Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Lucha contra el crimen organizado (página 5)



Partes: 1, 2, 3, 4, 5, 6

Los inmigrantes clandestinos no gozan en ninguna parte
de un estatuto jurídico como sucede con las
víctimas de la guerra, alojadas en campos de refugiados o
en centros de alojamiento asistidos por la ONU (veinticinco
millones de desplazados en 1995). Han existido abusos de toda
clase entre los refugiados, pero nunca con la impunidad de los
sufridos por los emigrantes clandestinos en manos de las redes de
la trata del hombre. Para las bandas mafiosas, los pobres son
esclavos en su doble condición de marginado del sistema
económico y a su vez dependientes de la delincuencia
organizada como medio para intentar conseguir algunas migajas en
Occidente. Mexicanos, chinos y sicilianos, sin olvidar a rusos,
filipinos y brasileños, forman la crema del contrabando de
personas desde un continente hasta otro.En 1995, según
fuentes norteamericanas, 600.000 inmigrantes clandestinos fueron
devueltos a la frontera con México. Los traficantes
mexicanos, en complicidad con la policía de ambos
países, cobran entre cuatrocientos y ochocientos
dólares a los emigrantes, bien por atravesar sólo
la frontera, bien por conducirlos hasta Los Ángeles. Son
numerosos los chantajes y las violaciones de mujeres. El 21 de
marzo de 1996, la Cámara de Representantes de EEUU
aprobó una serie de medidas tendentes a reducir la entrada
masiva de gente indocumentada, desde la creación de una
base de datos al servicio de los empresarios para conocer la
situación legal de los nuevos trabajadores hasta la
supresión de cualquier ayuda médica, educativa o
alimentaria mientras no se haya obtenido la nacionalidad
norteamericana tras cinco años de residencia. No menos
importante ha sido la decisión de controlar mejor la
frontera duplicando las patrullas policiales y dotándola
de mecanismos de vigilancia electrónica y seguridad
estática: detectores, muros, alambradas.El estrecho de
Gibraltar se ha convertido en el trampolín de los
africanos hambrientos procedentes de múltiples regiones.
Desde Ceuta, Tánger y Melilla parten hacia Europa
escondidos en las bodegas de los barcos de cabotaje; dentro de
los camiones cargados hasta los topes o a bordo de
frágiles chalanas y patines acuáticos. La
detención en varias ciudades españolas y europeas
de los miembros de una red de negreros puso al descubierto la
existencia de una serie de astilleros clandestinos en Ceuta para
la construcción de "pateras". La noche sin luna y la mar
en calma son condiciones indispensables para cruzar el brazo de
mar entre la costa africana y el litoral andaluz. Los arrestos de
inmigrantes clandestinos en Cádiz o Málaga se
cuentan por miles anualmente. Muchos naufragios han teñido
de luto el estrecho de Gibraltar; también ha sido mudo
testigo de no pocos actos de barbarie. En agosto de 1996, dos
funcionarios del Gobierno de Rumania se trasladaron hasta
Algeciras para investigar la desaparición de cuatro
polizones rumanos, arrojados al mar desde un barco.

El flujo migratorio desde Oriente Medio y Asia Central
tiene dos rutas principales hacia Occidente. La primera cruza
Rusia y la segunda va desde China hasta Sudamérica y
después a Europa. La "conexión rusa" tiene dos
variantes. En la primera, los emigrantes asiáticos
(chinos, vietnamitas, coreanos), una vez han desembarcado en el
aeropuerto de Moscú, y a bordo de camiones, atraviesan los
Balcanes hasta Italia y Alemania. Mientras que la segunda,
consiste en llegar por tierra hasta Letonia, Estonia o Lituania y
embarcar en cualquier transbordador hacia Escandinavia. No todos
los inmigrantes clandestinos de una u otraconexión arriban
a su destino, bien porque mueren por falta de ventilación
en los escondites de los camiones, bien porque los negreros los
abandonan antes de cruzar la frontera con Europa Occidental.
Otros han muerto en las frías aguas del Mar
Báltico.

La ruta desde Pekin hasta Lisboa haciendo escala en
Bolivia, Perú o Colombia es más costosa para los
emigrantes clandestinos chinos, pero de mayor éxito
gracias a la sesión de maquillaje a la que son sometidos
en los aeropuertos sudamericanos para confundir después a
los funcionarios de inmigración de Lisboa, incapaces de
distinguir a un asiático de un amerindio quechua o
guaraní. Desde el aeropuerto de Lisboa hasta España
(donde los chinos pueden ser confundidos con japoneses) son
trasladados por carretera. Hace dos años, la
Sección Operativa de Extranjeros de la Jefatura Superior
de Policía de Barcelona desmanteló una banda
dedicada al robo de pasaportes de turistas japoneses y su
posterior venta en Nepal, Rusia o Singapur a las mafias chinas
por un precio entre cincuenta mil pesetas y cien mil.

En ocasiones, la trata de mano de obra extranjera es
explotada por el mismo Gobierno del país inmigrante. Ha
sido el caso de Andorra, una reminiscencia de la Edad Media
perdida en las montañas entre Francia y España. No
sólo ha cobijado tradicionalmente el dinero procedente del
contrabando de armas; la evasión de capitales
españoles y el tráfico de drogas, sino que pretende
cobrar dos millones de pesetas a los residentes extranjeros por
"regularizar" su situación.

El calvario de los emigrados no termina con la entrada
clandestina en los países inmigrantes. La falta de
trabajo, la xenofobia y la marginación son las trabas
más frecuentes de la segunda etapa del recorrido en busca
del ansiado bienestar en Occidente. Muchos inmigrantes
clandestinos terminan siendo repatriados o pasto del mercado
negro de trabajo o de la delincuencia callejera. La
prostitución es otro de los destinos habituales de no
pocas mujeres sojuzgadas por las bandas de proxenetas. En unos
casos son jóvenes secuestradas en sus lugares de origen y
en otros víctimas de una oferta de trabajo inexistente
como bailarinas, camareras o sirvientas. Dos formas
típicas de captación se producen mediante anuncios
en la prensa o mediante contactos en discotecas, bares de
alterne, academias de baile, gimnasios, burdeles. La promesa de
un nivel de vida superior en cualquier parte del mundo basta para
convencer a las elegidas para realizar un viaje no siempre con
retorno.

  • (8) RED DE PROSTITUCIÓN DE
    MENORES

Ya sea entre la opulencia de Occidente o en medio de la
miseria del Tercer Mundo, los niños de cualquier
rincón del planeta están expuestos a los abusos
sexuales de los adultos. Jueces, ministros, policías,
diputados y obispos han sido acusados de formar redes
internacionales de prostitución y abusos de menores. Las
denuncias se han extendido hasta los propios soldados de la ONU
en misión de paz en Mozambique, Angola, Yugoslavia,
Camboya o Somalia. La depravación incluso ha degenerado en
la muerte sádica o ritual.

Tahilandia, Filipinas, Sri Lanka, Cuba, Santo Domingo,
Brasil, Rusia, Polonia, Croacia o Rumania tienen cautivados a los
turistas pederastas de medio mundo. Legiones de niños y
miseria por doquier forman la perfecta combinación para
dar rienda suelta a la corrupción de menores. Según
datos de la UNICEF, el sudeste asiático, desde China hasta
Vietnam incluyendo Camboya, Laos y Birmania, concentra más
de un millón de niños esclavos de la
prostitución. En EEUU hay aproximadamente 300.000
niñas entre nueve y doce años dedicadas a
satisfacer los deseos libidinosos de los norteamericanos mayores
de edad.

Pero la explotación sexual de los niños no
abarca sólo la prostitución en las naciones de
origen, sino en el tráfico de menores hacia EEUU, Oriente
Medio, Europa, Japón o Australia. No hay
estadísticas fiables, pero a tenor del número de
niños desaparecidos en Brasil, Colombia o la
República Dominicana, entre otros países, no es
aventurado calcular en cientos de miles la cifra de menores
secuestrados, vendidos por sus padres o engañados con
falsas promesas por las redes internacionales. En Bombay se da la
mayor concentración de burdeles de la India. La mitad de
las prostitutas es de origen nepalés. Son niñas de
diez años a lo sumo. Cobran entre 150 rupias y 300 por
"servicio", más un recargo sin son vírgenes. Las
alcahuetas de los prostíbulos son las encargadas de tratar
directamente a los usuarios. Las niñas han de trabajar
gratis durante varios años antes de recuperar la libertad
o depender de un nuevo proxeneta. Vinod Gupta, miembro de un
grupo de ayuda y beneficencia de Bombay, acusó a la
policía de cobrar mensualmente una comisión entre
200 rupias y 400 por cada prostituta menor de edad. Todas son
analfabetas y muchas están contagiadas de SIDA. Comen dos
raciones de arroz diariamente.Durante el I Congreso Mundial
contra la Explotación Sexual Infantil, celebrado en
Estocolmo, un grupo de adolescentes de varios países
narró su experiencia. Ninguno de los intervinientes
confió en la sinceridad de las autoridades para erradicar
la prostitución de menores, sobre todo en los
países donde se ha convertido en una fuente de divisas por
la cantidad de turistas pedófilos. Ochenta y dos
galardonados con el Premio Nobel firmaron un manifiesto con la
finalidad de poner coto al sacrificio de los miembros más
vulnerables de la sociedad.

La Unidad contra la Pedofilia de Scotland Yard ha
confirmado dichas prácticas. También la revista
El Temps ha denunciado la existencia de un apartado de
correo en Las Palmas de Gran Canaria para recibir los pedidos de
películas pornográficas protagonizadas por
niños.Colombia, México, República
Dominicana. Son algunas de las bases operativas de la trata de
niños. En la ciudad boliviana de Sucre, varios abogados
dirigen el negocio bajo la tapadera de asesorar a los adoptantes
extranjeros. El cónsul de Bolivia en Barcelona conoce sus
nombres.

Constituyen verdaderas mafias. A veces compran las
criaturas a las parturientas y en ocasiones las secuestran con
premeditación y alevosía. En uno y otro caso el
destino es Norteamérica y Europa. Matrimonios del viejo
continente, desahuciados por la ginecología y por los
santos, cierran los ojos y abren la cartera. Hay quien ha pagado
hasta un millón de pesetas por un recién nacido de
tez rubia y ojos azules. Pero no siempre los ricos y civilizados
congéneres de Mozart, Andersen o Picasso necesitan ir tan
lejos para buscar la solución a su soledad. La
inmigración y la pobreza también son caldo de
cultivo para el comercio ilegal de niños.

Es un crimen con hondas raíces históricas.
Ninguna conquista se ha hecho sin pillaje. Desde Cuba hasta
Filipinas, los invasores han hecho del evangelio y la
civilización una herramienta para robar y asesinar. En
Canarias, asediada por españoles y portugueses hasta la
firma del Tratado de Alcobaça (reparto fraternal del
hemisferio norte), durante cien años, después de
cada batalla ganada por los europeos, los clérigos daban
gracias a Dios por la conquista del alma de los guanches muertos,
hechos esclavos o vendidos en Barcelona como
sementales.

El abordaje de los barcos como modus vivendi ya
sólo lo practican los criminales sin patente de corso ni
abanderamiento evangelizador. La piratería es la forma de
vida de muchos delincuentes de Filipinas, Malasia y Borneo. A
bordo de rápidas embarcaciones y armados hasta los dientes
son el terror de los marinos en el mar de la China. Atravesar el
estrecho de Malaca se ha convertido en un riesgo para toda clase
de barcos. Los asaltantes operan con una ferocidad
increíble y dispuestos a matar si es preciso.

Pero la piratería no sólo la practican los
bandidos armados. Muchos navieros asentados en Panamá,
Chipre o Singapur constituyen la parte más refinada de la
piratería contemporánea. Sus barcos no abordan a
ninguna embarcación ni tampoco sus tripulantes desembarcan
en la costa para tomar el botín a sangre y fuego. Las
víctimas de los navieros son sus propios tripulantes,
desamparados por el Derecho Internacional Marítimo y
ajenos a las normas sobre seguridad e higiene en la mar. Navegar
en un barco de pabellón de conveniencia significa trabajar
a merced de la explotación salvaje. Nadie puede oponerse a
las condiciones impuestas, so pena de terminar engrosando la
lista negra de "marinos conflictivos".

Hace más de veinte años, un barco de
cabotaje naufragó en aguas del archipiélago
canario. Había zarpado de puerto mal estibado. El
capitán dio su consentimiento como siempre (ningún
capitán jamás se ha rebelado contra las
órdenes tajantes del armador de turno por miedo a ser
despedido). El resto de la tripulación tampoco se opuso
por la misma razón. Sin embargo, la meteorología
quiso jugar una mala pasada a la familia marítima canaria.
Murieron todos los náufragos, excepto el capitán.
Los familiares de los desaparecidos volcaron toda su rabia e
indignación contra el superviviente, una víctima
más, pero con la mala suerte de no haber sucumbido en la
tragedia. Se convirtió en un sospechoso para los deudos de
los fallecidos. Estuvo a punto de emigrar muy lejos por culpa del
odio de los demás. Pero la fortuna ha vuelto a
sonreírle y hoy es un próspero armador de un barco
atunero con base en Fuerteventura.

(10) TRATA DE BLANCAS

PROBLEMÁTICA

La industria y comercialización del sexo a escala
global ha venido intensificándose en los últimos
veinte años y ha tomado más fuerza en los
años noventa. Su naturaleza global se observa en el
sentido del movimiento, en la mayoría de las veces,
involuntario y masivo, de mujeres y menores a varias partes del
mundo, en dirección Sur-Norte, pero también
Norte-Sur, Norte-Norte, y Sur-Sur.

Esta industria generalmente ha tomado tres facetas:
prostitución, tráfico y comercio de mujeres y
pornografía. Estas tres están igualmente
interconectadas ya que generalmente están unidas por el
hilo de la explotación sexual. Es decir, muchas mujeres
que entran en el negocio de la prostitución lo hacen en
completo desconocimiento, o son introducidas en la
pornografía. Aquellas otras que entran en la
pornografía eventualmente pasan a la prostitución.
Las dimensiones actuales del comercio sexual son globales y
dramáticas. En primer lugar, las organizaciones criminales
transnacionales han descubierto en la comercialización
ilícita de personas un espacio de ganancia monetaria
significativo. El comercio opera mediante operaciones de
contrabando de mujeres de algún país como
Tailandia, Rusia, o República Dominicana a otro
país como Canadá, Estados Unidos, Francia o
Alemania. Se estima que más de cuatro millones de personas
pasan por esta experiencia anualmente, y que las ganancias
generadas por tal tráfico reportan unos siete mil millones
anuales de dólares a las organizaciones criminales.Aunque
una perspectiva conservadora podría decir que la
prostitución y la comercialización de mujeres es un
crimen y un acto inmoral cometido por la persona que presta
servicios sexuales, una visión mas aproximada muestra que
hay una complejidad de factores que no puede reducir esta
práctica a explicaciones sencillas. Los niveles de
pobreza, el estado de discriminación que se mantiene
contra la mujer, las cambiantes demandas sobre sexualidad, y la
profundización de la globalización son factores
contribuyentes de la industria sexual.REGIONES

El proceso de comercialización sexual no tiene
fronteras, éste opera en varias direcciones, pero con una
fuerte demanda en aquellas sociedades con mayor poder
económico. En Estados Unidos se estima que existen
más de cincuenta mil mujeres traficadas y en estado
indocumentado, que son puestas a trabajar en la
prostitución. En Japón se considera que hay
más de 40,000 mujeres Tailandesas. Naciones Unidas ha
reportado también que entre 200,000 y medio millón
de mujeres se encuentran en la Unión Europea como
trabajadores sexuales ilegales que en algún momento
resultan explotados y violados físicamente. La "demanda",
por ejemplo, de mujeres rusas ha aumentado en los últimos
años durante la crisis económica de éste
país y se considera que existen unas 50,000 mujeres
traficadas, de las cuales 15,000 están en Alemania, 5,000
en Japón y unas miles en Estados Unidos.

Sally Stoecker dice que el mercado de mujeres por parte
de los países desarrollados es uno de los más
"calientes" y grandes, que usa la oferta de ciudadanos de la
antigua Unión Soviética que se encuentran en
condiciones débiles o vulnerables. Stoecker menciona que
el surgimiento de este reciente mercado ha recibido el nombre por
parte de la Organización Internacional de la
Migración de "cuarta ola" como referencia a la ola
demandando mujeres de Europa Oriental y Central. Las olas
anteriores de tráfico de mujeres para el comercio sexual
fueron, la primer de mujeres Tailandesas y Filipinas, la segunda
de Dominicanas y Colombianas, y la tercera de Ghana y Nigeria.
Estas olas no implican que sólo en esos países se
ha producido el comercio sexual, sino que estos fueron los que
mayor demanda tuvieron. Otros países han sido objeto de
importación.También es importante resaltar otro
aspecto vinculado con el turismo. El comercio sexual generalmente
ocurre de Sur a Norte. Sin embargo, muchos hombres viajan a
países "exóticos" con el propósito de
satisfacer sus fantasías sexuales, reprimidas en su propio
país. De ahí que la industria turística se
ha constituido en la puerta trasera de la industria sexual en
muchos países como Cuba, Dominicana, Costa Rica,
Guatemala, Colombia, Jamaica y otras regiones del mundo. Con la
crisis económica Cubana a principios de los noventa y la
apertura a la industria turística proveniente de Europa
por parte del gobierno, se produce un aumento significativo de la
industria sexual en el país. Como Coco Fusco sostiene, a
Cuba, un país comunista, llegan "aviones llenos de hombres
proveniente de España, Italia, Alemania, Canadá y
los Estados Unidos, cuyo poder de compra y status social se
multiplica por diez al llegar al país hambriento de
divisas." Para el año 2000 habían entrado
más de un millón de turistas generando un ingreso
de $2,000 millones de dólares. Las jineteras, Cubanas que
intercambian varios servicios, sexo incluido, por dinero de
extranjeros, se popularizaron en los noventa como resultado del
aumento del turismo. En Costa Rica y República Dominicana
también se ha observado el mismo fenómeno. El alto
nivel de turismo en Costa Rica por ejemplo, ha dado lugar a un
creciente desarrollo de la demanda de prostitución y
tráfico de menores, el cual ha incluido la
explotación y la violencia. Estos tres países
aunque tienen características socioeconómicas
diferentes, poseen en común el disfrutar de una fuerte
industria turística.

El Crimen Organizado trata principalmente de la
búsqueda de ganancias, por consiguiente, igual que las
compañías de ladrillos y textiles trasladan sus
empresas al World Wide Web en procura de nuevas oportunidades de
ganancias, las empresas delictivas están haciendo lo
mismo. Las organizaciones criminales no son los únicos
participantes en los mercados ilícitos, pero muchas veces
son los más importantes, no sólo debido a la
competitividad adicional que provee la amenaza de la violencia
organizada
. Además, las organizaciones criminales
tienden a ser excepcionalmente hábiles en identificar y
aprovechar oportunidades para nuevas empresas y actividades
ilegales. En este contexto, la Internet y el crecimiento continuo
del comercio electrónico ofrecen nuevas y enormes
perspectivas de ganancias ilícitas.

En años recientes los grupos del Crimen
Organizado
y del narcotráfico se han sofisticado
enormemente. Las organizaciones narcotraficantes colombianas, por
ejemplo, emplean prácticas empresariales regulares de
diversificación de mercados y productos, y explotan los
nuevos mercados en Europa Occidental y la ex Unión
Soviética. Las organizaciones delictivas y del
narcotráfico están empleando en forma creciente
especialistas financieros para llevar a cabo sus transacciones de
lavado de dinero. Esto agrega una capa extra de
protección, al utilizar expertos jurídicos y
financieros informados en transacciones financieras y en la
existencia de refugios en jurisdicciones financieras
extraterritoriales. Al mismo tiempo, el Crimen Organizado
no necesita desarrollar su experiencia técnica en cuanto a
la Internet. Puede contratar a aquellos de la comunidad de
piratas informáticos que tienen esa experiencia,
asegurándose mediante una combinación de
recompensas y amenazas de que estos van a llevar a cabo en forma
efectiva y eficiente las tareas que les son asignadas.

Los grupos del Crimen Organizado generalmente
tienen bases en los estados débiles que les proveen un
refugio desde el que pueden realizar sus operaciones
transnacionales. En efecto, esto les da un grado adicional de
protección contra las autoridades y les permite operar con
un mínimo de riesgo. La inherente naturaleza transnacional
de la Internet se ajusta perfectamente a este modelo de actividad
y al esfuerzo de aumentar al máximo las ganancias con un
grado de riesgo aceptable. En el mundo virtual no existen
fronteras, una característica que lo hace muy atractivo
para las actividades criminales. Pero cuando las autoridades
tratan de controlar este mundo virtual, descubren que las
fronteras y las jurisdicciones nacionales son grandes–lo que
hace que una investigación a fondo sea, en el mejor de los
casos, lenta y tediosa y en el peor de los casos
imposible.

La Internet misma ofrece oportunidades para varios tipos
de robos, ya sea de bancos que operan en línea o de
propiedades intelectuales. Pero ofrece también medios
nuevos para cometer delitos antiguos como fraude, y ofrece
nuevas vulnerabilidades en lo que respecta a comunicaciones y a
información, lo que proporciona víctimas propicias
para la extorsión, un delito que siempre ha sido un
clásico de la Mafia.

  • (2) PROBLEMÁTICA

Crimen Electrónico, Fraude Electrónico. Es
todo acto que infringe la ley y que se realiza aplicando
algún medio de procesamiento electrónico. Por
ejemplo: El robo a un Banco, violando la seguridad de
algún medio de procesamiento electrónico de
información, es constituido de crimen
electrónico.

No se considera Crimen Electrónico el que el
mismo Banco sea robado utilizando como medio artefactos
electrónicos de alta tecnología que permita la
comisión del delito. Seria bueno recordar que todo delito
necesita determinados elementos objetivos y subjetivos para su
identificación y diferenciación de acuerdo al
agente comisor, su modo de operar y los medios que utiliza en su
acción. Un ejemplo sencillo: El HURTO se diferencia de la
ESTAFA porque en este último es imprescindible el elemento
subjetivo: engaño, mientras en aquel no. Otro elemento
diferenciador es que en el HURTO el bien se sustrae o se apoderan
de él, mientras en la ESTAFA el bien se entrega
tácita o expresamente.

Ahora con esta breve explicación de los elementos
que integran un determinado delito y la diferencia
reseñamos que en el caso de crimen electrónico debe
estar presente el elemento utilizando medio de procesamiento
electrónico entre otros.

Las estafas realizadas por telemercadeo no son
consideradas crimen electrónico. En ellas aunque se
utilizan instrumentos de tecnología electrónica
(teléfono, radial, televisiva) carecen del elemento que lo
tipifica ¿Cuál? El Procesamiento
Electrónico. El robo a un cajero automático
realizado por un ratero directamente al cajero, violando el
artefacto físicamente, tampoco es considerado un crimen
electrónico.

Sin embargo, una violación de la seguridad del
cajero utilizando tarjetas falsas precodificadas, sí lo
tipifica como tal porque viola la forma electrónica de la
seguridad del cajero.

  • (3) Acciones que más tipifican el
    delito electrónico son:

  • Espionaje de comunicaciones, clave de la
    mayoría de los delitos electrónicos;

  • *Interferencia de comunicaciones por vía
    telefónica utilizadas con más frecuencia en
    Fraudes con Tarjetas de Crédito, Chantajes, Espionaje
    Industrial, Espionaje entre países.

  • (4) Los delitos más conocidos dentro
    de la familia delictiva denominada crimen electrónico
    son:

  • Fraudes con tarjetas de crédito en las
    transferencias electrónicas principalmente de los
    denominados cajeros automáticos. Estos fraudes se
    comenten principalmente violando los sistemas de
    criptografía (PIN). Precedentes de este tipo de delito
    en Francia y Alemania, a principios de la década de
    los 90"s donde se determino en una corte que la
    responsabilidad de este tipo de delito no debía recaer
    en el tarjeta habiente, sino en la seguridad
    criptográfica de la institución bancaria,
    identificándose las variantes de posibilidades
    alternar de identificar el PIN por diferentes métodos,
    reduciendo a menos de 350 las posibilidades de
    identificación;

  • Estafas en los Procesos de Pagos On-Line en las
    transacciones comerciales, por violación de los
    códigos de seguridad, por robo de los números
    de tarjetas de crédito;

  • Espionaje: Internacional, Industrial y Personal:
    Manipulación de la información, ya sea
    personal, comercial / industrial o nacional. Actualmente se
    debate intensamente sobre la Violación de la
    Privacidad Personal y la divulgación sin
    autorización de datos personales. Por Ejemplo: Como
    podría utilizar una aseguradora los datos
    médicos de una persona para rechazar una solicitud de
    póliza.

  • (5) TENDENCIAS DEL CRIMEN DE ALTA
    TECNOLOGIATendencias principales del Crimen Organizado
    y crimen cibernético.

Los grupos del Crimen Organizado utilizan la
Internet para fines de fraude y robo. Tal vez el ejemplo
más notable de esto – si bien uno que no tuvo éxito
– ocurrió en octubre de 2000 y tuvo que ver con el Banco
de Sicilia. Un grupo de aproximadamente veinte personas, algunas
conectadas con familias de la Mafia, en combinación con un
empleado del banco, crearon un clon digital del elemento en
línea del banco. El grupo se propuso utilizar esto para
desviar unos 400 millones de dólares que la Unión
Europea había asignado para proyectos regionales en
Sicilia. El dinero habría de ser lavado por intermedio de
varias instituciones financieras, incluso el banco del Vaticano y
bancos en Suiza y Portugal. El plan fue desbaratado cuando uno de
los miembros del grupo informó a las autoridades. Pero
reveló claramente que el Crimen Organizado percibe
que hay enormes oportunidades de ganancias como resultado del
crecimiento de la banca y comercio electrónicos. En
efecto, la diversificación del Crimen Organizado en
varias formas de delitos en la Internet está
estrechamente relacionada con una segunda tendencia discernible –
el involucramiento del Crimen Organizado en lo que
anteriormente se categorizaba como delitos de guante
blanco. Las actividades de la Mafia norteamericana y las
organizaciones criminales rusas en Wall Street pertenecen a esta
categoría. Durante los últimos años de la
década de 1990 hubo numerosos casos en que organizaciones
criminales manipularon acciones de microfichas, empleando las
técnicas clásicas de recoger y descargar . Aunque
una gran parte de esto se hacía mediante la
coerción o el control de las firmas bursátiles, se
utilizaba también la Internet para distribuir
información que inflaba artificialmente el precio de las
acciones. Entre los involucrados había miembros de las
familias criminales de Bonnano, Genovese y Colombo, así
como inmigrantes rusos miembros del grupo criminal Bor. Al
apartarse las organizaciones criminales de sus actividades de
fuerza más tradicionales y concentrarse más
en las oportunidades que les brindan los delitos
financieros o de guante blanco, las actividades basadas en la
Internet se extenderán más aún. Puesto que
el fraude bursátil relacionado con la Internet resulta
para los inversionistas en una pérdida de 10.000 millones
de dólares anuales, el mismo ofrece un área
particularmente lucrativo para el Crimen Organizado. Esto
no sugiere que el Crimen Organizado cambiará de
carácter. Su disposición inherente a usar
fuerza e intimidación se presta bien para el
desarrollo de sofisticadas maquinaciones de extorsión
cibernética con las que tratan de interrumpir los sistemas
de información y comunicación y de destruir datos.
En efecto, el crecimiento de la extorsión
cibernética es una tercera tendencia significativa.
Algunas veces se chapucean los planes de extorsión, pero
se los puede llevar a cabo en forma anónima incurriendo
solamente en pequeños riesgos, mientras siguen produciendo
grandes ganancias. En efecto, ésta ya puede ser una forma
de delito sobre el que no se informa suficientemente. Pero
es también una forma de delito que podemos
anticipar que se expandirá considerablemente al dedicarse
el Crimen Organizado a explotar con entusiasmo las
vulnerabilidades que acompañan la creciente dependencia de
los sistemas concatenados. Una cuarta tendencia es la
utilización de lo que inicialmente fueron instrumentos de
fastidio para la realización de actividades criminales
más abiertas. Quizás el ejemplo más notable
de esto ocurrió a fines del 2000, cuando se utilizó
una variación del virus conocido como bicho del amor en un
intento de ganar acceso a contraseñas de cuentas del Banco
Unión de Suiza y por lo menos de dos bancos en Estados
unidos. Si bien este episodio recibió poca atención
– y no se sabe bien quienes fueron los perpetradores – hace
más creíble la teoría de que el Crimen
Organizado
se está relacionando con piratas
técnicamente especializados. Una quinta tendencia cuya
aparición podemos anticipar es lo que podría
llamarse arbitraje jurisdiccional. Los delitos
cibernéticos – ciertamente si están vinculados al
Crimen Organizado – serán iniciados cada vez
más por jurisdicciones que tienen pocas o ningunas leyes
dirigidas contra el crimen cibernético. Esta fue
una de las lecciones del virus del bicho del amor. Aunque el
virus se propagó por todo el mundo y costó al
sector comercial miles de millones de dólares, cuando
agentes de la FBI lograron identificar al perpetrador, un
estudiante en las Filipinas, descubrieron también que no
había leyes con que se lo podría enjuiciar.
Filipinas, consiguientemente, adoptó medidas para prohibir
los delitos cibernéticos, y otros países lo
siguieron. Pero todavía existen vacíos
jurisdiccionales que permiten a delincuentes y piratas operar
impunemente. En efecto, es posible que algunas de las
jurisdicciones procuren asumir una actitud tolerante con el fin
de atraer negocios y crear santuarios informáticos
(parecidos a los paraísos tributarios extraterritoriales y
las jurisdicciones de confidencialidad bancaria) que hagan que
sea difícil para las autoridades seguirle los rastros a la
información, y con que protegen las transacciones
comerciales cibernéticas que las empresas ilícitas
pueden realizar con un mínimo de interferencia.

Una sexta tendencia es que se utilice la Internet para
el lavado de dinero. A medida que la Internet se convierte en el
medio con que el comercio internacional lleva a cabo más y
más negocios, aumentarán probablemente las
oportunidades para lavar dinero mediante la facturación
fraudulenta. Las subastas en línea ofrecen oportunidades
similares para mover el dinero a través de compras
aparentemente legítimas, pero pagando mucho más que
lo que valen los bienes. El juego de azar en línea
también hace posible mover dinero – especialmente hacia
los centros financieros extraterritoriales en el Caribe.
Además, al propagarse el dinero electrónico y la
banca electrónica, también aumentan las
oportunidades para ocultar el movimiento de los productos del
crimen en un fondo creciente de transacciones
ilegales.

Una séptima tendencia incluye la creciente
concatenación entre los piratas cibernéticos o
delincuentes de poca monta y el Crimen Organizado. En
septiembre de 1999, por ejemplo, se condenó y
encarceló a dos miembros de un grupo establecido en
Estados Unidos conocido como Phonemasters , por haber
penetrado los sistemas informáticos de las
compañías de telecomunicaciones MCI, Sprint,
AT&T y Equifax. Uno de los condenados, Calvin Cantrell,
había descargado miles de números de tarjetas de
llamadas de Sprint. Los números fueron vendidos a un
canadiense, vueltos a pasar por los Estados Unidos, revendidos a
otro individuo en Suiza y, por último, las tarjetas de
llamadas terminaron en manos de grupos criminales en Italia. Las
concatenaciones entre los dos tipos de grupos probablemente
aumentarán.

Además, el Crimen Organizado utiliza la
Internet para fines de comunicación (usualmente
codificada) y para otros propósitos cuando considera que
su uso es útil y lucrativo. En efecto, el Crimen
Organizado
demuestra ser flexible y adaptable en su
aprovechamiento de las oportunidades cibernéticas, igual
que lo es con otras oportunidades para actividades ilegales. Las
implicaciones son de gran alcance y requieren del gobierno una
respuesta de naturaleza estratégica, multinivel,
multilateral y transnacional.

  • (6) TIPOS DE DELITOS INFORMÁTICOS
    RECONOCIDOS POR NACIONES UNIDAS

  • (a). MANIPULACIÓN DE LOS DATOS DE
    ENTRADA

Este tipo de fraude informático, conocido
también como sustracción de datos, representa el
delito informático más común ya que es
fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos
de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.

  • (b). MANIPULACIÓN DE
    PROGRAMAS

Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen
conocimientos especializados en programación
informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su
función normal.

  • (c). MANIPULACIÓN DE LOS DATOS DE
    SALIDA

Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se
hacían a base de tarjetas bancarias robadas; sin embargo,
en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de
las tarjetas bancarias y de las tarjetas de
crédito.

  • (d). MANIPULACIÓN INFORMÁTICA
    APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS
    DE CÓMPUTO

Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a
otra.

  • 7). FALSIFICACIONES
    INFORMÁTICAS

  • (a). COMO OBJETO

Cuando se alteran datos de los documentos almacenados en
forma computarizada.

  • (b). COMO INSTRUMENTOS

Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos
auténticos.

  • 8). CONCEPTOS COMUNES EN DELITOS
    INFORMATICOS

  • (a). VIRUSEs una serie de claves
    programáticas que pueden adherirse a los programas
    legítimos y propagarse a otros programas
    informáticos. Un virus puede ingresar en un sistema
    por conducto de una pieza legítima de soporte
    lógico que ha quedado infectada, así como
    utilizando el método del Caballo de Troya.

  • (b). GUSANOS Se fabrica de forma análoga
    al virus con miras a infiltrarlo en programas
    legítimos de procesamiento de datos o para modificar o
    destruir los datos, pero es diferente del virus porque no
    puede regenerarse. En términos médicos
    podría decirse que un gusano es un tumor benigno,
    mientras que el virus es un tumor maligno. Ahora bien, las
    consecuencias del ataque de un gusano pueden ser tan graves
    como las del ataque de un virus: por ejemplo, un programa
    gusano que subsiguientemente se destruirá puede dar
    instrucciones a un sistema informático de un banco
    para que transfiera continuamente dinero a una cuenta
    ilícita.

  • (c). BOMBA LÓGICA O
    CRONOLÓGICA

Exige conocimientos especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño
y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se
halla la bomba.

  • (d). PIRATAS INFORMÁTICOS O HACKERS El
    acceso se efectúa a menudo desde un lugar exterior,
    situado en la red de telecomunicaciones, recurriendo a uno de
    los diversos medios que se mencionan a continuación.
    El delincuente puede aprovechar la falta de rigor de las
    medidas de seguridad para obtener acceso o puede descubrir
    deficiencias en las medidas vigentes de seguridad o en los
    procedimientos del sistema. A menudo, los piratas
    informáticos se hacen pasar por usuarios
    legítimos del sistema; esto suele suceder con
    frecuencia en los sistemas en los que los usuarios pueden
    emplear contraseñas comunes o contraseñas de
    mantenimiento que están en el propio
    sistema.

  • (e). "PIRATEO" : REPRODUCCIÓN NO
    AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
    PROTECCIÓN LEGAL

Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones
penales. El problema ha alcanzado dimensiones transnacionales con
el tráfico de esas reproducciones no autorizadas a
través de las redes de telecomunicaciones moderna. Al
respecto, consideramos, que la reproducción no autorizada
de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar
es la propiedad intelectual.

  • i. CRIMEN ORGANIZADO EN
    TERRORISMO

  • (1) DEFINICIÓN

El término "actividad terrorista" significa
cualquier actividad que es contraria a la ley del lugar donde se
la comete (o, de ser cometida en Estados Unidos, que fuera
contraria a las leyes de Estados Unidos o de cualquier estado), y
que involucra cualquiera de los siguientes actos:

  • (a). El secuestro o sabotaje de cualquier medio
    de transporte (inclusive un avión, barco o
    vehículo).

  • (b). La captura o detención y la amenaza
    de matar, herir o mantener detenido a otro individuo para
    obligar a una tercera persona (inclusive una
    organización gubernamental) a hacer o abstenerse de
    hacer cualquier acto como condición explícita o
    implícita para la liberación del individuo
    capturado o detenido.

  • (c). Un ataque violento contra una persona
    protegida internacionalmente (como se la define en la
    sección 1116(b)(4) del título 18, código
    de Estados Unidos) o contra la libertad de esa
    persona.

  • (d). Un asesinato.

  • (e). El uso de:

  • Un agente biológico, un agente químico
    o un arma o artefacto nuclear.

  • Un explosivo o arma de fuego (con otro fin que el
    simple beneficio monetario personal), con intención de
    poner en peligro, directa o indirectamente, la seguridad de
    uno o más individuos o causar daño substancial
    a la propiedad.

  • (f). Una amenaza o intento de hacer o
    conspiración para hacer cualquiera de los
    anteriores.

  • (2) DEFINICION DE INTERVENCION EN ACTIVIDAD
    TERRORISTA

Tal como se lo usa en la ley, el término
"intervenir en actividad terrorista" significa cometer, en
calidad personal o como miembro de una organización, un
acto de actividad terrorista o un acto que quien lo comete sabe,
o razonablemente debería saber, provee apoyo material a
cualquier individuo, organización o gobierno en la
realización de una actividad terrorista en cualquier
momento, inclusive alguno de los siguientes actos

  • (a). La preparación o planeación
    de una actividad terrorista.

  • (b). La recopilación de
    información sobre blancos potenciales de la actividad
    terrorista.

  • (c). La provisión de cualquier tipo de
    apoyo material, incluso refugio, transporte,
    comunicación, fondos, identificación falsa,
    armas, explosivos o adiestramiento, a cualquier individuo que
    se sepa o haya razones para creer que ha cometido o planea
    cometer una actividad terrorista.

  • (d). La solicitud de fondos u otras cosas de
    valor para la actividad terrorista o para cualquier
    organización terrorista.

  • (e). Solicitar a cualquier individuo que se
    haga miembro de una organización terrorista o un
    gobierno terrorista o que participe en una actividad
    terrorista.

  • j. PERFILES DEL CRIMEN
    ORGANIZADO

  • (1) PERFIL SOCIOLOGICO

¿Qué es una asociación
mafiosa?

Thierry Cretin señala que una asociación
mafiosa es una empresa criminal con fines altamente lucrativos,
cuyos miembros son reclutados por iniciación o
captación, que se recurre tanto a la corrupción
como a la influencia y a la violencia para obtener el silencio y
la obediencia de sus miembros y de terceros y así alcanzar
sus objetivos económicos para garantizar sus medios de
acción. Que posee en principio una historia y una fuerte
implantación sociocultural local, usualmente desarrolla
sus actividades a escala internacional. Vamos a desglosar el
concepto enunciado arriba: Primero, se trata de una "empresa"
criminal que busca lucro económico a través de su
actividad criminal, generando ingresos económicos
exorbitantes producto de sus operaciones internacionales.
Segundo, la forma de ingreso de los miembros a la
organización se realiza por medio de iniciación,
pasando por "pruebas" especificas de ingreso y enseñanza
de técnicas determinadas. Luego viene el procedimiento de
captación en el cual los miembros de la cúpula de
la organización realizan una votación para admitir
al nuevo miembro. Tercero, la organización recurre
habitualmente a la violencia, a las influencias y a la
corrupción para obtener la "colaboración" de
terceros (fraudes, evasión fiscal, blanqueo de capitales,
tráfico de influencias, corrupción política
y económica, etc.); éstos y otros medios son los
comúnmente utilizados para manipular la voluntad de sus
miembros. Cuarto, la implantación sociocultural de
carácter nuclear, como son "la familia", "el grupo" y "el
trabajo para cumplir con los cometidos de la familia"; por otra
parte, el no cumplir con los cometidos de la familia puede
acarrear en muchas ocasiones la muerte. Es un "macro poder" que
se encuentra en constante pugna con el poder estatal.

Antonio Beristain (de la mafia americana "La Cosa
Nostra), afirmaba a los integrantes de su organización
criminal, que siempre debían recordar lo siguiente:
"Conocemos la sonrisa, no la alegría; la alegría
que yo experimento no coincide con la sonrisa; no conocemos el
dolor aunque sí el sudor frío, o las
lágrimas; no conocemos el amor, aunque sí el abrazo
o el beso"; de lo cual se desprende la forma como conciben la
pertenencia de una persona dentro de una organización
criminal.El trabajo de una sociedad en los actuales momentos, es
crear condiciones para que la gente vea y comprenda que actuar de
acuerdo con la ley produce ganancias individuales y sociales y no
como ahora donde el delito produce tan buenas ganancias y tan
pocas restricciones, que la posibilidad de formar una empresa
criminal es muy llamativa. El crimen ya no es el resultado de un
sujeto anormal y peligroso, sino una actividad de personas
altamente capacitadas y especializadas, que ven una gran
posibilidad de obtener riqueza y dispuestos a utilizar cualquier
medio, ayudados por una aliada de inmenso poder como es la
corrupción, que se fundamenta en el afán de riqueza
de todo aquel que cae rendido por la tentación del dinero
fácil. El gran peligro del Crimen Organizado es que la
víctima es la sociedad entera, que la concepción
individualizadora del derecho penal no permite restaurar el
daño que produce en todo el conjunto social pues el
ejercicio desigual del poder, al servicio de unos pocos,
posibilita el florecimiento y fortalecimiento de actividades
tales como el Crimen Organizado cuyo camino conduce a la
búsqueda de la institucionalización de la
ilegalidad.

Hemos señalado que los criminales que "alimentan"
este tipo de criminalidad utilizan cualquier clase de medios,
desde medios tecnológicos, políticos, hasta los
más violentos, para conseguir sus objetivos. Esto depende
de la clase de delitos de que se trate, de la misma forma las
estrategias de prevención no serán las mismas, para
los delitos de tráfico de estupefacientes, como en los
delitos informáticos o en los delitos de blanqueo de
capitales. Hoy la delincuencia organizada que se desarrolla en
las sociedades post modernas utiliza los medios más
avanzados de estas sociedades para llevar a cabo sus cometidos,
de la misma forma asimilan los códigos de
comunicación y de gestión de grupos que ejercen
actividades lícitas. La forma de operar es la
corrupción, la extorsión, el chantaje, el
tráfico de influencias, la ingeniería
económico financiera y los medios informáticos de
vanguardia. Con respecto a estos últimos, el proceso
tecnológico de este fin de milenio que muchos denominan
segunda revolución industrial, puede decirse que en gran
medida la "evolución" o "involución" humana
dependerá del uso que se haga de estas tecnologías,
que llegan a nuestras manos con una velocidad inimaginable; por
otra parte, parece ser que la utilización de internet como
aparato global de la comunicación ofrece grandes
oportunidades al Crimen Organizado de permanecer en la impunidad
y engordar la cifra negra de esta criminalidad. No es
extraño encontrarnos en la red con mensajes codificados,
publicidad subliminal, estafas, manipulación de
información, todo esto como una cortina de humo que
esconde miles de operaciones del Crimen Organizado. La violencia
y la coacción, son medios que aparecen de forma selectiva,
debido a que el Crimen Organizado busca mantenerse lo mas alejado
de la prensa y la notoriedad, esto es razón suficiente
para utilizar otros medios menos radicales, lo que no quiere
decir que renuncien a la violencia, es decir, si se tiene la
capacidad de manipular la prensa, comprar jueces u obtener
colaboración de políticos,

¿qué necesidad hay de acudir a la
violencia constantemente?

En realidad, esta criminalidad busca "efectividad" y con
ella ser influyentes en los procesos económicos
políticos y sociales. Una vez que tienen controlado el
entramado social (dominación) es difícil, que este
domine la organización, la violencia y el terror son un
sinónimo de poder constante dentro de estas
organizaciones. Hoy los cambios mundiales, los flujos
migratorios, el desarrollo de las comunicaciones, el bombardeo
tecnológico constante, parecen ser alicientes en la lucha
contra el Crimen Organizado y por otra parte, todos estos cambios
aparecen como elementos fortalecedores de la criminalidad
internacional. Pero salta la pregunta

¿cómo responde el derecho penal a este
tipo de criminalidad?

  • (2) PERFIL SICOLOGICO

  • (a). CONCEPTO

En Psicología Experimental, para significar un
método especial de expresar gráficamente los rasgos
psicológicos característicos que intenta trazar la
fisonomía psicológica de una persona.

Una forma teórica de conocer los aspectos
psicodinámicos de las características
comportamentales de las personas, a través de la
elaboración del Perfil Psicosocial, los mismos que
permitirán predecir comportamientos futuros.

  • (b). METODOLOGIAEl perfil se inicia con una
    evaluación psicológica que logra determinar los
    rasgos característicos de un individuo. En cambio para
    obtener los Perfiles psicosociales, implica un meticuloso
    trabajo de investigación científica.

Los datos biográficos de un sujeto, referencia de
familiares, amigos y formulaciones hipotéticas
permitirán obtener un Perfil psicosocial de la persona en
estudio o análisis.

Los datos para establecer estas características,
los suministran los métodos clínicos e
instrumentales, que son diversos y sondean áreas generales
y específicas del comportamiento humano; que se produce o
produciría en algún momento. Los perfiles
psicológicos pueden ser: uno descriptivo de lo que es un
sujeto en el presente y otro predictivo, lo que sería un
individuo o podría producirse en el psiquismo de un sujeto
en un futuro mediato o inmediato.Respecto al Perfil
Psicológico Claparede, decía: "Sería
prácticamente imposible, aunque no fuese más que
por razón del tiempo que requeriría. Esto no
obstante, así como puede esbozarse un retrato de
cualquiera por medio de algunos rasgos trazados con el
lápiz, así también podrá llegarse a
expresar la fisonomía psicológica, echando mano
solamente de algunos rasgos escogidos entre los más
característicos de la individualidad".

Esta claro, que no se puede determinar de manera
indubitable toda la fisonomía psicológica de una
persona, dado que siempre existirán; rasgos no
identificables e incluso aún ni siquiera descubiertos por
la misma persona.

  • (c). OTRAS INFORMACIONES NECESARIAS

Para construir las características de una
persona, se basa en lo siguiente :

– Después de medir con la ayuda de varios Test,
el grado de diversas funciones mentales, como la atención,
la memoria, los resultados de cada test, son evaluados por medio
de una escala de 10 grados, de los cuales, el primero representa
la incapacidad total para la ejecución del test, y el
décimo, el máximo de perfección en la
ejecución del mismo.- Luego se pone los resultados
obtenidos, para los diversos test sobre coordenadas, de modo que
los 10 grados de perfección estén representados por
las alturas de la coordenada, y reuniendo por medio de una curva
los resultados obtenidos para cada test, se obtendrán unas
líneas más o menos ondulantes, que
expresarán el Características psicológico
del individuo dado, si las funciones a las cuales se han aplicado
los test han sido bien escogidas.

  • (d). COMPONENTES DEL PERFIL
    PSICOLOGICO

Para la recolección de datos y formulación
de los Perfiles Psicosocial individual de Personas:

  • Datos de Identidad.

  • Sexo.

  • Raza.

  • Estatura y / o
    constitución.

  • Instrucción.

  • Lugar de residencia.

  • Ocupación.

  • Nivel socioeconómico.

  • Inteligencia .

  • Personalidad( descripción, grado
    de adaptación y ajuste social, estado emocional, tipo
    de personalidad).

  • Estabilidad familiar y/o
    conyugal.

  • Estilo de vida.

  • Hábitos e intereses, campo
    laboral, Sistema Métrico de Observación
    (SMO).

  • Antecedentes personales,
    familiares.

  • (e). REALIDAD ACTUAL DE LA
    CONSTRUCCION DE LOS PERFILES DE LAS ORGANIZACIONES
    CRIMINALES

En la actualidad existen Departamentos de
Sicología Forense, tanto en la Oficina de
Criminalística de la Dirección de
Investigación Criminal y en la Dirección de
Criminalística, que cuentan con sicólogos de
profesión, que vienen realizando peritajes
psicológicos solicitados por diferente unidades
operativas, pero hasta el momento no se construye un modelo y una
metodología propia para realizar los perfiles
psicológicos de bandas organizadas que se desarticulan en
el país, debido a que no existen investigaciones de nivel
básico descriptivo de una muestra representativa tanto en
los delitos violentos como en los no violentos, que sirva como
antecedente para poder lograr una interpretación de cada
perfil.

  • k. CARACTERÍSTICAS DEL CRIMEN
    ORGANIZADO EN LA ACTUALIDAD
    Hoy, ingresados al siglo XXI,
    es imprescindible señalar tres características
    distintivas del Crimen Organizado: primero, en la
    mayoría de los casos las distintas actividades que
    involucran no son mútuamente excluyentes, por lo cual
    las principales organizaciones diversifican su
    accionar en múltiples direcciones; segundo, no
    circunscriben su actividad a los límites de un Estado,
    ni siquiera de un continente, trascendiendo sus fronteras
    físicas y políticas; tercero, no son inconexas
    entre sí, sino que interactúan en verdaderas
    redes globales y descentralizadas.

Estas redes están signadas por la operatoria de
"alianzas estratégicas" de diverso tipo.
Tomando como ejemplo al Cartel de Cali colombiano, entre las
alianzas estratégicas que ha anudado con otros grupos
criminales se incluyen relaciones contractuales, canjes de
producción y "franchising", siendo un ejemplo
concreto las relaciones contractuales con sus contrapartes de
México, altamente capacitados en la colocación de
bienes ilícitos en EE.UU., para que introduzcan en ese
mercado cocaína colombiana.

Lo mismo con las mafias italianas, por sus capacidades
en lavado de dinero, para legalizar activos propios en diversas
plazas financieras.

Canje de cocaína por heroína con los
carteles nigerianos; mientras los nigerianos colocan la
cocaína provista por los colombianos en sus mercados de
Europa, los colombianos utiliza la cocaína de los
nigerianos para satisfacer a sus clientes de EE.UU.

Utilización de los canales de distribución
de heroína de las mafias italianas en Europa, para
comercializar cocaína en ese mercado. Franchising a
entidades menores, como es el caso de grupos jamaiquinos o
dominicanos, para vender droga en EE.UU.

  • l. TEORIAS CRIMINOLOGICAS

  • (1) LA TEORIA DEL APRENDIZAJE

Pasan a un rígido plano, las consecuencias
biológicas para centrarse en las experiencias que tiene el
individuo y por lo tanto para entender la criminalidad, hay que
ver la criminalidad que rodea la persona.

CHRISTIE, realizo un experimento para confirmar una
hipótesis que se dio en Noruega, al final de la segunda
guerra mundial. En 1942, se llevan a Noruega prisioneros de
distintas nacionalidades y los ponen en cárceles con
carceleros noruegos, mas de la mitad murieron por causa del
hambre y la tortura en menos de un año. Los torturaron
porque entre el carcelero y los prisioneros no existía una
relación afectiva. En 1952, CHRISTIE, hace una
investigación sobre estos carceleros para determinar su
conducta, encontrando los siguientes resultados:

  • (a). En las características personales
    entre guardia torturador y no torturador no existía
    gran diferencia.

  • (b). Todos los guardias tenían
    características comunes a todo el resto de la
    población en Noruega.

Las característica del grupo de los prisioneros
era:- El hambre extrema daba por resultado que cualquier cortada
o herida despidiera un mal olor.

  • Esto causaba alteraciones en la conducta, por lo que
    hacia que los carceleros vieran a las prisioneros como
    personas de carácter no humano y por eso los
    torturaban.En conclusión, tenemos la posibilidad de
    actuar con crueldad, sin considerarse asesinos. Pero de esta
    consideración de que no había diferencia entre
    torturadores y no torturadores se hizo el experimento en
    donde se intento ver la obediencia a la autoridad bajo la
    responsabilidad de otra persona, es decir muchas personas son
    capaces de hacerle daño a otra, siempre y cuando ese
    daño no se defina como prohibido, perjudicial o
    dañino.

Esta apoyada por el filosofo DURKHEIM, esta escuela no
tiene su fundamento en el contrato sino en la dialéctica .
Esta escuela tiene antecedentes en la ciudad de Lyon en Francia,
en especial en Lacassagne.

Son famosas las sentencias lapidarias de Lacassagne:
"Las sociedades tienen los criminales que se merecen y el medio
social es el caldo del cultivo de la criminalidad mientras que el
microbio es el criminal".

Para la escuela social, el presupuesto operante es el de
la desigualdad material y la división del trabajo, y no el
de la igualdad del contrato.

La responsabilidad penal es individual, pero requiere la
depuración de las fuerzas sociales.

Su sistema jurídico busca ante todo una justicia
social y tiene un criterio político que busca la
comprensión y mejoras sociales.

Tratándose del delincuente, la escuela social
realiza los estudios de estos bajo un enfoque sociológico,
la patología se desplaza del campo individual al social.
Esta escuela introduce el estudio de la motivación en el
delincuente y hace la medición punitiva con base en
factores objetivos y subjetivos, desde luego la lista de factores
subjetivos la amplia, y a mas de esto, no solo reconoce la
atenuación punitiva derivada de ambas factores sino que
llega también a admitir la exclusión de
responsabilidad. La escuela social fue la primera en hacer la
distinción entre lo patológico y lo no
patológico, con énfasis en lo no
patológico.

La clasificación de delito y delincuente, Esta
escuela nos dice que es normal, quedando a salvo la anormalidad
biológica y sicología del delincuente. Tiene una
interpretación legal sicosociojurídica. Esta
escuela permite un fuerte avance de la criminología, y con
el favorece la maduración de la misma hacia una ulterior
integración, todavía inexistente, con el derecho
penal.

El mérito principal de la escuela social radica
en introducir el concepto de "función social del derecho",
en el cual, la ley aparece como el mejor mecanismo para lograr
una justa composición y un equitativo desarrollo de la
sociedad. Este concepto de función social a su vez
introdujo cambios de la mayor importancia en el derecho privado y
en el derecho publico, por ejemplo, con las figuras del abuso del
derecho y de la expropiación, respectivamente y dio
comienzo a la eliminación de la arraigada
separación tajante entre lo privado y lo publico,
división sobre la cual se basan todos los sistemas
jurídicos.

  • (3) ESCUELA ECOLOGICA

Su fundamento teórico es el que la
formación de la sociedad es orgánica y no
contractual. El presupuesto operandi esta basado en la
desigualdad material y muy grande división del trabajo. Su
responsabilidad deja de ser individual y se convierte en social y
grupal. El hallazgo del equilibrio biótico-social es la
finalidad del sistema jurídico.El principal aporte de esta
Escuela Ecológica, con sede en Chicago producto de la
inmigraciones incontroladas de europeos, es la
interpretación de la delincuencia de la
mafia. 

2.4. BASE LEGAL

1. Constitución Política del Estado (Art.
Nro. 166).Artículo 166.- La Policía Nacional tiene
por finalidad fundamental garantizar, mantener y restablecer el
Orden Interno. Presta protección y ayuda a las personas y
a la comunidad. Garantiza el cumplimiento de la Leyes y la
seguridad del patrimonio público y privado. Previene,
investiga y combate la delincuencia. Vigila y Controla las
Fronteras".

2. Con Resolución Legislativa Nro. 27527 del
05OCT2001 del Congreso de la República, se aprueba la
Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional y sus dos protocolos adicionales
(Protocolo para prevenir, reprimir y sancionar la trata de
personas, especialmente mujeres y niños, que complementa
la convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional y el Protocolo Contra el
Tráfico Ilícito de Migrantes por tierra, mar y
aire).

3. Ley Nro. 24949 del 06DIC88, Creación de la
Policía Nacional del Perú.

4. Ley Nro. 27238 del 21DIC99. Ley Orgánica de la
PNP y su Reglamento aprobado por DS.Nº 008-2000-IN del
04OCT2000.

5. Decreto Legislativo Nro. 635 (Código
Penal).Entre los Títulos I,III, IV, V, VI, VII, IX, X, y
XII, de la Parte Especial del Código Penal se encuentran
contemplados los delitos que son de competencia de la
Dirección Nacional de Investigación
Criminal.

6. Decreto Legislativo Nro. 052 (Ley Orgánica del
Ministerio Público y su Reglamentación).

7. Código de Procesal Penal y Código de
Procedimientos Penales.

8. Directiva Nro. DPNP-03-63-2002-B, de JUL2002Establece
normas y procedimientos para la organización y el
funcionamiento del Sistema de Investigación Criminal de la
PNP.

9. Manual de Procedimientos Operativos (MAPRO) de la
Dirección de Investigación Criminal
(DIRINCRI)

10. DECRETO LEGISLATIVO Nro. 898- LEY CONTRA LA POSESION
DE ARMAS DE GUERRA Reglamenta las normas para la posesión
y entrega de armas de guerra, por parte de personas no
autorizadas.

11. DECRETO LEGISLATIVO Nro. 899- Ley Contra el
Pandillaje Pernicioso Establece normas específicas para
reprimir el pandillaje, definiendo el ilícito penal,
tipificando la infracción agravada; medidas
socio-educativas para los cabecillas; cumplimiento de estas
medidas; responsabilidad de los padres o tutores; beneficios a
los infractores colaboradores.

  • DEFINICIÓN DE TERMINOS

  • 1. ACTIVIDADES CLANDESTINAS

Una actividad secreta para una organización
profesional de parte de su gobierno.

  • 2. AGENTEPersona o cosa que produce un
    efecto. En la producción de Inteligencia es la persona
    capacitada y entrenada técnicamente y que ocultando su
    identidad oficial, obtiene informaciones para el
    órgano de Inteligencia del cual depende.

  • 3. AGENTE DE ACCIÓN

Persona que ejecuta una operación especial y que
según el trabajo encomendado, recibe diferentes nombres,
códigos o claves

  • 4. AGENTE DE APOYO

Persona que tiene una misión específica de
apoyo en una operación especial. Recibe diversos nombres
según su misión, tales como: Agente Observador,
Investigador de Comunicaciones, de Fondos, etc.

  • 5. AGENTE DE CONTRA
    INTELIGENCIA

Persona capacitada para participar en la búsqueda
específica de informaciones de Contrainteligencia,
así como en las operaciones de contra Inteligencia para
alcanzar objetivos específicos.

  • 6. AGENTE DE ESPIONAJE

Persona de gran preparación y altamente
adiestrada para obtener información clasificada de
carácter político, económico, sicosocial o
militar, valiéndose de procedimientos encubiertos o
clandestinos. Espía.

  • 7. AGENTE DE INTELIGENCIA

Persona capacitada para participar en la búsqueda
de informaciones y en las operaciones especiales de Inteligencia
que realiza una organización de Inteligencia.

  • 8. AGENTE DE
    PENETRACIÓN

Persona que ingresa en un objetivo empleando
técnicas y procedimientos especiales y
encubiertos.

  • 9. AGENTE ESPECIAL

Persona reclutada, adecuadamente capacitada y entrenada,
para el cumplimiento de una tarea altamente técnica y que
requiere condiciones o cualidades especiales.

  • 10. ANÁLISIS DE
    PROPAGANDA

Es un método que permite examinar
sistemáticamente la propaganda del enemigo o adversario,
con el objeto de determinar su origen o fuente, contenido, los
medios empleados y los efectos producidos; Así como la
eficacia de la propia propaganda.

  • 11. ANÁLISIS DE
    INTELIGENCIA

Es la conclusión y esencia del procesamiento de
la información, donde se evalúa y se resume el
significado y el verdadero valor de la información. El
análisis exige de concentración y facultad creativa
del especialista. Es la separación de lo abstracto y lo
material en sus elementos constitutivos, es la definición
de las características esenciales y sus relaciones
directas e indirectas en su alrededor. La evaluación y la
interpretación de la información es la base para el
propósito de identificar objetivos de gran valor,
actividad, accesibilidad, vulnerabilidad.

Los instrumentos para lograr el análisis es el
equipo de informática, base de datos, programas,
gráficos, matrices, diagramas, mapas, materiales de
referencia, bosquejos, formatos, listas de objetivos,
organigramas, y libros de trabajo. El lógico procesamiento
de la información a través del análisis de
Inteligencia, permite obtener hipótesis acertadas y
conclusiones verdaderas y lógico por naturaleza las
recomendaciones son positivas. El análisis oportuno y
consecuente puede dilucidar con anterioridad las intenciones y
realidades con escaso margen de error y equivocación. El
análisis de Inteligencia es poder y precaución que
proporciona ventajas sobre las actividades sobre los blancos en
cuestión.

  • 12. ANALISTA DE
    CONTRAINTELIGENCIA

Persona capacitada para realizar la fase del
procesamiento en el ciclo de Producción de Inteligencia
así como la formulación de estudios
resúmenes y apreciaciones de Inteligencia.

  • 13. APRECIACIÓN DE
    INTELIGENCIA

Es el estudio metódico para resolver un problema
de Inteligencia relacionado con el ambiente o zona de operaciones
y la situación de un enemigo actual o potencial, externo o
interno, a fin de determinar sus posibilidades, vulnerabilidades
y probable forma de acción, así como los efectos
que produce o puede producir el ambiente o zona de
operaciones.

  • 14. APRECIACIONES DE INTELIGENCIA
    ESTRATÉGICA

Es el estudio metódico para resolver un problema
de Inteligencia del nivel estratégico en la Guerra
Convencional, en la Guerra No Convencional y en las Luchas.
Utiliza e integra la Inteligencia Estratégica
disponible.

  • 15. ARCHIVOS

Lugar donde un analizador guarda la información
necesaria para pronta y fácil
recuperación.

  • 16. ANÁLISIS

El proceso mediante el cual se separa un problema en sus
partes componentes hasta llegar a comprenderlo, y definirlo,
ventajas, desventajas, finalidad, extractan de carácter
informativo y conductivo a una finalidad de Inteligencia.
etc.

  • 17. ANEXO DE INTELIGENCIA

Es el documento que acompaña al Plan u Orden de
Operaciones que tiene como finalidad difundir la Inteligencia
disponible sobre el enemigo, ambiente o el área de
operaciones, con relación a la misión establecida
en el Plan u Orden, formular las necesidades de Inteligencia que
subsisten para cumplir las misiones y establecer las actividades
que deben cumplir las unidades subordinadas referentes a
específicos aspectos de Inteligencia y
Contrainteligencia.

  • 18. APRECIACIÓN DE LA
    SITUACIÓN

Es un estudio de los factores que influyen en el
planteamiento de formas de acción para cumplir una
misión, analizar y comparar las formas de acción
planteadas y concluir sobre la mejor, la que de ser aprobada, se
convierte en la decisión.

  • 19. BANDA

Grupo criminal. Es una coautoría calificada con
concierto indeterminado de voluntades. Existe perfeccionando por
los progresos de la división del trabajo. Los individuos
que forman una banda se asocian para cobrar beneficios o para
correr los peligros de una empresa criminal.

  • 20. CICLO DE INTELIGENCIA

Etapas que se siguen durante el proceso de
información para producir la Inteligencia.

  • 21. COMBATIR

Resistir, hacer frente y oposición a algo
ó alguien hasta doblegarlo.

  • 22. COMPARTIMENTACIÓN

Secreto y discreción que se debe tener y
conservar en todas las actividades de Inteligencia, en las que se
conoce única y exclusivamente lo indispensable para el
cumplimiento de la misión asignada.

  • 23. CONTRAINTELIGENCIA

Son las actividades efectuadas por personal de
Inteligencia, orientadas a neutralizar, impedir, disolver,
tergiversar, anular, detectar, las labores o la acción de
Inteligencia del enemigo.

  • 24. COLABORADOR

Persona u organización que se pone al servicio de
las unidades de apoyo, para el desarrollo de misiones de
Inteligencia.

  • 25. CUBIERTAEl pretexto externo que se
    adapta por la persona organización ó
    institución para enmascarar la actividad clandestina y
    facilitar la tarea secreta.

  • 26. COMPARTIMENTAJEEstrecho control
    sobre información de Inteligencia suministrado por el
    Agente y prevenir que Agentes identifiquen las identidades de
    otros Agentes o los informes o actividades de
    Inteligencia.

  • 27. CLASIFICACIÓN DE
    SEGURIDAD

Nivel de protección provista a documentos basado
en su sensibilidad en cuanto a la fuente o a la
información.

  • 28. DELITOAcción u omisión
    humana, típicamente antijurídica, imputable a
    un hombre culpable sujeto a veces a condiciones objetivos de
    punibilidad y sancionadas con una pena o medida de
    seguridad.

  • 29. DIFUSIÓNEnvío de la
    información ya procesada a la unidad que la requiera,
    necesite o pueda emplear más
    fácilmente.

  • 30. E.E.I.Elementos esenciales de
    información: Preguntas e interrogantes que se pueden
    formular sobre una situación, un suceso, o una persona
    con el propósito de conocer detalles que permitan
    formar un juicio, proyectar planes, evitar sorpresas,
    orientar actividades y tomar decisiones.

  • 31. ESTRATEGIAConjunto coordinado de
    planes, acciones y operaciones de carácter nacional,
    tendientes a neutralizar factores de perturbación, que
    involucren la seguridad nacional y del Estado.

  • 32. ESTRATEGIA OPERATIVA

Conjunto de acciones basada en la estrategia nacional,
que trata del empleo de los medios previstos por ésta,
para la obtención de los objetivos intermedios necesarios
para alcanzar el objetivo definitivo que se propone la estrategia
nacional. En el campo de la Estrategia Operativa se establece, en
forma perceptible, el límite entre la Estrategia y la
Táctica.

  • 33. ESTRATEGIA OPERATIVA
    CONTRASUBVERSIVA

Conjunto de acciones políticas, militares,
psicosociales y económicas, que adoptan los Organismos del
Estado encargados de planear y conducir la guerra
contrasubversiva, dentro de los grandes lineamientos de la
estrategia de la Defensa Nacional.

  • 34. ESTRICTAMENTE
    CONFIDENCIAL

Clasificación que se otorga a los documentos que
contienen información que debe ser conocida
únicamente por el expedidor y el destinatario.

  • 35. ELEMENTOS ESENCIALES DE
    INFORMACIÓN (EEI)
    Son informaciones de mucha
    importancia que llenan las lagunas de información, Y
    son requeridas casi siempre con prioridad. Pueden ser
    elementos básicos que faltan a una información
    de importancia, o es el complemento informativo a la
    respuesta de las preguntas básicas, que, quien, como
    cuando, y por que.

  • 36. ESCANEARSon actividades efectuadas
    por personal técnico de comunicaciones y transmisiones
    que utilizando equipos especialmente diseñados pueden
    interferir o interceptar las ondas electrónica, en
    sistemas de radio, vídeo, o propagación de
    señales auditivas y visuales en la misma frecuencia de
    transmisión.

  • 37. BLANCO OBJETIVO

Una persona, lugar, cosa o actividad contra cual se
dirige una operación o clandestina con el propósito
de adquirir información para satisfacer un
requisito.

  • 38. EVIDENCIASEs una secuencia de
    pruebas tangibles e intangibles de mucho valor para
    determinar una hipótesis.

  • 39. ESTRICTAMENTE SECRETO

Clasificación que se otorga a los documentos,
material, equipo y actividades cuyo valor, en el aspecto de
Seguridad Nacional es máximo y cuya revelación no
autorizada causaría grave daño a la
Nación.

  • 40. FACHADAApariencia que se le da a una
    organización o persona para cubrir su verdadera
    identidad y facilitarle el cumplimiento de la
    misión.

  • 41. FALLAS EN LA
    INFORMACIÓN

Regularmente algunas informaciones provenientes de una
forma verbal o Escrita, presentan una magnitud de dudas,
desconfianza o desequilibrio en la manifestación de su
veracidad. Estas fallas pueden ocurrir por diferentes motivos que
los clasificamos a continuación:

  • a) Fallas por objetivo.- Secretos,
    seguridad operacional, información falsa,
    decepción planificada, indicadores falsos,
    confusión no planificada, señal falsa, asesores
    desunidos, y errores de pronunciación ó
    escritura, errores de procedimiento.

  • b) Fallas por medio ambientes.-
    Complejidad de la situación bajo estudio,
    ambigüedad de la información, diferencias de
    culturales nacional y locales otros eventos compitiendo por
    la atención.

  • Partes: 1, 2, 3, 4, 5, 6
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter