas partes actúan en el mismo (Querellante, Ministerio Publico, Co imputados, ect.), a objeto que se notifique la resolución o providencia judicial, con el memorial que presente; esto, con la finalidad de no vulnerar el derecho de las partes. Sin embargo a mí, la mayoría de las veces me traen a la oficina, simplemente la resolución o providencia judicial, sin el memorial que provoco el pronunciamiento judicial y, me veo obligado de tener que acudir al juzgado y solicitar la saca de fotocopias (Y Realizar lo señalado en los puntos 1, 2, 3, 4 y 5, en el subtitulo de expediente electrónico). -Este último punto, lo ejemplificare-:


Providencia Judicial
A, 05 de noviembre de 2011
A lo principal.- Como solicita, sea mediante orden instruida.- Al Otrosi.- Estese a lo principal.- Al Otrosi 1ero.- Deferido.- Al Otrosi 2do.- Por Acompañado.- Al Otrosi 3ero.- Se tiene presente.- Al Otrosi 4to.- Notifique funcionario.-
Como advertirán, si la notificación con el memorial que mereció tal decreto judicial, no puedo tener idea alguna, sobre que solicitudes, atendidas favorablemente, no vulneran el derecho de mis clientes. Considero que con esta práctica procesal se vulneran, los principios de economía procesal, eficacia, igualdad y el derecho a impugnación, entre otros.
2.- Otro problema con las notificaciones, es perceptible cuando una notificación no es similar entre copia y original; esto se da por ejemplo entre la consignación de la hora de notificación, el lugar, consignación de testigo de actuación o no, nombre del notificado o lugar de notificación. Los Sres. Oficiales, cuando salen a notificar, llevan consigo todas las notificaciones que deba realizar y estén cerca una de las otras y, en el camino van consignado la hora de notificación en las copias y en algunos originales, porque con tantos procesos, confiados en su memoria, esperan llegar al Juzgado y allí llenar los datos en los originales (Obviamente no todos los Sres. Oficiales de diligencia practican este procedimiento).
Algunos colegas, señalaran que la ley prevee la solución en los casos cuyas notificaciones no son iguales entre copia y original; empero se debe tomar en cuenta que el uso de incidente de nulidades en el proceso, va en contra de los principios de justicia pronta y economía procesal.
Punto Neutro Judicial + o -.-
Bueno, con relación al este subtitulo, me abocare a señalar como la cultura del papel, a momento de cumplir órdenes judiciales y requerimientos fiscales, a objeto de certificar e informar; no tienden a brindar seguridad en lo contenido en aquellas certificaciones o informaciones, que evacuan las instituciones requeridas u ordenadas.
Este extremo es perceptible, si alguna vez hemos llevado una orden judicial o requerimiento fiscal a notificar a cualquier institución; toda vez que la mayoría de la instituciones recibe la orden judicial o el requerimiento vía secretaria (Y no así de manera personal a la autoridad ordenada o requerida), señalado volver por la respuesta a los 2, 3, o 4 días de la recepción. Cumplido el termino señalado o una vez emitida la certificación o informe, entregan las mismas-certificación o informe- a la parte que ejecuto la notificación y que evidentemente es la más interesada (Bueno algunas instituciones, no comente este error de entregan a la parte; tiene el cuidado de llevar aquella certificación o informe directamente a la autoridad que la ordeno) dejando que los mismos “lleven a entregar”, en el mejor de los casos la certificación o informe; toda vez que sería muy fácil de antes de entregar los mismo realizar algunas modificaciones favorables.
POSITIVO O NEGATIVO.-
Evidentemente el mundo de experiencias referentes al tema de “seguridad” en aspectos procesales, son muchos más amplios; empero antes de temer al uso de nueva tecnología, que incluso ya usamos en aspectos más delicados, privados e intimos de nuestra vida (Mensajes Personales vía e mail, SMS, almacenamiento de datos en computadoras con o sin acceso a internet o redes, ect.), debemos tratar de entenderlas, analizarlas y sacarles el mejor provecho y no actuar primitivamente dejando que nuestros miedos nos hagan involucionar. 
Finalmente hablar y debatir sobre la implementación de “expediente electrónico”, “notificaciones electrónicas” o “el Punto Neutro”, nos permitirán avanzar hacia una nueva justicia efectivamente pronta, económica y quizás mas segura.
Autor: Dr. Ronald R. Orozco Rosales

jueves, 3 de noviembre de 2011

Juez da detención preventiva a presuntos estafadores de bancos

EN EL GRUPO DE LOS DETENIDOS HAY DOS EXTRANJEROS, UN BRASILEñO Y UN áRABE. EL FISCAL PIDIó EL INICIO DEL PROCESO PORQUE HABRíAN PRUEBAS IMPORTANTES QUE LOS INVOLUCRA

Juez da detención preventiva a presuntos estafadores de bancos


La Paz/ABI | 02/11/2011 | Ed. Imp.
Los acusados son 11 varones y tres mujeres. APG


















El juez X de Instrucción Penal-Cautelar, Carlos Guerrero, determinó ayer la detención preventiva en los penales de San Pedro y Obrajes de los 14 presuntos estafadores que intentaron retirar la pasada semana 1,5 millones de dólares de diferentes entidades bancarias, informaron fuentes judiciales.

El fiscal Carlos Fiorilo imputó por falsedad ideológica y material, uso de instrumento falsificado y asociación delictuosa a Valerían Limpias, Nelson Arrieta, Henry Rojas, Édgar Rojas, Édgar Cortez, Wálter Plata, Gabriela Pérez, María Monzón y Eddy Sharbel Abdala (árabe).

Además de Rommel Marinho de Andrade (Brasil), Marvin Castro, Eduardo Quiroga, Eleuterio Paredes y Marylin Condori.

"El juez ha dispuesto solamente la detención preventiva, cuando la solicitud del Ministerio Público ha sido la detención y el inicio del proceso contra los 14 ciudadanos que han sido aprehendidos, 11 varones y 3 damas", manifestó Fiorilo.

La banda fue desbaratada la semana pasada.

martes, 1 de noviembre de 2011

IMPACTO DE LA LEY Nº 164 DE 8 DE AGOSTO DE 2011- LEY GENERAL DE TELECOMUNICACIONES, TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (Preámbulo)

Es evidente que a partir de la promulgación y entrada en vigencia de la nueva Constitución Política del Estado Boliviano, el marco legal en Bolivia sufre un cambio importante; en búsqueda de sus objetivos y metas como sociedad. Es en este sentido que se introduce en calidad de fin o búsqueda primordial por parte del Estado Boliviano, EL VIVIR BIEN.
(Preámbulo CPE)
“…Un Estado basado en el respeto e igualdad entre todos, con principios de soberanía, dignidad, complementariedad, solidaridad, armonía y equidad en la distribución y redistribución del producto social, donde predomine la búsqueda del vivir bien”
(Art. 8, II CPE)
“Artículo 8.- II. El Estado se sustenta en los valores de unidad, igualdad, inclusión, dignidad, libertad, solidaridad, reciprocidad, respeto, complementariedad, armonía, transparencia, equilibrio, igualdad de oportunidades, equidad social y de género en la participación, bienestar común, responsabilidad, justicia social, distribución y redistribución de los productos y bienes sociales, para vivir bien.”
Esta búsqueda, evidentemente tiene bastante incidencia a momento de legislar y readecuar las leyes vigentes Bolivianas; es así que la ley Nº 164, busca aportar, usando el método legislativo el fin primordial del VIVIR BIEN; termino que  según el Tribunal Constitucional de Bolivia, es usado a objeto de titular el fin máximo del Estado; así la SS.CC. No. 405/2011- R:
    “… siguiendo las palabras de Alberto del Real Alcalá, como un eje neurálgico, estructuró sus cimientos en el reconocimiento de “un Estado basado en el respeto e igualdad entre todos”, postulado a partir del cual -entre otros-, debe resaltarse la primacía de los principios de solidaridad y armonía, consagrados taxativamente en el preámbulo, los cuales -interpretados teleológicamente-, están destinados a la consolidación no sólo de una vigencia formal, sino principalmente material del fin primordial del Estado Plurinacional: “el vivir bien…
            Toda vez que es evidente, que el uso de las nuevas tecnologías de la información, de las telecomunicaciones y comunicaciones, han traído consigo la posibilidad de mejorar actividades cotidianas del diario vivir; empero un vacio en las leyes o la no regulación, puede derivar no solamente en la vulneración de derechos y la no materialización de los mismos, sino también la mala administración y protección de recurso naturales y medio ambiente.
Entendiendo que la regulación de la nueva sociedad de la información, no es una opción susceptible de negativas, se promulga y publica la ley Nº 164 referente a la Ley General de Telecomunicaciones, Tecnología de Información y Comunicación, en Bolivia, como un paso importante legislativo, que impactara a todo nivel de los órganos del Estado y; con el cual se pretende materializar lo contenido en el art. 20 de la mismo norma suprema.
La Ley 164, posee 8 Títulos, referentes a Disposiciones Generales (Parte Axiológica), Competencias y atribuciones del nivel central del estado y las entidades territoriales autónomas, Telecomunicaciones, Desarrollo de contenidos y aplicaciones de tecnologías de la información y comunicación,  Infracciones y Sanciones, Servicio Postal,  Participación y control social en telecomunicaciones, tecnologías de la información y comunicación y servicio postal, Otras disposiciones, respectivamente; los cuales en futuras publicaciones serán analizados de manera incisiva, toda vez que tocan aristas que generan debates entre las distintas corrientes del derecho.
Inmersos en aquellos títulos y respectivos artículos se encuentran, figuras que serán objeto de bastante análisis, tales como: Jurisdicción y Competencia (Ámbito de Aplicación- “…quienes presten servicios ORIGINADOS, ENTRANSITO, O TERMINADAS EN EL TERRITORIO…”), Usuarios Vs. Operadores y Proveedores (Contenido de Contratos, Principio de Favorabilidad del Usuario, Buen Servicio, Calidad, ect.); Derechos de los Usuarios y Usuarias (Garantía de Privacidad, Inviolabilidad de Comunicaciones, Protección de datos personales, Protección de niñez y adolescencia, juventud en la prestación de servicios, Control social, Inciso abierto a tratados internacionales y derechos y garantías constitucionales); Responsabilidad del Titular del Servicio (Su incidencia en las investigaciones); Derecho a la Privacidad y Protección de Datos (Impacto en el Código Penal); Regla de Interpretación, Documentos y Firmas Digitales (Validez Jurídica, Exclusiones, Clausula referente a la validez);  Principio de Prueba o Indicio; E Discovery, Firma Electrónica, Correo electrónico Personal, Laboral (Obligación del Empleador); ect.
 Como advertirán, los temas a ser analizados merecen una publicación especial y particular, razón por la cual el presente artículo, solo constituye un preámbulo de lo que seguramente será el eje de las siguientes publicaciones.
            Finalmente quiero terminar señalando, que Bolivia es uno de los pocos países a nivel Iberoamérica que carecen de un compendio legislativo referente al mundo y sus incidencia de la sociedad de la información; sin embargo como se advierte en la Ley General de Telecomunicaciones, Tecnologías de Información y Comunicación; aquel letargo legislativo, no ha sido un simple tiempo muerto; considero que se ha tomado experiencias de otras vivencias legislativas, evitado caer en los mismos errores; un claro ejemplo es las  exclusiones en materia familiar, referente a la validez jurídica de actos propios del derechos de familia o la regulación con referencia al correo electrónico laboral. 

EEUU exige a Twitter datos de la cuenta de Wikileaks

EEUU exige a Twitter datos de la cuenta de Wikileaks

La organización asegura que la justicia estadounidense les investiga en secreto por espionaje

El fundador de Wikileaks, Julian Assange. (Foto: AFP).
El fundador de Wikileaks, Julian Assange. (Foto: AFP).
Wikileaks ha denunciado una campaña de acoso por parte de Estados Unidos. Responsables de la organización aseguran que las autoridades judiciales estadounidenses les están sometiendo a una investigación secreta por un delito de espionaje por la difusión de los miles de cables diplomáticos.
Mediante un comunicado, la organización ha informado de que EEUU ha exigido a Twitter, mediante una orden judicial, detalles sobre la cuenta de Wikileaks y las de algunos de sus partidarios, incluida información personal de su fundador, Julian Assange.
"La existencia de una investigación gubernamental secreta estadounidense por espionaje sobre Wikileaks ha sido confirmada por primera vez al salir a la luz pública la citación judicial", afirmó Wikileaks.
Esa orden judicial, de un tribunal de Virginia con fecha de 14 de diciembre y que fue publicada en la web de la revista estadounidense Salon, exige a Twitter que entregue, no sólo información de Assange y Bradley Manning, el soldado acusado de ser la fuente de Wikileaks, sino también de Birgitta Jonsdottir, una legisladora de Islandia, el pirata informático holandés Rop Gonggrijp y el programador estadounidense Jacob Appelbaum.
Campaña contra el Gobierno de EEUU
La organización está en el punto de mira del Gobierno de Estados Unidos a raíz de la publicación a finales de noviembre de cientos de miles de documentos confidenciales redactados por diplomáticos basados en embajadas estadounidenses en distintas partes del mundo.
"Si el Gobierno iraní intentase mediante coerción obtener información sobre periodistas y activistas extranjeros, los grupos de derechos humanos alrededor del mundo se pronunciarían al respecto", afirmó Wikileaks en el comunicado.
Twitter, con sede en San Francisco (California), no ha hecho comentarios sobre la citación y se ha limitado a decir que su política consiste en notificar a sus usuarios, siempre que sea posible, sobre las solicitudes oficiales de información.
Jonsdottir ha calificado, a través de Twitter, la citación judicial como "completamente inaceptable" y aseguró que emprenderá una campaña legal para impedir que el Gobierno de Estados Unidos se haga con sus mensajes después de que esa red social le informase que se había emitido la citada orden judicial.
"Tengo 10 días para detener el proceso vía legal antes de que Twitter entregue" la información, afirmó la política islandesa. La orden judicial sostiene que la información requerida es "relevante" para "una investigación criminal en marcha".

domingo, 30 de octubre de 2011

LEY DE CRÍMENES Y DELITOS DE ALTA TECNOLOGIA

www.oas.org/juridico/PDFs/repdom_ley5307.pdf 


(Se le recomienda al lector bajar la ley objeto de analisis de este link)



Ley de Crímenes y Delito de Alta Tecnología- Republica Dominicana (2007)
Es importante señalar con carácter previo, la madures que países vecinos ha demostrado durante la última década, al no negarse a la regulación del Uso de las nuevas tecnologías y la materialización de la revolución informática que cada vez adquiere mayor presencia.
En ese entendido, señalar la sanción a la Ley de Crímenes y Delito de Alta Tecnología, debe servir de referencia a nuestro país, a objeto de seguir estos ejemplo de madures legal en el ámbito tecnológico. La referida ley, estructuralmente está conformada por 67 artículos y, 3 Títulos Importantes (1.- Disposiciones Generales y Conceptuales, 2.- Normativa efectiva a nivel nacional, 3.- Disposiciones finales), que dotan al mundo litigante, público en general y órganos del Estado a todo nivel  de una herramienta para la lucha efectiva en contra de crímenes y delito de Alta Tecnología y, regular las aristas que giran en su entorno.
Ya entrando en detalle de la ley, es importante señalar que el contenido del Título I referente a las Disposiciones Generales y Conceptuales, al margen de señalar su objeto, ámbito y principios, logra lo que todo jurista siempre ha reclamado el definir lo que se quiere legislar y, en ese sentido se ha tomado en cuenta y se ha superado paradigmas arraigadores al entrar en definiciones técnicas relacionadas a las Altas Tecnologías, dentro el ámbito jurídico.
Por otra parte, es el titulo segundo, quizás el centro practico y de búsqueda de efectividad de la ley, que regula a nivel nacional, lo sustantivo, adjetivo y a sus nuevos y viejos organismos (en materia penal); desde la óptica e interés de quien comenta, debo señalar que existe un avance que no puede dejarse de lado y que se debe hacer una compulsa de este título- Normativa efectiva a nivel nacional- y sus respectivos artículos con lo contenido en el Título III de Disposiciones finales en cuanta la responsabilidad de las personas morales (Jurídicas) y, sus representantes; toda vez que el sancionar a una persona moral, es haber superado el paradigma de la teoría objetiva de la responsabilidad penal y; considero que se ha realizado un avance que nos lleva a otros contextos y nos enseña que evidentemente por culpa (En todas sus formas de concurrencia) o dolo (Que muy pocas veces concurre) se puede sancionar a la persona moral de manera efectiva, sin entrar en  prejuicios, referente a que la sanción penal debe ser necesariamente la privación de libertad.
“Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.
Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.
Artículo 7.- Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo.
Párrafo.- Beneficio de Actividades de un Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.
Artículo 9.- Interceptación e Intervención de Datos o Señales. El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de las emisiones originadas por éstos, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales.
Artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una persona que preste servicios directa o indirectamente a la persona física o jurídica afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces el salario mínimo.
Artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o valores a través del constreñimiento del usuario legítimo de un servicio financiero informático, electrónico, telemático o de telecomunicaciones, se sancionará con la pena de tres a diez años de prisión y multa de cien a quinientas veces el salario mínimo.
Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.
Artículo 15.- Estafa. La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.
Artículo 16.- Chantaje. El chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
                Es importante a efectos de las personas jurídicas, en calidad de proveedores, operadores u otros, intepretar los artículos ut supra, valiéndose de los siguientes:
Artículo 60.- Responsabilidad Civil y Penal de las Personas Morales. Además de las sanciones que se indican más adelante, las personas morales son responsables civilmente de las infracciones cometidas por sus órganos o representantes. La responsabilidad penal por los hechos e infracciones contenidas en esta ley, se extiende a quienes ordenen o dispongan de su realización y a los representantes legales de las personas morales que conociendo de la ilicitud del hecho y teniendo la potestad para impedirlo, lo permitan, tomen parte en él, lo faciliten o lo encubran. La responsabilidad penal de las personas morales no excluye la de cualquiera persona física, autor o cómplice de los mismos hechos. Cuando las personas morales sean utilizadas como medios o cubierta para la comisión de un crimen o un delito, o se incurra a través de ella en una omisión punible, las mismas se sancionarán con una, varias o todas de las penas siguientes:
a) Una multa igual o hasta el doble de la contemplada para la persona física para el hecho ilícito contemplado en la presente ley;
b) La disolución, cuando se trate de un crimen o un delito sancionado en cuanto a las personas físicas se refiere con una pena privativa de libertad superior a cinco años;
c) La prohibición, a título definitivo o por un período no mayor de cinco años, de ejercer directa o indirectamente una o varias actividades profesionales o sociales;
d) La sujeción a la vigilancia judicial por un período no mayor de cinco años;
e) La clausura definitiva o por un período no mayor de cinco años, de uno o varios de los establecimientos de la empresa, que han servido para cometer los hechos incriminados;
f) La exclusión de participar en los concursos públicos, a título definitivo o por un período no mayor de cinco años;
g) La prohibición, a perpetuidad o por un período no mayor de cinco años, de participar en actividades destinadas a la captación de valores provenientes del ahorro público;
h) La confiscación de la cosa que ha servido o estaba destinada a cometer la infracción, o de la cosa que es su producto;
i) La publicación por carteles de la sentencia pronunciada o la difusión de ésta, sea por la prensa escrita o por otro medio de comunicación.
Párrafo.- Negligencia u Omisión de la Persona Moral. Asimismo, se considerará responsable civilmente a una persona moral cuando la falta de vigilancia o de control de su representante legal o empleado haya hecho posible la comisión de un acto ilícito previsto en la presente ley.
Lo que nos lleva a entender que las personas jurídicas no podrán estar exentas de responsabilidad civil y penal y mucho menos argüir la no concurrencia del dolo de manera objetiva, a efecto de estar exentos de responsabilidad.
Por otra parte considero interesante, empero un poco desprovisto el art. 17 de la ley objeto de análisis, toda vez que la acción que demanda para la concurrencia del mismo es: “valerse de una identidad ajena a la suya”; por lo cual el debate a nivel internacional sobre el “Agente encubierto” en delito de grooming, con referencia a republica dominicana está cerrado.
“Artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo”.
Bueno, finalmente quiero referirme al aspecto procesal y su avance con el uso de esta ley, al haber ampliado las facultades del fiscal, al crear la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CICDAT),  el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), haber asumido la conciencia de responsabilidad que se debe tener en la investigación con el manejo, conservación y uso de datos, la prohibición de desnaturalizar el proceso investigativo, la responsabilidad del custodio, y finalmente el avance tácito hacia el e discovery contenido en el art. 56. Espero poder compartir en un futuro no muy distante, de manera más detallada y amplia el análisis de otros artículos de esta ley, que nos sirve de referencia para los países vecinos.

Autor: Dr. Ronald R. Orozco Rosales- Consultora Juridica Polux