3/23/2017

DESAFÍOS DE LA CIBERDELINCUENCIA EN LA DEEP WEB


Imaginemos un mundo en el que todos van con máscaras y recorren largas distancias sin que apenas pase el tiempo. Nadie puede ver lo que hace el otro a no ser que interactúes a propósito con aquella persona. Se puede entrar a un lugar y no saber dónde está ni quién lo regenta. Se puede comprar y vender usando monedas que son imposibles de rastrear.
Imagen2Para llegar a ese mundo en el que el anonimato es absoluto, hay que acceder a la web profunda o deep web. No se llega a ella a través de navegadores convencionales como Google o Yahoo, sino que se usa el sistema de navegación TOR –The Onion Router o enrutamiento de cebolla–. Como su propio nombre indica, funciona con varias capas cifradas (como una cebolla) que permiten que la dirección IP del usuario se cifre y modifique hasta llegar a su destino, garantizando así tanto seguridad como anonimato (Figura 1).
Figura 1. Infografía del uso habitual de internet vs uso de TOR
Figura1Fuente: Silva (2014)
En la web profunda navegan periodistas, políticos y activistas (o hacktivistas) que utilizan estos espacios para luchar contra la opresión de sus países, contra el control y privatización de las redes, así como para defender la libertad de expresión y el derecho a la información (García Estévez, 2014).
No obstante, es obvio que el anonimato que proporciona dicha web atrae a los delincuentes. Existen portales en los que se puede comprar droga (el portal más famoso es Silk Roat, conocido como el “ebay de las drogas”) y armas, realizar espionaje, consumir
pornografía infantil, cometer fraudes financieros, o incluso contratar a un sicario. Para realizar las compras, se usa el Bitcoin, una moneda virtual que garantiza el anonimato del usuario, que no está admiImagen3nistrada por ninguna autoridad y que no necesita de intermediarios para realizar las transacciones.
Desafíos 
Los desafíos y soluciones que hasta ahora se han derivado del mundo virtual son diversos, por mencionar algunos:
  • La oportunidad criminal aumenta –Teoría de las Actividades Cotidianas (Cohen & Felson, 1979)–. La motivación del agresor se incrementa con la certeza tanto de la existencia de anonimato como de la ausencia de guardián capaz. Respecto al victimario, es lógico pensar que mediante internet el alcance se multiplica, afectando a muchas más personas.
  • La supraterritorialidad y deslocalización del ciberespacio (Flores, 2015): espacio y tiempo se reducen. Desde un lugar se pueden cometer delitos que afectan a otros lugares, sin la necesidad de que agresor y víctima/s coincidan, atacando a su vez a distintos bienes jurídicos.
  • La universalidad de internet crea problemáticas con las distintas jurisdicciones (véase el caso de Megaupload), en las que no sólo hay enfrentamientos entre las mismas, sino que debido a las diferencias legislativas de las conductas y la falta de una normativa con competencia superior (Corcoy, 2007) no se llegan a soluciones satisfactorias.
  • La prevención de la ciberdelincuencia es insuficiente, probablemente debido al gran desconocimiento de su funcionamiento y a la rápida evolución de internet y las nuevas tecnologías (Aguilar, 2015)
  • Se justifica el control desmesurado de los movimientos realizados en la red por parte de gobiernos, abanderando la excusa de la seguridad. Este tipo de prevención es, por una parte, inútil –teniendo en cuenta la imposibilidad de rastrear a los usuarios de la web profunda– y, por otra (y únicamente en aquellos usuarios de la red superficial), desproporcionada.
            Soluciones
Imagen4
Ante estos nuevos desafíos, las soluciones que pueden y, en algunos casos, empiezan a aplicarse son las siguientes:
  • Cooperación y coordinación internacional para lograr una armonización legislativa (Aguilar, 2015; Corcoy, 2007; Flores, 2015; Singh, 2007), con la consecuente necesidad de que se establezcan normativas en los ámbitos nacionales.
  • Establecer cláusulas de extraterritorialidad (como de hecho ya se establecieron para los ámbitos de terrorismo, tráfico de personas, etc.) (Corcoy, 2007).
  • Necesidad de clasificar legalmente la moneda Bitcoin y sacarla de la situación ambigua en la que se encuentra (Raeesi, 2015).
  • Actualizarse respecto a la evolución de las nuevas tecnologías, para encauzar correctamente la prevención de la ciberdelincuencia.
  • Incrementar la concienciación y comprensión de las TIC (Tecnologías de la Información y la Comunicación) tanto en el ámbito público como en el privado.
Pubicado por:
sara-garcia
BIBLIOGRAFÍA
Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57 (1): 121-135.
Cohen, L. E. & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 44: 588-608.
Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 21, 7-32
Flores Prada (2015), Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia, Revista Electrónica de Ciencia Penal y Criminología, 17-21, pp. 1-42.
Galán Muñoz, A. (2009), La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, Revista Penal, 24, 90-107
García Estévez, N. (2014). La nebulosa del iceberg cibernético: entre la libertad y el ocultismo, Revista Andaluza de Ciencias Sociales, 13, 43-58.
Raeesi, R. (2015). The Silk Road, Bitcoins and the Global Prohibition Regime on the International Trade in Illicit Drugs: Can this Storm Be Weathered?, Glendon Journal of International Studies, 8, 1-2
Silva, R. (6 de junio de 2014). Así funciona Tor. El País. Recuperado de:http://elpais.com/elpais/2014/06/06/media/1402080096_135619.html?rel=mas [19/03/2017]
Singh, P. K. (2007) Laws on Cyber Crimes. Book Enclave, en Souza Godoy, G. A. (2015), The drug trafficking inserted in cyber space. How social networks, virtual coins, big data and software applications incluence it. An analysis of the United Nations organisation.

3/20/2017

ASPECTOS DOGMÁTICOS DEL GROOMING LEGISLADO EN ARGENTINA

Gromming

Doctrina
GARIBALDI, GUSTAVO E. L. 
8 de Mayo de 2015
Id SAIJ: NV11208

SINTESIS

Análisis de la figura que prohíbe bajo amenaza de pena contactar a menores de edad a través de ciertos medios con el propósito de cometer algún delito contra su integridad sexual –grooming-, su regulación, y las recomendaciones que la Asociación Internacional de Derecho Penal formula para legislar dichos delitos vinculados a las tecnologías de la comunicación.
icono pdfcf140390.pdf


3/19/2017

BLOGS JURIDICOS ESPECIALIZADOS EN DERECHO PENAL

















Estos Blogs extraordinarios e influyentes sin dudas que son mejores que éste y porsupuesto los recomendamos para su vista!! 

Enhorabuena a todos los que mantienen la disciplina bloguera!!


Blogs de jueces:
Notas de jurisprudencia. Autor: Juan José Cobo Plana (si no estoy muy equivocado Magistrado y especialista en mercantil en Las Palmas de Gran Canaria).

Elblog de Jueces para la Democracia. Autor: Magistrados variados de esa asociación judicial. He dejado el enlace en la parte de penal, sin perjuicio de que el interesado pueda buscar sobre otras especialidades.

Lo cierto es que no me consta que ninguna otra asociación, ni judicial ni fiscal, tenga blog jurídico.

Interjuez. Autor: Jorge Cañadas (Magistrado instructor en Teruel).

El blog de Emilio Calatayud. Autor: Emilio Calatayud (Juez de menores en Granada). Temática: delitos cometidos por menores de edad.

Blogs de fiscales:
Wikipenal. Autores: Salvador Viada (Fiscal del TS) y Javier Huete (desde hace poco Fiscal de Sala de menores). Tiene además otros colaboradores. Aunque no es un blog en sentido estricto del término tiene una base de datos muy amplia.

En ocasiones veo reos. Autor: Un servidor.

Blogs de abogados:
Business Criminal Law. Autor: Ricardo Seoane Rayo (Abogado en Madrid). Centrado en la responsabilidad penal de las personas jurídicas ycorporate compliance. Además, tengo el gusto de coadministrar con él y algunos autores nacionales y extranjeros el que creo que es el grupo más potente en español sobre la materia en Linkedin.

El Blog de Sara Arrieros 


El blog de Francisco Bonatti. Autor: Francisco Bonatti Bonet (Abogado en Barcelona). Centrado en delitos económicos y corporate compliance y referente en blanqueo de capitales.

El blog de Andreu Van den Eynde. Autor: Andreu van den Eynde Adroer (Abogado en Barcelona). Centrado en delitos informáticos, económicos ycorporate compliance.

Penal-TIC. Autor: Alfredo Herranz Asín (Abogado en Zaragoza). Centrado, como su nombre bien indica, en delitos relacionados con las nuevas tecnologías.

Visto para sentencia. Autor: Alex Garberi Mascaró (Abogado en Barcelona). Centrado en delitos económicos y corporate compliance.

Presunción de inocencia. Autor: José Núñez Caballero (Abogado en Cádiz). Centrado más bien en cuestiones de Derecho procesal y garantías de defensa.

In dubio pro reo. Autor: José María de Pablo (Abogado en Madrid). Realiza análisis muy riguroso de casos muy o bastante mediáticos.

El blog de “Tus abogados penal Madrid”. Autor: Despacho colectivo Uzcudun Sánchez y Rodríguez Abogados. Se centra en cuestiones de política criminal y parte general del Cp.

El blog de Xavier Ribas. Autor: Xavier Ribas (Abogado en Barcelona). Otro grandísimo referente en el corporate compliance.

El blog de Miguel Ángel Montoya. Autor: Miguel Ángel Montoya (Abogado en Barcelona). Interesante por delitos contra la intimidad, delitos económicos, contra los derechos de los trabajadores y corporate compliance.

El blog de KPMG. Autor: Alain Casanovas Ysla (Socio de la Big 4 KPMG, con sede en Barcelona). Centrado en el corporate compliance.

El blog de Joan Comorera. Autor: Joan Comorera Estarellas (Abogado en Barcelona). Centrado en la parte penal de la protección de la propiedad intelectual.

El videoblog de Miquel Fortuny. Autor: Miquel Fortuny (Abogado en Barcelona). En formato videoblog, que hace ameno su seguimiento. Se dedica, esencialmente, a los delitos económicos y al corporate compliance.

Derecho y normas. Autor: David Maetzu (Abogado en Logroño). Centrado en delitos y otras cuestiones relativos a las nuevas tecnologías.

Aspectos profesionales. Autor: José Luis Colom (Abogado e ingeniero en Barcelona). Centrado en cuestiones relativas a las nuevas tecnologías ycorporate compliance).

El blog de Consuldat. Autor: Despacho colectivo Consuldat PD y PBC SL (Madrid).

El blog de Juan María Bañón. Autor: Juan María Bañón (Abogado en Elche, Alicante).

Última ratio. Autora: Sara Arriero Espes (Abogada en Zaragoza). Con más de cien post distintos en la actualidad.

Control capital net. Autor: Múltiples autores, destacando Fernando Rosado (si no estoy muy desencaminado está ahora por Málaga). Es el referente hispanoamericano en sindicación de conocimiento de derecho penal económico y blanqueo de capitales.

Blogs de profesores universitarios:
Ad cautelam. Autor: Juan Carlos Ortiz Pradillo (Profesor titular  de Toledo).

El bastón de Tiresias. Autor: Rafael Fontán Tirado (profesor de Derecho penal y criminología en la Universidad Europea de Madrid y abogado).

Iustitia. Autor: Manuel Cobo del Rosal (Catedrático de derecho penal y abogado). El blog está enclavado en la página web de Lawyerpress.

Blogs de las Fuerzas y Cuerpos de Seguridad:
Matrix. Autor: José Carlos Vilorio (miembro de la Guardia Civil en algún lugar de la meseta cuyo nombre no diré, salvo autorización suya). Completísimo y muy enfocado a la criminología, criminalística y victimología.

El blog de Angelucho. Autor: Ángel-Pablo Avilés (miembro del Grupo de delitos telemáticos de la Guardia Civil). Un blog de referencia, que se lleva con el mío menos de medio mes de diferencia, relacionado con la seguridad informática y el aspecto preventivo de los delitos tecnológicos.

Internet Park. Autora: Silvia Barrera (Inspectora de la Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía). Últimamente también escribe en Ciudad con ley de Tecnoxplora. Como no podía ser de otra manera, delitos relacionados con las nuevas tecnologías.

Investigación criminal. Autor: Adolfo de la Torre Fernández (Inspector Jefe y formador en la Escuela Nacional del Cuerpo Nacional de Policía en Ávila). Descubierto hace pocos meses y muy interesante, especialmente para aquellos a los que nos gustan los delitos económicos, puesto que aporta el enfoque del investigador a pie de expediente.





CLAVES PARA EL INTERROGATORIO EFICAZ EN JUICIO ORAL
















Claves para el interrogatorio eficaz de testigos en el juicio oral
Uno de los aspectos más descuidados en el ejercicio del abogado en los Tribunales es el examen de testigos en el juicio oral.
Cuando yo empecé había pocos estudios sobre el tema y en la Facultad de Derecho ni se planteaba. De hecho sigue habiendo poca información práctica en España y la poca que hay se limita en muchos casos a hablar de preguntas cerradas o abiertas.
Este post está inspirado en la lectura reciente de La construcción de los interrogatorios desde la teoría del caso de Hesbert Benavente Chorres cuya lectura recomiendo.
Aquí van algunos puntos basados en mi propia experiencia:
Los testigos son vulnerables recipientes de información.
En el juicio, cada uno de las partes propone un relato de hechos que vienen predeterminados por los escritos de conclusiones provisionales propuestos tras la fase de instrucción.
Partiendo de esta base la misión de los abogados es conseguir por medio de la práctica de la prueba construir un relato lo más aproximado posible al relato de los hechos que hemos predeterminado ¡Como montar un puzzle! Cada prueba que se presenta al juicio es como una pieza del puzzle que vamos montando.
Cada testigo contiene parte o el todo de la información que queremos que llegue al Juez. O, dicho de otra forma, cada testigo contiene información que no nos apetece nada que llegue al Juez o que, si llega, quede desacreditada.
Sea como sea el testigo no es habitual de los Tribuales y la capacidad de verter la información ante el Tribunal no le es innata, por eso:
Siempre que sea posible hay que preparar a los testigos
Uno. Los testigos no son cámaras fotográficas o grabadoras a los que se le aprieta el play y reproducen los vivido. La percepción de la realidad por parte del ser humano no se almacena sino que se procesa de forma que el relato de esa realidad siempre contiene elementos subjetivos que la distorsiona.
Dos. Los testigos son humanos. Nervios, miedos, inseguridades, virtudes y defectos y un gran desconocimiento del proceso. Las sorpresas son la chispa de la vida pero, creedme, no es agradable descubrir en el juicio que bajo tu testigo estrella se esconde el espíritu reencarnado del mudito de blancanieves. 
  • Que sepa como se va encontrar la Sala.
  • El orden en que será examinado.
  • Anticípale las generales de la Ley
Tres. Nuestra trepidante administración de justicia tramita procesos a una velocidad que avergonzaría al mismísimo  Usain Bolt. Pero, para el improbable caso de que no sea así, recordemos aquello de que el tiempo es el olvido. No está de más repasar lo que dijo el testigo en instrucción aquella soleada mañana de primavera cuando aún eramos jóvenes.
Recordad. Es temerario interrogar a un testigo que pueda ser afín sin haber tenido una previa reunión. Si el testigo no es afín, nos deberemos preocupar de como repreguntar, más adelante lo veremos.
Cuatro. ¿Sabéis lo que es el weapon effect?
Es un concepto acuñado en psicología que define cuando el recuerdo de la víctima de un delito violento viene condicionado por el impacto de la agresión. Así, en un atraco a mano armada la víctima queda tan impactada por el arma que le apunta directamente que es incapaz de recordar el rostro del agresor con lo que queda invalidada como testigo de cargo.

La experiencia me ha demostrado que, en mayor o menor medida, todos los testigos tienen cierta afectación por elementos que le han impactado por encima de cualquier otro. Y esto es perfectamente aplicable a un caso de mobbing, a un delito societario o a un robo con violencia. Es habitual que los testigos, el perjudicado e incluso el propio acusado muestren una tendencia a verbalizar un determinado aspecto de los hechos, en perjuicio de otros más importantes desde el punto de vista de la prueba.
Por ejemplo, la víctima de acoso laboral que centra su discurso en la falta de apoyo de sus compañeros en la denuncia dejando en un segundo plano los actos de acoso sufridos por su superior.
En la preparación del testigo (y esto es válido para la preparación del acusado) es importante trabajar en un la construcción de un relato de los hechos lo más completo posible y en el que destaquen aquella información productiva de cara a la construcción de nuestro relato de los hechos.
  • Releer las declaraciones previas.
  • Repasar documentos.
  • Destacar lo importante .
  • Preparar las posibles repreguntas y objeciones de las otras partes.
La credibilidad del testigo. Aprovechad el principio de inmediación
Tan importante como la información que nos aporta es que el testimonio sea creíble.
Tan importante como la contra-información es desacreditar al testimonio hostil.
La credibilidad del testigo no se obtiene por su perfil moral. Claro, que el Juez como humano tiene sus prejuicios. Pero en general la credibilidad no la sentaremos en las circunstancias personales del testigo salvo que existan extremos de clara relevancia para ello.
Ejemplo: El testigo que presencia una supuesta agresión en la que afirma que el acusado actuó en defensa propia.
  • ¿Qué vio?
  • ¿Qué hora era?
  • ¿Qué hacía Ud. ahí?
  • ¿De dónde venía?
  • ¿A dónde iba?
  • ¿Dónde vive Ud.?
  • ¿A qué hora entra a trabajar?
  • Vi al Sr. X como intentaba agredir a Z y éste se defendía. Eran las 6 de la mañana y me dirigía hacía la estación de metros W que está a dos calle de mi casa en Ñ porque entro a trabajar a las 7 en … (creíble)
  • Vi al Sr. X como intentaba agredir a Z y este se defendía. Eran las 6 de la mañana e iba a ver a un amigo del que no me acuerdo ahora mismo de su nombre.Venía de dar una vuelta. Yo en realidad vivo en otro barrio poro aquel día no se porqué…. (poco creíble)
  • Vi al Sr. X como lanzaba rayos por los ojos mientras Z lo volatilizaba con sus superpoderes. (esto…, ¿algún médico en la Sala?)
Es un ejemplo sencillo, más bien tonto, pero en lo que hay que quedarse es que toda información que aporta el testigo es percibida en el entorno de unas circunstancias. Ahí es donde se trabaja la credibilidad del testigo, en favor o en contra.
Benavente explica que hay tres formas de trabajar la credibilidad:
  • Por ubicación. Nuestro ejemplo.
  • Por ambientación. Que afectan a las condiciones ambientales (noche, lluvia, ruido…)
  • Subjetiva: Que tienen que ver con la capacidad de percibir del sujeto (minusvalias, consumo de alcohol previo…)
Bueno, es  bueno tenerlas como referencia. Pero la realidad de algunos tipos penales es mucho más compleja y habrá que tener en cuenta otras circunstancias.
Existen dos tipos de interrogatorios. El examen directo y las repreguntas.
En el examen directo preguntamos a testigos, normalmente, cuyo relato ya conocemos y con los que ya nos hemos entrevistado previamente y que a aportarán aquella información que se corresponde con nuestro relato de los hechos. Vamos, nos dará una pieza del puzzle.
La estructura ideal de estos interrogatorios sería:
Uno. Pregunta abierta que requiere respuesta narrativa: ¿Recuerda Ud. que pasó el día..?
El testigo que ya hemos preparado explica lo ocurrido dando la información que necesitamos y no otros hechos que distraigan la atención del Tribunal. Que el testigo narre los hechos por sí mismo le da credibilidad.
Dos. Preguntas cerradas sobre lo expuesto que aportan detalles necesarios: ¿Recuerda el color del vehículo?
Del mismo modo que narrar da credibilidad, si el testigo motu propio da detalles exageradamente precisos crea una sensación artificiosa.
Tres: Preguntas normalmente cerradas que aportan credibilidad al testimonio: ¿Había salido ya el sol?
Las repreguntas tienen como objetivo cuestionar la credibilidad del testigo no afín y obtener información que ha omitido en su previo relato.
Lo de repreguntar es muy intuitivo, al menos a mi me lo parece, aquí la experiencia es un grado, pero también llevar preparado el caso y tener los datos en la cabeza. Si el examen directo es la batalla, la repregunta es la guerra de guerrillas.
Vuelvo a Benavente porque en su monografía hace una clasificación que me gusta:
  • Contrainterrogatorio negativo: El objetivo es cuestionar al testigo como fuente de información. Se trata de socavar su credibilidad (ut supra).  Y es habitual el uso de preguntas sugestivas (nota: el 709 de la LECrim prohíbe el uso de preguntas capciosas, sugestivas o impertinentes… ya os lo he dicho ¡esto es la guerra de guerrillas !)
  • Contrainterrogatorio positivo: El objetivo es obtener nueva información que el testigo a omitido o que no se le ha preguntado y que fija un relato más próximo al nuestro. Se formula al estilo del examen directo con prevalencia de las preguntas cerradas.
  • Contrainterrogatorio impropio: El objetivo es buscar la contradicción  del testigo con otros medios de prueba. Lo dicho por otros testigos, documentos, etc…
  • Contrainterrogatorio propio: El objetivo es buscar la contradicción consigo mismo.
¿Cómo se hace?
Mejor un gran ejemplo.
La herencia del viento (Inherit the Wind) es una magnífica película que recomiendo encarecidamente. La del 1960, que hay dos. Se trata de un juicio en el que se Juzga por blasfemia a un profesor de instituto por enseñar las teorías de la evolución de Darwin frente a la doctrina oficial del creacionismo. Sperncer Tracy, genial , es el abogado defensor que llama a testificar al mismísimo fiscal que es un creyente fundamentalista. Además, interpretado por Frederic March que era un actorazo de la leche. Se nota cuando un actor se ha parido en el teatro, de esos que le metes la cámara en primer plano y sin pestañear te retrata un personaje, y de los guionistas..