Descargar

Lucha contra el crimen organizado (página 5)


Partes: 1, 2, 3, 4, 5, 6

Los inmigrantes clandestinos no gozan en ninguna parte de un estatuto jurídico como sucede con las víctimas de la guerra, alojadas en campos de refugiados o en centros de alojamiento asistidos por la ONU (veinticinco millones de desplazados en 1995). Han existido abusos de toda clase entre los refugiados, pero nunca con la impunidad de los sufridos por los emigrantes clandestinos en manos de las redes de la trata del hombre. Para las bandas mafiosas, los pobres son esclavos en su doble condición de marginado del sistema económico y a su vez dependientes de la delincuencia organizada como medio para intentar conseguir algunas migajas en Occidente. Mexicanos, chinos y sicilianos, sin olvidar a rusos, filipinos y brasileños, forman la crema del contrabando de personas desde un continente hasta otro.En 1995, según fuentes norteamericanas, 600.000 inmigrantes clandestinos fueron devueltos a la frontera con México. Los traficantes mexicanos, en complicidad con la policía de ambos países, cobran entre cuatrocientos y ochocientos dólares a los emigrantes, bien por atravesar sólo la frontera, bien por conducirlos hasta Los Ángeles. Son numerosos los chantajes y las violaciones de mujeres. El 21 de marzo de 1996, la Cámara de Representantes de EEUU aprobó una serie de medidas tendentes a reducir la entrada masiva de gente indocumentada, desde la creación de una base de datos al servicio de los empresarios para conocer la situación legal de los nuevos trabajadores hasta la supresión de cualquier ayuda médica, educativa o alimentaria mientras no se haya obtenido la nacionalidad norteamericana tras cinco años de residencia. No menos importante ha sido la decisión de controlar mejor la frontera duplicando las patrullas policiales y dotándola de mecanismos de vigilancia electrónica y seguridad estática: detectores, muros, alambradas.El estrecho de Gibraltar se ha convertido en el trampolín de los africanos hambrientos procedentes de múltiples regiones. Desde Ceuta, Tánger y Melilla parten hacia Europa escondidos en las bodegas de los barcos de cabotaje; dentro de los camiones cargados hasta los topes o a bordo de frágiles chalanas y patines acuáticos. La detención en varias ciudades españolas y europeas de los miembros de una red de negreros puso al descubierto la existencia de una serie de astilleros clandestinos en Ceuta para la construcción de "pateras". La noche sin luna y la mar en calma son condiciones indispensables para cruzar el brazo de mar entre la costa africana y el litoral andaluz. Los arrestos de inmigrantes clandestinos en Cádiz o Málaga se cuentan por miles anualmente. Muchos naufragios han teñido de luto el estrecho de Gibraltar; también ha sido mudo testigo de no pocos actos de barbarie. En agosto de 1996, dos funcionarios del Gobierno de Rumania se trasladaron hasta Algeciras para investigar la desaparición de cuatro polizones rumanos, arrojados al mar desde un barco.

El flujo migratorio desde Oriente Medio y Asia Central tiene dos rutas principales hacia Occidente. La primera cruza Rusia y la segunda va desde China hasta Sudamérica y después a Europa. La "conexión rusa" tiene dos variantes. En la primera, los emigrantes asiáticos (chinos, vietnamitas, coreanos), una vez han desembarcado en el aeropuerto de Moscú, y a bordo de camiones, atraviesan los Balcanes hasta Italia y Alemania. Mientras que la segunda, consiste en llegar por tierra hasta Letonia, Estonia o Lituania y embarcar en cualquier transbordador hacia Escandinavia. No todos los inmigrantes clandestinos de una u otraconexión arriban a su destino, bien porque mueren por falta de ventilación en los escondites de los camiones, bien porque los negreros los abandonan antes de cruzar la frontera con Europa Occidental. Otros han muerto en las frías aguas del Mar Báltico.

La ruta desde Pekin hasta Lisboa haciendo escala en Bolivia, Perú o Colombia es más costosa para los emigrantes clandestinos chinos, pero de mayor éxito gracias a la sesión de maquillaje a la que son sometidos en los aeropuertos sudamericanos para confundir después a los funcionarios de inmigración de Lisboa, incapaces de distinguir a un asiático de un amerindio quechua o guaraní. Desde el aeropuerto de Lisboa hasta España (donde los chinos pueden ser confundidos con japoneses) son trasladados por carretera. Hace dos años, la Sección Operativa de Extranjeros de la Jefatura Superior de Policía de Barcelona desmanteló una banda dedicada al robo de pasaportes de turistas japoneses y su posterior venta en Nepal, Rusia o Singapur a las mafias chinas por un precio entre cincuenta mil pesetas y cien mil.

En ocasiones, la trata de mano de obra extranjera es explotada por el mismo Gobierno del país inmigrante. Ha sido el caso de Andorra, una reminiscencia de la Edad Media perdida en las montañas entre Francia y España. No sólo ha cobijado tradicionalmente el dinero procedente del contrabando de armas; la evasión de capitales españoles y el tráfico de drogas, sino que pretende cobrar dos millones de pesetas a los residentes extranjeros por "regularizar" su situación.

El calvario de los emigrados no termina con la entrada clandestina en los países inmigrantes. La falta de trabajo, la xenofobia y la marginación son las trabas más frecuentes de la segunda etapa del recorrido en busca del ansiado bienestar en Occidente. Muchos inmigrantes clandestinos terminan siendo repatriados o pasto del mercado negro de trabajo o de la delincuencia callejera. La prostitución es otro de los destinos habituales de no pocas mujeres sojuzgadas por las bandas de proxenetas. En unos casos son jóvenes secuestradas en sus lugares de origen y en otros víctimas de una oferta de trabajo inexistente como bailarinas, camareras o sirvientas. Dos formas típicas de captación se producen mediante anuncios en la prensa o mediante contactos en discotecas, bares de alterne, academias de baile, gimnasios, burdeles. La promesa de un nivel de vida superior en cualquier parte del mundo basta para convencer a las elegidas para realizar un viaje no siempre con retorno.

  • (8) RED DE PROSTITUCIÓN DE MENORES

Ya sea entre la opulencia de Occidente o en medio de la miseria del Tercer Mundo, los niños de cualquier rincón del planeta están expuestos a los abusos sexuales de los adultos. Jueces, ministros, policías, diputados y obispos han sido acusados de formar redes internacionales de prostitución y abusos de menores. Las denuncias se han extendido hasta los propios soldados de la ONU en misión de paz en Mozambique, Angola, Yugoslavia, Camboya o Somalia. La depravación incluso ha degenerado en la muerte sádica o ritual.

Tahilandia, Filipinas, Sri Lanka, Cuba, Santo Domingo, Brasil, Rusia, Polonia, Croacia o Rumania tienen cautivados a los turistas pederastas de medio mundo. Legiones de niños y miseria por doquier forman la perfecta combinación para dar rienda suelta a la corrupción de menores. Según datos de la UNICEF, el sudeste asiático, desde China hasta Vietnam incluyendo Camboya, Laos y Birmania, concentra más de un millón de niños esclavos de la prostitución. En EEUU hay aproximadamente 300.000 niñas entre nueve y doce años dedicadas a satisfacer los deseos libidinosos de los norteamericanos mayores de edad.

Pero la explotación sexual de los niños no abarca sólo la prostitución en las naciones de origen, sino en el tráfico de menores hacia EEUU, Oriente Medio, Europa, Japón o Australia. No hay estadísticas fiables, pero a tenor del número de niños desaparecidos en Brasil, Colombia o la República Dominicana, entre otros países, no es aventurado calcular en cientos de miles la cifra de menores secuestrados, vendidos por sus padres o engañados con falsas promesas por las redes internacionales. En Bombay se da la mayor concentración de burdeles de la India. La mitad de las prostitutas es de origen nepalés. Son niñas de diez años a lo sumo. Cobran entre 150 rupias y 300 por "servicio", más un recargo sin son vírgenes. Las alcahuetas de los prostíbulos son las encargadas de tratar directamente a los usuarios. Las niñas han de trabajar gratis durante varios años antes de recuperar la libertad o depender de un nuevo proxeneta. Vinod Gupta, miembro de un grupo de ayuda y beneficencia de Bombay, acusó a la policía de cobrar mensualmente una comisión entre 200 rupias y 400 por cada prostituta menor de edad. Todas son analfabetas y muchas están contagiadas de SIDA. Comen dos raciones de arroz diariamente.Durante el I Congreso Mundial contra la Explotación Sexual Infantil, celebrado en Estocolmo, un grupo de adolescentes de varios países narró su experiencia. Ninguno de los intervinientes confió en la sinceridad de las autoridades para erradicar la prostitución de menores, sobre todo en los países donde se ha convertido en una fuente de divisas por la cantidad de turistas pedófilos. Ochenta y dos galardonados con el Premio Nobel firmaron un manifiesto con la finalidad de poner coto al sacrificio de los miembros más vulnerables de la sociedad.

La Unidad contra la Pedofilia de Scotland Yard ha confirmado dichas prácticas. También la revista El Temps ha denunciado la existencia de un apartado de correo en Las Palmas de Gran Canaria para recibir los pedidos de películas pornográficas protagonizadas por niños.Colombia, México, República Dominicana. Son algunas de las bases operativas de la trata de niños. En la ciudad boliviana de Sucre, varios abogados dirigen el negocio bajo la tapadera de asesorar a los adoptantes extranjeros. El cónsul de Bolivia en Barcelona conoce sus nombres.

Constituyen verdaderas mafias. A veces compran las criaturas a las parturientas y en ocasiones las secuestran con premeditación y alevosía. En uno y otro caso el destino es Norteamérica y Europa. Matrimonios del viejo continente, desahuciados por la ginecología y por los santos, cierran los ojos y abren la cartera. Hay quien ha pagado hasta un millón de pesetas por un recién nacido de tez rubia y ojos azules. Pero no siempre los ricos y civilizados congéneres de Mozart, Andersen o Picasso necesitan ir tan lejos para buscar la solución a su soledad. La inmigración y la pobreza también son caldo de cultivo para el comercio ilegal de niños.

Es un crimen con hondas raíces históricas. Ninguna conquista se ha hecho sin pillaje. Desde Cuba hasta Filipinas, los invasores han hecho del evangelio y la civilización una herramienta para robar y asesinar. En Canarias, asediada por españoles y portugueses hasta la firma del Tratado de Alcobaça (reparto fraternal del hemisferio norte), durante cien años, después de cada batalla ganada por los europeos, los clérigos daban gracias a Dios por la conquista del alma de los guanches muertos, hechos esclavos o vendidos en Barcelona como sementales.

El abordaje de los barcos como modus vivendi ya sólo lo practican los criminales sin patente de corso ni abanderamiento evangelizador. La piratería es la forma de vida de muchos delincuentes de Filipinas, Malasia y Borneo. A bordo de rápidas embarcaciones y armados hasta los dientes son el terror de los marinos en el mar de la China. Atravesar el estrecho de Malaca se ha convertido en un riesgo para toda clase de barcos. Los asaltantes operan con una ferocidad increíble y dispuestos a matar si es preciso.

Pero la piratería no sólo la practican los bandidos armados. Muchos navieros asentados en Panamá, Chipre o Singapur constituyen la parte más refinada de la piratería contemporánea. Sus barcos no abordan a ninguna embarcación ni tampoco sus tripulantes desembarcan en la costa para tomar el botín a sangre y fuego. Las víctimas de los navieros son sus propios tripulantes, desamparados por el Derecho Internacional Marítimo y ajenos a las normas sobre seguridad e higiene en la mar. Navegar en un barco de pabellón de conveniencia significa trabajar a merced de la explotación salvaje. Nadie puede oponerse a las condiciones impuestas, so pena de terminar engrosando la lista negra de "marinos conflictivos".

Hace más de veinte años, un barco de cabotaje naufragó en aguas del archipiélago canario. Había zarpado de puerto mal estibado. El capitán dio su consentimiento como siempre (ningún capitán jamás se ha rebelado contra las órdenes tajantes del armador de turno por miedo a ser despedido). El resto de la tripulación tampoco se opuso por la misma razón. Sin embargo, la meteorología quiso jugar una mala pasada a la familia marítima canaria. Murieron todos los náufragos, excepto el capitán. Los familiares de los desaparecidos volcaron toda su rabia e indignación contra el superviviente, una víctima más, pero con la mala suerte de no haber sucumbido en la tragedia. Se convirtió en un sospechoso para los deudos de los fallecidos. Estuvo a punto de emigrar muy lejos por culpa del odio de los demás. Pero la fortuna ha vuelto a sonreírle y hoy es un próspero armador de un barco atunero con base en Fuerteventura.

(10) TRATA DE BLANCAS

PROBLEMÁTICA

La industria y comercialización del sexo a escala global ha venido intensificándose en los últimos veinte años y ha tomado más fuerza en los años noventa. Su naturaleza global se observa en el sentido del movimiento, en la mayoría de las veces, involuntario y masivo, de mujeres y menores a varias partes del mundo, en dirección Sur-Norte, pero también Norte-Sur, Norte-Norte, y Sur-Sur.

Esta industria generalmente ha tomado tres facetas: prostitución, tráfico y comercio de mujeres y pornografía. Estas tres están igualmente interconectadas ya que generalmente están unidas por el hilo de la explotación sexual. Es decir, muchas mujeres que entran en el negocio de la prostitución lo hacen en completo desconocimiento, o son introducidas en la pornografía. Aquellas otras que entran en la pornografía eventualmente pasan a la prostitución. Las dimensiones actuales del comercio sexual son globales y dramáticas. En primer lugar, las organizaciones criminales transnacionales han descubierto en la comercialización ilícita de personas un espacio de ganancia monetaria significativo. El comercio opera mediante operaciones de contrabando de mujeres de algún país como Tailandia, Rusia, o República Dominicana a otro país como Canadá, Estados Unidos, Francia o Alemania. Se estima que más de cuatro millones de personas pasan por esta experiencia anualmente, y que las ganancias generadas por tal tráfico reportan unos siete mil millones anuales de dólares a las organizaciones criminales.Aunque una perspectiva conservadora podría decir que la prostitución y la comercialización de mujeres es un crimen y un acto inmoral cometido por la persona que presta servicios sexuales, una visión mas aproximada muestra que hay una complejidad de factores que no puede reducir esta práctica a explicaciones sencillas. Los niveles de pobreza, el estado de discriminación que se mantiene contra la mujer, las cambiantes demandas sobre sexualidad, y la profundización de la globalización son factores contribuyentes de la industria sexual.REGIONES

El proceso de comercialización sexual no tiene fronteras, éste opera en varias direcciones, pero con una fuerte demanda en aquellas sociedades con mayor poder económico. En Estados Unidos se estima que existen más de cincuenta mil mujeres traficadas y en estado indocumentado, que son puestas a trabajar en la prostitución. En Japón se considera que hay más de 40,000 mujeres Tailandesas. Naciones Unidas ha reportado también que entre 200,000 y medio millón de mujeres se encuentran en la Unión Europea como trabajadores sexuales ilegales que en algún momento resultan explotados y violados físicamente. La "demanda", por ejemplo, de mujeres rusas ha aumentado en los últimos años durante la crisis económica de éste país y se considera que existen unas 50,000 mujeres traficadas, de las cuales 15,000 están en Alemania, 5,000 en Japón y unas miles en Estados Unidos.

Sally Stoecker dice que el mercado de mujeres por parte de los países desarrollados es uno de los más "calientes" y grandes, que usa la oferta de ciudadanos de la antigua Unión Soviética que se encuentran en condiciones débiles o vulnerables. Stoecker menciona que el surgimiento de este reciente mercado ha recibido el nombre por parte de la Organización Internacional de la Migración de "cuarta ola" como referencia a la ola demandando mujeres de Europa Oriental y Central. Las olas anteriores de tráfico de mujeres para el comercio sexual fueron, la primer de mujeres Tailandesas y Filipinas, la segunda de Dominicanas y Colombianas, y la tercera de Ghana y Nigeria. Estas olas no implican que sólo en esos países se ha producido el comercio sexual, sino que estos fueron los que mayor demanda tuvieron. Otros países han sido objeto de importación.También es importante resaltar otro aspecto vinculado con el turismo. El comercio sexual generalmente ocurre de Sur a Norte. Sin embargo, muchos hombres viajan a países "exóticos" con el propósito de satisfacer sus fantasías sexuales, reprimidas en su propio país. De ahí que la industria turística se ha constituido en la puerta trasera de la industria sexual en muchos países como Cuba, Dominicana, Costa Rica, Guatemala, Colombia, Jamaica y otras regiones del mundo. Con la crisis económica Cubana a principios de los noventa y la apertura a la industria turística proveniente de Europa por parte del gobierno, se produce un aumento significativo de la industria sexual en el país. Como Coco Fusco sostiene, a Cuba, un país comunista, llegan "aviones llenos de hombres proveniente de España, Italia, Alemania, Canadá y los Estados Unidos, cuyo poder de compra y status social se multiplica por diez al llegar al país hambriento de divisas." Para el año 2000 habían entrado más de un millón de turistas generando un ingreso de $2,000 millones de dólares. Las jineteras, Cubanas que intercambian varios servicios, sexo incluido, por dinero de extranjeros, se popularizaron en los noventa como resultado del aumento del turismo. En Costa Rica y República Dominicana también se ha observado el mismo fenómeno. El alto nivel de turismo en Costa Rica por ejemplo, ha dado lugar a un creciente desarrollo de la demanda de prostitución y tráfico de menores, el cual ha incluido la explotación y la violencia. Estos tres países aunque tienen características socioeconómicas diferentes, poseen en común el disfrutar de una fuerte industria turística.

El Crimen Organizado trata principalmente de la búsqueda de ganancias, por consiguiente, igual que las compañías de ladrillos y textiles trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de ganancias, las empresas delictivas están haciendo lo mismo. Las organizaciones criminales no son los únicos participantes en los mercados ilícitos, pero muchas veces son los más importantes, no sólo debido a la competitividad adicional que provee la amenaza de la violencia organizada. Además, las organizaciones criminales tienden a ser excepcionalmente hábiles en identificar y aprovechar oportunidades para nuevas empresas y actividades ilegales. En este contexto, la Internet y el crecimiento continuo del comercio electrónico ofrecen nuevas y enormes perspectivas de ganancias ilícitas.

En años recientes los grupos del Crimen Organizado y del narcotráfico se han sofisticado enormemente. Las organizaciones narcotraficantes colombianas, por ejemplo, emplean prácticas empresariales regulares de diversificación de mercados y productos, y explotan los nuevos mercados en Europa Occidental y la ex Unión Soviética. Las organizaciones delictivas y del narcotráfico están empleando en forma creciente especialistas financieros para llevar a cabo sus transacciones de lavado de dinero. Esto agrega una capa extra de protección, al utilizar expertos jurídicos y financieros informados en transacciones financieras y en la existencia de refugios en jurisdicciones financieras extraterritoriales. Al mismo tiempo, el Crimen Organizado no necesita desarrollar su experiencia técnica en cuanto a la Internet. Puede contratar a aquellos de la comunidad de piratas informáticos que tienen esa experiencia, asegurándose mediante una combinación de recompensas y amenazas de que estos van a llevar a cabo en forma efectiva y eficiente las tareas que les son asignadas.

Los grupos del Crimen Organizado generalmente tienen bases en los estados débiles que les proveen un refugio desde el que pueden realizar sus operaciones transnacionales. En efecto, esto les da un grado adicional de protección contra las autoridades y les permite operar con un mínimo de riesgo. La inherente naturaleza transnacional de la Internet se ajusta perfectamente a este modelo de actividad y al esfuerzo de aumentar al máximo las ganancias con un grado de riesgo aceptable. En el mundo virtual no existen fronteras, una característica que lo hace muy atractivo para las actividades criminales. Pero cuando las autoridades tratan de controlar este mundo virtual, descubren que las fronteras y las jurisdicciones nacionales son grandes–lo que hace que una investigación a fondo sea, en el mejor de los casos, lenta y tediosa y en el peor de los casos imposible.

La Internet misma ofrece oportunidades para varios tipos de robos, ya sea de bancos que operan en línea o de propiedades intelectuales. Pero ofrece también medios nuevos para cometer delitos antiguos como fraude, y ofrece nuevas vulnerabilidades en lo que respecta a comunicaciones y a información, lo que proporciona víctimas propicias para la extorsión, un delito que siempre ha sido un clásico de la Mafia.

  • (2) PROBLEMÁTICA

Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico.

No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de alta tecnología que permita la comisión del delito. Seria bueno recordar que todo delito necesita determinados elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar y los medios que utiliza en su acción. Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se entrega tácita o expresamente.

Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre otros.

Las estafas realizadas por telemercadeo no son consideradas crimen electrónico. En ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial, televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento Electrónico. El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico.

Sin embargo, una violación de la seguridad del cajero utilizando tarjetas falsas precodificadas, sí lo tipifica como tal porque viola la forma electrónica de la seguridad del cajero.

  • (3) Acciones que más tipifican el delito electrónico son:

  • Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos;

  • *Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia en Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje entre países.

  • (4) Los delitos más conocidos dentro de la familia delictiva denominada crimen electrónico son:

  • Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos. Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN). Precedentes de este tipo de delito en Francia y Alemania, a principios de la década de los 90"s donde se determino en una corte que la responsabilidad de este tipo de delito no debía recaer en el tarjeta habiente, sino en la seguridad criptográfica de la institución bancaria, identificándose las variantes de posibilidades alternar de identificar el PIN por diferentes métodos, reduciendo a menos de 350 las posibilidades de identificación;

  • Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjetas de crédito;

  • Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya sea personal, comercial / industrial o nacional. Actualmente se debate intensamente sobre la Violación de la Privacidad Personal y la divulgación sin autorización de datos personales. Por Ejemplo: Como podría utilizar una aseguradora los datos médicos de una persona para rechazar una solicitud de póliza.

  • (5) TENDENCIAS DEL CRIMEN DE ALTA TECNOLOGIATendencias principales del Crimen Organizado y crimen cibernético.

Los grupos del Crimen Organizado utilizan la Internet para fines de fraude y robo. Tal vez el ejemplo más notable de esto – si bien uno que no tuvo éxito – ocurrió en octubre de 2000 y tuvo que ver con el Banco de Sicilia. Un grupo de aproximadamente veinte personas, algunas conectadas con familias de la Mafia, en combinación con un empleado del banco, crearon un clon digital del elemento en línea del banco. El grupo se propuso utilizar esto para desviar unos 400 millones de dólares que la Unión Europea había asignado para proyectos regionales en Sicilia. El dinero habría de ser lavado por intermedio de varias instituciones financieras, incluso el banco del Vaticano y bancos en Suiza y Portugal. El plan fue desbaratado cuando uno de los miembros del grupo informó a las autoridades. Pero reveló claramente que el Crimen Organizado percibe que hay enormes oportunidades de ganancias como resultado del crecimiento de la banca y comercio electrónicos. En efecto, la diversificación del Crimen Organizado en varias formas de delitos en la Internet está estrechamente relacionada con una segunda tendencia discernible – el involucramiento del Crimen Organizado en lo que anteriormente se categorizaba como delitos de guante blanco. Las actividades de la Mafia norteamericana y las organizaciones criminales rusas en Wall Street pertenecen a esta categoría. Durante los últimos años de la década de 1990 hubo numerosos casos en que organizaciones criminales manipularon acciones de microfichas, empleando las técnicas clásicas de recoger y descargar . Aunque una gran parte de esto se hacía mediante la coerción o el control de las firmas bursátiles, se utilizaba también la Internet para distribuir información que inflaba artificialmente el precio de las acciones. Entre los involucrados había miembros de las familias criminales de Bonnano, Genovese y Colombo, así como inmigrantes rusos miembros del grupo criminal Bor. Al apartarse las organizaciones criminales de sus actividades de fuerza más tradicionales y concentrarse más en las oportunidades que les brindan los delitos financieros o de guante blanco, las actividades basadas en la Internet se extenderán más aún. Puesto que el fraude bursátil relacionado con la Internet resulta para los inversionistas en una pérdida de 10.000 millones de dólares anuales, el mismo ofrece un área particularmente lucrativo para el Crimen Organizado. Esto no sugiere que el Crimen Organizado cambiará de carácter. Su disposición inherente a usar fuerza e intimidación se presta bien para el desarrollo de sofisticadas maquinaciones de extorsión cibernética con las que tratan de interrumpir los sistemas de información y comunicación y de destruir datos. En efecto, el crecimiento de la extorsión cibernética es una tercera tendencia significativa. Algunas veces se chapucean los planes de extorsión, pero se los puede llevar a cabo en forma anónima incurriendo solamente en pequeños riesgos, mientras siguen produciendo grandes ganancias. En efecto, ésta ya puede ser una forma de delito sobre el que no se informa suficientemente. Pero es también una forma de delito que podemos anticipar que se expandirá considerablemente al dedicarse el Crimen Organizado a explotar con entusiasmo las vulnerabilidades que acompañan la creciente dependencia de los sistemas concatenados. Una cuarta tendencia es la utilización de lo que inicialmente fueron instrumentos de fastidio para la realización de actividades criminales más abiertas. Quizás el ejemplo más notable de esto ocurrió a fines del 2000, cuando se utilizó una variación del virus conocido como bicho del amor en un intento de ganar acceso a contraseñas de cuentas del Banco Unión de Suiza y por lo menos de dos bancos en Estados unidos. Si bien este episodio recibió poca atención – y no se sabe bien quienes fueron los perpetradores – hace más creíble la teoría de que el Crimen Organizado se está relacionando con piratas técnicamente especializados. Una quinta tendencia cuya aparición podemos anticipar es lo que podría llamarse arbitraje jurisdiccional. Los delitos cibernéticos – ciertamente si están vinculados al Crimen Organizado – serán iniciados cada vez más por jurisdicciones que tienen pocas o ningunas leyes dirigidas contra el crimen cibernético. Esta fue una de las lecciones del virus del bicho del amor. Aunque el virus se propagó por todo el mundo y costó al sector comercial miles de millones de dólares, cuando agentes de la FBI lograron identificar al perpetrador, un estudiante en las Filipinas, descubrieron también que no había leyes con que se lo podría enjuiciar. Filipinas, consiguientemente, adoptó medidas para prohibir los delitos cibernéticos, y otros países lo siguieron. Pero todavía existen vacíos jurisdiccionales que permiten a delincuentes y piratas operar impunemente. En efecto, es posible que algunas de las jurisdicciones procuren asumir una actitud tolerante con el fin de atraer negocios y crear santuarios informáticos (parecidos a los paraísos tributarios extraterritoriales y las jurisdicciones de confidencialidad bancaria) que hagan que sea difícil para las autoridades seguirle los rastros a la información, y con que protegen las transacciones comerciales cibernéticas que las empresas ilícitas pueden realizar con un mínimo de interferencia.

Una sexta tendencia es que se utilice la Internet para el lavado de dinero. A medida que la Internet se convierte en el medio con que el comercio internacional lleva a cabo más y más negocios, aumentarán probablemente las oportunidades para lavar dinero mediante la facturación fraudulenta. Las subastas en línea ofrecen oportunidades similares para mover el dinero a través de compras aparentemente legítimas, pero pagando mucho más que lo que valen los bienes. El juego de azar en línea también hace posible mover dinero – especialmente hacia los centros financieros extraterritoriales en el Caribe. Además, al propagarse el dinero electrónico y la banca electrónica, también aumentan las oportunidades para ocultar el movimiento de los productos del crimen en un fondo creciente de transacciones ilegales.

Una séptima tendencia incluye la creciente concatenación entre los piratas cibernéticos o delincuentes de poca monta y el Crimen Organizado. En septiembre de 1999, por ejemplo, se condenó y encarceló a dos miembros de un grupo establecido en Estados Unidos conocido como Phonemasters , por haber penetrado los sistemas informáticos de las compañías de telecomunicaciones MCI, Sprint, AT&T y Equifax. Uno de los condenados, Calvin Cantrell, había descargado miles de números de tarjetas de llamadas de Sprint. Los números fueron vendidos a un canadiense, vueltos a pasar por los Estados Unidos, revendidos a otro individuo en Suiza y, por último, las tarjetas de llamadas terminaron en manos de grupos criminales en Italia. Las concatenaciones entre los dos tipos de grupos probablemente aumentarán.

Además, el Crimen Organizado utiliza la Internet para fines de comunicación (usualmente codificada) y para otros propósitos cuando considera que su uso es útil y lucrativo. En efecto, el Crimen Organizado demuestra ser flexible y adaptable en su aprovechamiento de las oportunidades cibernéticas, igual que lo es con otras oportunidades para actividades ilegales. Las implicaciones son de gran alcance y requieren del gobierno una respuesta de naturaleza estratégica, multinivel, multilateral y transnacional.

  • (6) TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS

  • (a). MANIPULACIÓN DE LOS DATOS DE ENTRADA

Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

  • (b). MANIPULACIÓN DE PROGRAMAS

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

  • (c). MANIPULACIÓN DE LOS DATOS DE SALIDA

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

  • (d). MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

  • 7). FALSIFICACIONES INFORMÁTICAS

  • (a). COMO OBJETO

Cuando se alteran datos de los documentos almacenados en forma computarizada.

  • (b). COMO INSTRUMENTOS

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

  • 8). CONCEPTOS COMUNES EN DELITOS INFORMATICOS

  • (a). VIRUSEs una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

  • (b). GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

  • (c). BOMBA LÓGICA O CRONOLÓGICA

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

  • (d). PIRATAS INFORMÁTICOS O HACKERS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

  • (e). "PIRATEO" : REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

  • i. CRIMEN ORGANIZADO EN TERRORISMO

  • (1) DEFINICIÓN

El término "actividad terrorista" significa cualquier actividad que es contraria a la ley del lugar donde se la comete (o, de ser cometida en Estados Unidos, que fuera contraria a las leyes de Estados Unidos o de cualquier estado), y que involucra cualquiera de los siguientes actos:

  • (a). El secuestro o sabotaje de cualquier medio de transporte (inclusive un avión, barco o vehículo).

  • (b). La captura o detención y la amenaza de matar, herir o mantener detenido a otro individuo para obligar a una tercera persona (inclusive una organización gubernamental) a hacer o abstenerse de hacer cualquier acto como condición explícita o implícita para la liberación del individuo capturado o detenido.

  • (c). Un ataque violento contra una persona protegida internacionalmente (como se la define en la sección 1116(b)(4) del título 18, código de Estados Unidos) o contra la libertad de esa persona.

  • (d). Un asesinato.

  • (e). El uso de:

  • Un agente biológico, un agente químico o un arma o artefacto nuclear.

  • Un explosivo o arma de fuego (con otro fin que el simple beneficio monetario personal), con intención de poner en peligro, directa o indirectamente, la seguridad de uno o más individuos o causar daño substancial a la propiedad.

  • (f). Una amenaza o intento de hacer o conspiración para hacer cualquiera de los anteriores.

  • (2) DEFINICION DE INTERVENCION EN ACTIVIDAD TERRORISTA

Tal como se lo usa en la ley, el término "intervenir en actividad terrorista" significa cometer, en calidad personal o como miembro de una organización, un acto de actividad terrorista o un acto que quien lo comete sabe, o razonablemente debería saber, provee apoyo material a cualquier individuo, organización o gobierno en la realización de una actividad terrorista en cualquier momento, inclusive alguno de los siguientes actos

  • (a). La preparación o planeación de una actividad terrorista.

  • (b). La recopilación de información sobre blancos potenciales de la actividad terrorista.

  • (c). La provisión de cualquier tipo de apoyo material, incluso refugio, transporte, comunicación, fondos, identificación falsa, armas, explosivos o adiestramiento, a cualquier individuo que se sepa o haya razones para creer que ha cometido o planea cometer una actividad terrorista.

  • (d). La solicitud de fondos u otras cosas de valor para la actividad terrorista o para cualquier organización terrorista.

  • (e). Solicitar a cualquier individuo que se haga miembro de una organización terrorista o un gobierno terrorista o que participe en una actividad terrorista.

  • j. PERFILES DEL CRIMEN ORGANIZADO

  • (1) PERFIL SOCIOLOGICO

¿Qué es una asociación mafiosa?

Thierry Cretin señala que una asociación mafiosa es una empresa criminal con fines altamente lucrativos, cuyos miembros son reclutados por iniciación o captación, que se recurre tanto a la corrupción como a la influencia y a la violencia para obtener el silencio y la obediencia de sus miembros y de terceros y así alcanzar sus objetivos económicos para garantizar sus medios de acción. Que posee en principio una historia y una fuerte implantación sociocultural local, usualmente desarrolla sus actividades a escala internacional. Vamos a desglosar el concepto enunciado arriba: Primero, se trata de una "empresa" criminal que busca lucro económico a través de su actividad criminal, generando ingresos económicos exorbitantes producto de sus operaciones internacionales. Segundo, la forma de ingreso de los miembros a la organización se realiza por medio de iniciación, pasando por "pruebas" especificas de ingreso y enseñanza de técnicas determinadas. Luego viene el procedimiento de captación en el cual los miembros de la cúpula de la organización realizan una votación para admitir al nuevo miembro. Tercero, la organización recurre habitualmente a la violencia, a las influencias y a la corrupción para obtener la "colaboración" de terceros (fraudes, evasión fiscal, blanqueo de capitales, tráfico de influencias, corrupción política y económica, etc.); éstos y otros medios son los comúnmente utilizados para manipular la voluntad de sus miembros. Cuarto, la implantación sociocultural de carácter nuclear, como son "la familia", "el grupo" y "el trabajo para cumplir con los cometidos de la familia"; por otra parte, el no cumplir con los cometidos de la familia puede acarrear en muchas ocasiones la muerte. Es un "macro poder" que se encuentra en constante pugna con el poder estatal.

Antonio Beristain (de la mafia americana "La Cosa Nostra), afirmaba a los integrantes de su organización criminal, que siempre debían recordar lo siguiente: "Conocemos la sonrisa, no la alegría; la alegría que yo experimento no coincide con la sonrisa; no conocemos el dolor aunque sí el sudor frío, o las lágrimas; no conocemos el amor, aunque sí el abrazo o el beso"; de lo cual se desprende la forma como conciben la pertenencia de una persona dentro de una organización criminal.El trabajo de una sociedad en los actuales momentos, es crear condiciones para que la gente vea y comprenda que actuar de acuerdo con la ley produce ganancias individuales y sociales y no como ahora donde el delito produce tan buenas ganancias y tan pocas restricciones, que la posibilidad de formar una empresa criminal es muy llamativa. El crimen ya no es el resultado de un sujeto anormal y peligroso, sino una actividad de personas altamente capacitadas y especializadas, que ven una gran posibilidad de obtener riqueza y dispuestos a utilizar cualquier medio, ayudados por una aliada de inmenso poder como es la corrupción, que se fundamenta en el afán de riqueza de todo aquel que cae rendido por la tentación del dinero fácil. El gran peligro del Crimen Organizado es que la víctima es la sociedad entera, que la concepción individualizadora del derecho penal no permite restaurar el daño que produce en todo el conjunto social pues el ejercicio desigual del poder, al servicio de unos pocos, posibilita el florecimiento y fortalecimiento de actividades tales como el Crimen Organizado cuyo camino conduce a la búsqueda de la institucionalización de la ilegalidad.

Hemos señalado que los criminales que "alimentan" este tipo de criminalidad utilizan cualquier clase de medios, desde medios tecnológicos, políticos, hasta los más violentos, para conseguir sus objetivos. Esto depende de la clase de delitos de que se trate, de la misma forma las estrategias de prevención no serán las mismas, para los delitos de tráfico de estupefacientes, como en los delitos informáticos o en los delitos de blanqueo de capitales. Hoy la delincuencia organizada que se desarrolla en las sociedades post modernas utiliza los medios más avanzados de estas sociedades para llevar a cabo sus cometidos, de la misma forma asimilan los códigos de comunicación y de gestión de grupos que ejercen actividades lícitas. La forma de operar es la corrupción, la extorsión, el chantaje, el tráfico de influencias, la ingeniería económico financiera y los medios informáticos de vanguardia. Con respecto a estos últimos, el proceso tecnológico de este fin de milenio que muchos denominan segunda revolución industrial, puede decirse que en gran medida la "evolución" o "involución" humana dependerá del uso que se haga de estas tecnologías, que llegan a nuestras manos con una velocidad inimaginable; por otra parte, parece ser que la utilización de internet como aparato global de la comunicación ofrece grandes oportunidades al Crimen Organizado de permanecer en la impunidad y engordar la cifra negra de esta criminalidad. No es extraño encontrarnos en la red con mensajes codificados, publicidad subliminal, estafas, manipulación de información, todo esto como una cortina de humo que esconde miles de operaciones del Crimen Organizado. La violencia y la coacción, son medios que aparecen de forma selectiva, debido a que el Crimen Organizado busca mantenerse lo mas alejado de la prensa y la notoriedad, esto es razón suficiente para utilizar otros medios menos radicales, lo que no quiere decir que renuncien a la violencia, es decir, si se tiene la capacidad de manipular la prensa, comprar jueces u obtener colaboración de políticos,

¿qué necesidad hay de acudir a la violencia constantemente?

En realidad, esta criminalidad busca "efectividad" y con ella ser influyentes en los procesos económicos políticos y sociales. Una vez que tienen controlado el entramado social (dominación) es difícil, que este domine la organización, la violencia y el terror son un sinónimo de poder constante dentro de estas organizaciones. Hoy los cambios mundiales, los flujos migratorios, el desarrollo de las comunicaciones, el bombardeo tecnológico constante, parecen ser alicientes en la lucha contra el Crimen Organizado y por otra parte, todos estos cambios aparecen como elementos fortalecedores de la criminalidad internacional. Pero salta la pregunta

¿cómo responde el derecho penal a este tipo de criminalidad?

  • (2) PERFIL SICOLOGICO

  • (a). CONCEPTO

En Psicología Experimental, para significar un método especial de expresar gráficamente los rasgos psicológicos característicos que intenta trazar la fisonomía psicológica de una persona.

Una forma teórica de conocer los aspectos psicodinámicos de las características comportamentales de las personas, a través de la elaboración del Perfil Psicosocial, los mismos que permitirán predecir comportamientos futuros.

  • (b). METODOLOGIAEl perfil se inicia con una evaluación psicológica que logra determinar los rasgos característicos de un individuo. En cambio para obtener los Perfiles psicosociales, implica un meticuloso trabajo de investigación científica.

Los datos biográficos de un sujeto, referencia de familiares, amigos y formulaciones hipotéticas permitirán obtener un Perfil psicosocial de la persona en estudio o análisis.

Los datos para establecer estas características, los suministran los métodos clínicos e instrumentales, que son diversos y sondean áreas generales y específicas del comportamiento humano; que se produce o produciría en algún momento. Los perfiles psicológicos pueden ser: uno descriptivo de lo que es un sujeto en el presente y otro predictivo, lo que sería un individuo o podría producirse en el psiquismo de un sujeto en un futuro mediato o inmediato.Respecto al Perfil Psicológico Claparede, decía: "Sería prácticamente imposible, aunque no fuese más que por razón del tiempo que requeriría. Esto no obstante, así como puede esbozarse un retrato de cualquiera por medio de algunos rasgos trazados con el lápiz, así también podrá llegarse a expresar la fisonomía psicológica, echando mano solamente de algunos rasgos escogidos entre los más característicos de la individualidad".

Esta claro, que no se puede determinar de manera indubitable toda la fisonomía psicológica de una persona, dado que siempre existirán; rasgos no identificables e incluso aún ni siquiera descubiertos por la misma persona.

  • (c). OTRAS INFORMACIONES NECESARIAS

Para construir las características de una persona, se basa en lo siguiente :

– Después de medir con la ayuda de varios Test, el grado de diversas funciones mentales, como la atención, la memoria, los resultados de cada test, son evaluados por medio de una escala de 10 grados, de los cuales, el primero representa la incapacidad total para la ejecución del test, y el décimo, el máximo de perfección en la ejecución del mismo.- Luego se pone los resultados obtenidos, para los diversos test sobre coordenadas, de modo que los 10 grados de perfección estén representados por las alturas de la coordenada, y reuniendo por medio de una curva los resultados obtenidos para cada test, se obtendrán unas líneas más o menos ondulantes, que expresarán el Características psicológico del individuo dado, si las funciones a las cuales se han aplicado los test han sido bien escogidas.

  • (d). COMPONENTES DEL PERFIL PSICOLOGICO

Para la recolección de datos y formulación de los Perfiles Psicosocial individual de Personas:

  • Datos de Identidad.

  • Sexo.

  • Raza.

  • Estatura y / o constitución.

  • Instrucción.

  • Lugar de residencia.

  • Ocupación.

  • Nivel socioeconómico.

  • Inteligencia .

  • Personalidad( descripción, grado de adaptación y ajuste social, estado emocional, tipo de personalidad).

  • Estabilidad familiar y/o conyugal.

  • Estilo de vida.

  • Hábitos e intereses, campo laboral, Sistema Métrico de Observación (SMO).

  • Antecedentes personales, familiares.

  • (e). REALIDAD ACTUAL DE LA CONSTRUCCION DE LOS PERFILES DE LAS ORGANIZACIONES CRIMINALES

En la actualidad existen Departamentos de Sicología Forense, tanto en la Oficina de Criminalística de la Dirección de Investigación Criminal y en la Dirección de Criminalística, que cuentan con sicólogos de profesión, que vienen realizando peritajes psicológicos solicitados por diferente unidades operativas, pero hasta el momento no se construye un modelo y una metodología propia para realizar los perfiles psicológicos de bandas organizadas que se desarticulan en el país, debido a que no existen investigaciones de nivel básico descriptivo de una muestra representativa tanto en los delitos violentos como en los no violentos, que sirva como antecedente para poder lograr una interpretación de cada perfil.

  • k. CARACTERÍSTICAS DEL CRIMEN ORGANIZADO EN LA ACTUALIDADHoy, ingresados al siglo XXI, es imprescindible señalar tres características distintivas del Crimen Organizado: primero, en la mayoría de los casos las distintas actividades que involucran no son mútuamente excluyentes, por lo cual las principales organizaciones diversifican su accionar en múltiples direcciones; segundo, no circunscriben su actividad a los límites de un Estado, ni siquiera de un continente, trascendiendo sus fronteras físicas y políticas; tercero, no son inconexas entre sí, sino que interactúan en verdaderas redes globales y descentralizadas.

Estas redes están signadas por la operatoria de "alianzas estratégicas" de diverso tipo. Tomando como ejemplo al Cartel de Cali colombiano, entre las alianzas estratégicas que ha anudado con otros grupos criminales se incluyen relaciones contractuales, canjes de producción y "franchising", siendo un ejemplo concreto las relaciones contractuales con sus contrapartes de México, altamente capacitados en la colocación de bienes ilícitos en EE.UU., para que introduzcan en ese mercado cocaína colombiana.

Lo mismo con las mafias italianas, por sus capacidades en lavado de dinero, para legalizar activos propios en diversas plazas financieras.

Canje de cocaína por heroína con los carteles nigerianos; mientras los nigerianos colocan la cocaína provista por los colombianos en sus mercados de Europa, los colombianos utiliza la cocaína de los nigerianos para satisfacer a sus clientes de EE.UU.

Utilización de los canales de distribución de heroína de las mafias italianas en Europa, para comercializar cocaína en ese mercado. Franchising a entidades menores, como es el caso de grupos jamaiquinos o dominicanos, para vender droga en EE.UU.

  • l. TEORIAS CRIMINOLOGICAS

  • (1) LA TEORIA DEL APRENDIZAJE

Pasan a un rígido plano, las consecuencias biológicas para centrarse en las experiencias que tiene el individuo y por lo tanto para entender la criminalidad, hay que ver la criminalidad que rodea la persona.

CHRISTIE, realizo un experimento para confirmar una hipótesis que se dio en Noruega, al final de la segunda guerra mundial. En 1942, se llevan a Noruega prisioneros de distintas nacionalidades y los ponen en cárceles con carceleros noruegos, mas de la mitad murieron por causa del hambre y la tortura en menos de un año. Los torturaron porque entre el carcelero y los prisioneros no existía una relación afectiva. En 1952, CHRISTIE, hace una investigación sobre estos carceleros para determinar su conducta, encontrando los siguientes resultados:

  • (a). En las características personales entre guardia torturador y no torturador no existía gran diferencia.

  • (b). Todos los guardias tenían características comunes a todo el resto de la población en Noruega.

Las característica del grupo de los prisioneros era:- El hambre extrema daba por resultado que cualquier cortada o herida despidiera un mal olor.

  • Esto causaba alteraciones en la conducta, por lo que hacia que los carceleros vieran a las prisioneros como personas de carácter no humano y por eso los torturaban.En conclusión, tenemos la posibilidad de actuar con crueldad, sin considerarse asesinos. Pero de esta consideración de que no había diferencia entre torturadores y no torturadores se hizo el experimento en donde se intento ver la obediencia a la autoridad bajo la responsabilidad de otra persona, es decir muchas personas son capaces de hacerle daño a otra, siempre y cuando ese daño no se defina como prohibido, perjudicial o dañino.

Esta apoyada por el filosofo DURKHEIM, esta escuela no tiene su fundamento en el contrato sino en la dialéctica . Esta escuela tiene antecedentes en la ciudad de Lyon en Francia, en especial en Lacassagne.

Son famosas las sentencias lapidarias de Lacassagne: "Las sociedades tienen los criminales que se merecen y el medio social es el caldo del cultivo de la criminalidad mientras que el microbio es el criminal".

Para la escuela social, el presupuesto operante es el de la desigualdad material y la división del trabajo, y no el de la igualdad del contrato.

La responsabilidad penal es individual, pero requiere la depuración de las fuerzas sociales.

Su sistema jurídico busca ante todo una justicia social y tiene un criterio político que busca la comprensión y mejoras sociales.

Tratándose del delincuente, la escuela social realiza los estudios de estos bajo un enfoque sociológico, la patología se desplaza del campo individual al social. Esta escuela introduce el estudio de la motivación en el delincuente y hace la medición punitiva con base en factores objetivos y subjetivos, desde luego la lista de factores subjetivos la amplia, y a mas de esto, no solo reconoce la atenuación punitiva derivada de ambas factores sino que llega también a admitir la exclusión de responsabilidad. La escuela social fue la primera en hacer la distinción entre lo patológico y lo no patológico, con énfasis en lo no patológico.

La clasificación de delito y delincuente, Esta escuela nos dice que es normal, quedando a salvo la anormalidad biológica y sicología del delincuente. Tiene una interpretación legal sicosociojurídica. Esta escuela permite un fuerte avance de la criminología, y con el favorece la maduración de la misma hacia una ulterior integración, todavía inexistente, con el derecho penal.

El mérito principal de la escuela social radica en introducir el concepto de "función social del derecho", en el cual, la ley aparece como el mejor mecanismo para lograr una justa composición y un equitativo desarrollo de la sociedad. Este concepto de función social a su vez introdujo cambios de la mayor importancia en el derecho privado y en el derecho publico, por ejemplo, con las figuras del abuso del derecho y de la expropiación, respectivamente y dio comienzo a la eliminación de la arraigada separación tajante entre lo privado y lo publico, división sobre la cual se basan todos los sistemas jurídicos.

  • (3) ESCUELA ECOLOGICA

Su fundamento teórico es el que la formación de la sociedad es orgánica y no contractual. El presupuesto operandi esta basado en la desigualdad material y muy grande división del trabajo. Su responsabilidad deja de ser individual y se convierte en social y grupal. El hallazgo del equilibrio biótico-social es la finalidad del sistema jurídico.El principal aporte de esta Escuela Ecológica, con sede en Chicago producto de la inmigraciones incontroladas de europeos, es la interpretación de la delincuencia de la mafia. 

2.4. BASE LEGAL

1. Constitución Política del Estado (Art. Nro. 166).Artículo 166.- La Policía Nacional tiene por finalidad fundamental garantizar, mantener y restablecer el Orden Interno. Presta protección y ayuda a las personas y a la comunidad. Garantiza el cumplimiento de la Leyes y la seguridad del patrimonio público y privado. Previene, investiga y combate la delincuencia. Vigila y Controla las Fronteras".

2. Con Resolución Legislativa Nro. 27527 del 05OCT2001 del Congreso de la República, se aprueba la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional y sus dos protocolos adicionales (Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y niños, que complementa la convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional y el Protocolo Contra el Tráfico Ilícito de Migrantes por tierra, mar y aire).

3. Ley Nro. 24949 del 06DIC88, Creación de la Policía Nacional del Perú.

4. Ley Nro. 27238 del 21DIC99. Ley Orgánica de la PNP y su Reglamento aprobado por DS.Nº 008-2000-IN del 04OCT2000.

5. Decreto Legislativo Nro. 635 (Código Penal).Entre los Títulos I,III, IV, V, VI, VII, IX, X, y XII, de la Parte Especial del Código Penal se encuentran contemplados los delitos que son de competencia de la Dirección Nacional de Investigación Criminal.

6. Decreto Legislativo Nro. 052 (Ley Orgánica del Ministerio Público y su Reglamentación).

7. Código de Procesal Penal y Código de Procedimientos Penales.

8. Directiva Nro. DPNP-03-63-2002-B, de JUL2002Establece normas y procedimientos para la organización y el funcionamiento del Sistema de Investigación Criminal de la PNP.

9. Manual de Procedimientos Operativos (MAPRO) de la Dirección de Investigación Criminal (DIRINCRI)

10. DECRETO LEGISLATIVO Nro. 898- LEY CONTRA LA POSESION DE ARMAS DE GUERRA Reglamenta las normas para la posesión y entrega de armas de guerra, por parte de personas no autorizadas.

11. DECRETO LEGISLATIVO Nro. 899- Ley Contra el Pandillaje Pernicioso Establece normas específicas para reprimir el pandillaje, definiendo el ilícito penal, tipificando la infracción agravada; medidas socio-educativas para los cabecillas; cumplimiento de estas medidas; responsabilidad de los padres o tutores; beneficios a los infractores colaboradores.

  • DEFINICIÓN DE TERMINOS

  • 1. ACTIVIDADES CLANDESTINAS

Una actividad secreta para una organización profesional de parte de su gobierno.

  • 2. AGENTEPersona o cosa que produce un efecto. En la producción de Inteligencia es la persona capacitada y entrenada técnicamente y que ocultando su identidad oficial, obtiene informaciones para el órgano de Inteligencia del cual depende.

  • 3. AGENTE DE ACCIÓN

Persona que ejecuta una operación especial y que según el trabajo encomendado, recibe diferentes nombres, códigos o claves

  • 4. AGENTE DE APOYO

Persona que tiene una misión específica de apoyo en una operación especial. Recibe diversos nombres según su misión, tales como: Agente Observador, Investigador de Comunicaciones, de Fondos, etc.

  • 5. AGENTE DE CONTRA INTELIGENCIA

Persona capacitada para participar en la búsqueda específica de informaciones de Contrainteligencia, así como en las operaciones de contra Inteligencia para alcanzar objetivos específicos.

  • 6. AGENTE DE ESPIONAJE

Persona de gran preparación y altamente adiestrada para obtener información clasificada de carácter político, económico, sicosocial o militar, valiéndose de procedimientos encubiertos o clandestinos. Espía.

  • 7. AGENTE DE INTELIGENCIA

Persona capacitada para participar en la búsqueda de informaciones y en las operaciones especiales de Inteligencia que realiza una organización de Inteligencia.

  • 8. AGENTE DE PENETRACIÓN

Persona que ingresa en un objetivo empleando técnicas y procedimientos especiales y encubiertos.

  • 9. AGENTE ESPECIAL

Persona reclutada, adecuadamente capacitada y entrenada, para el cumplimiento de una tarea altamente técnica y que requiere condiciones o cualidades especiales.

  • 10. ANÁLISIS DE PROPAGANDA

Es un método que permite examinar sistemáticamente la propaganda del enemigo o adversario, con el objeto de determinar su origen o fuente, contenido, los medios empleados y los efectos producidos; Así como la eficacia de la propia propaganda.

  • 11. ANÁLISIS DE INTELIGENCIA

Es la conclusión y esencia del procesamiento de la información, donde se evalúa y se resume el significado y el verdadero valor de la información. El análisis exige de concentración y facultad creativa del especialista. Es la separación de lo abstracto y lo material en sus elementos constitutivos, es la definición de las características esenciales y sus relaciones directas e indirectas en su alrededor. La evaluación y la interpretación de la información es la base para el propósito de identificar objetivos de gran valor, actividad, accesibilidad, vulnerabilidad.

Los instrumentos para lograr el análisis es el equipo de informática, base de datos, programas, gráficos, matrices, diagramas, mapas, materiales de referencia, bosquejos, formatos, listas de objetivos, organigramas, y libros de trabajo. El lógico procesamiento de la información a través del análisis de Inteligencia, permite obtener hipótesis acertadas y conclusiones verdaderas y lógico por naturaleza las recomendaciones son positivas. El análisis oportuno y consecuente puede dilucidar con anterioridad las intenciones y realidades con escaso margen de error y equivocación. El análisis de Inteligencia es poder y precaución que proporciona ventajas sobre las actividades sobre los blancos en cuestión.

  • 12. ANALISTA DE CONTRAINTELIGENCIA

Persona capacitada para realizar la fase del procesamiento en el ciclo de Producción de Inteligencia así como la formulación de estudios resúmenes y apreciaciones de Inteligencia.

  • 13. APRECIACIÓN DE INTELIGENCIA

Es el estudio metódico para resolver un problema de Inteligencia relacionado con el ambiente o zona de operaciones y la situación de un enemigo actual o potencial, externo o interno, a fin de determinar sus posibilidades, vulnerabilidades y probable forma de acción, así como los efectos que produce o puede producir el ambiente o zona de operaciones.

  • 14. APRECIACIONES DE INTELIGENCIA ESTRATÉGICA

Es el estudio metódico para resolver un problema de Inteligencia del nivel estratégico en la Guerra Convencional, en la Guerra No Convencional y en las Luchas. Utiliza e integra la Inteligencia Estratégica disponible.

  • 15. ARCHIVOS

Lugar donde un analizador guarda la información necesaria para pronta y fácil recuperación.

  • 16. ANÁLISIS

El proceso mediante el cual se separa un problema en sus partes componentes hasta llegar a comprenderlo, y definirlo, ventajas, desventajas, finalidad, extractan de carácter informativo y conductivo a una finalidad de Inteligencia. etc.

  • 17. ANEXO DE INTELIGENCIA

Es el documento que acompaña al Plan u Orden de Operaciones que tiene como finalidad difundir la Inteligencia disponible sobre el enemigo, ambiente o el área de operaciones, con relación a la misión establecida en el Plan u Orden, formular las necesidades de Inteligencia que subsisten para cumplir las misiones y establecer las actividades que deben cumplir las unidades subordinadas referentes a específicos aspectos de Inteligencia y Contrainteligencia.

  • 18. APRECIACIÓN DE LA SITUACIÓN

Es un estudio de los factores que influyen en el planteamiento de formas de acción para cumplir una misión, analizar y comparar las formas de acción planteadas y concluir sobre la mejor, la que de ser aprobada, se convierte en la decisión.

  • 19. BANDA

Grupo criminal. Es una coautoría calificada con concierto indeterminado de voluntades. Existe perfeccionando por los progresos de la división del trabajo. Los individuos que forman una banda se asocian para cobrar beneficios o para correr los peligros de una empresa criminal.

  • 20. CICLO DE INTELIGENCIA

Etapas que se siguen durante el proceso de información para producir la Inteligencia.

  • 21. COMBATIR

Resistir, hacer frente y oposición a algo ó alguien hasta doblegarlo.

  • 22. COMPARTIMENTACIÓN

Secreto y discreción que se debe tener y conservar en todas las actividades de Inteligencia, en las que se conoce única y exclusivamente lo indispensable para el cumplimiento de la misión asignada.

  • 23. CONTRAINTELIGENCIA

Son las actividades efectuadas por personal de Inteligencia, orientadas a neutralizar, impedir, disolver, tergiversar, anular, detectar, las labores o la acción de Inteligencia del enemigo.

  • 24. COLABORADOR

Persona u organización que se pone al servicio de las unidades de apoyo, para el desarrollo de misiones de Inteligencia.

  • 25. CUBIERTAEl pretexto externo que se adapta por la persona organización ó institución para enmascarar la actividad clandestina y facilitar la tarea secreta.

  • 26. COMPARTIMENTAJEEstrecho control sobre información de Inteligencia suministrado por el Agente y prevenir que Agentes identifiquen las identidades de otros Agentes o los informes o actividades de Inteligencia.

  • 27. CLASIFICACIÓN DE SEGURIDAD

Nivel de protección provista a documentos basado en su sensibilidad en cuanto a la fuente o a la información.

  • 28. DELITOAcción u omisión humana, típicamente antijurídica, imputable a un hombre culpable sujeto a veces a condiciones objetivos de punibilidad y sancionadas con una pena o medida de seguridad.

  • 29. DIFUSIÓNEnvío de la información ya procesada a la unidad que la requiera, necesite o pueda emplear más fácilmente.

  • 30. E.E.I.Elementos esenciales de información: Preguntas e interrogantes que se pueden formular sobre una situación, un suceso, o una persona con el propósito de conocer detalles que permitan formar un juicio, proyectar planes, evitar sorpresas, orientar actividades y tomar decisiones.

  • 31. ESTRATEGIAConjunto coordinado de planes, acciones y operaciones de carácter nacional, tendientes a neutralizar factores de perturbación, que involucren la seguridad nacional y del Estado.

  • 32. ESTRATEGIA OPERATIVA

Conjunto de acciones basada en la estrategia nacional, que trata del empleo de los medios previstos por ésta, para la obtención de los objetivos intermedios necesarios para alcanzar el objetivo definitivo que se propone la estrategia nacional. En el campo de la Estrategia Operativa se establece, en forma perceptible, el límite entre la Estrategia y la Táctica.

  • 33. ESTRATEGIA OPERATIVA CONTRASUBVERSIVA

Conjunto de acciones políticas, militares, psicosociales y económicas, que adoptan los Organismos del Estado encargados de planear y conducir la guerra contrasubversiva, dentro de los grandes lineamientos de la estrategia de la Defensa Nacional.

  • 34. ESTRICTAMENTE CONFIDENCIAL

Clasificación que se otorga a los documentos que contienen información que debe ser conocida únicamente por el expedidor y el destinatario.

  • 35. ELEMENTOS ESENCIALES DE INFORMACIÓN (EEI)Son informaciones de mucha importancia que llenan las lagunas de información, Y son requeridas casi siempre con prioridad. Pueden ser elementos básicos que faltan a una información de importancia, o es el complemento informativo a la respuesta de las preguntas básicas, que, quien, como cuando, y por que.

  • 36. ESCANEARSon actividades efectuadas por personal técnico de comunicaciones y transmisiones que utilizando equipos especialmente diseñados pueden interferir o interceptar las ondas electrónica, en sistemas de radio, vídeo, o propagación de señales auditivas y visuales en la misma frecuencia de transmisión.

  • 37. BLANCO OBJETIVO

Una persona, lugar, cosa o actividad contra cual se dirige una operación o clandestina con el propósito de adquirir información para satisfacer un requisito.

  • 38. EVIDENCIASEs una secuencia de pruebas tangibles e intangibles de mucho valor para determinar una hipótesis.

  • 39. ESTRICTAMENTE SECRETO

Clasificación que se otorga a los documentos, material, equipo y actividades cuyo valor, en el aspecto de Seguridad Nacional es máximo y cuya revelación no autorizada causaría grave daño a la Nación.

  • 40. FACHADAApariencia que se le da a una organización o persona para cubrir su verdadera identidad y facilitarle el cumplimiento de la misión.

  • 41. FALLAS EN LA INFORMACIÓN

Regularmente algunas informaciones provenientes de una forma verbal o Escrita, presentan una magnitud de dudas, desconfianza o desequilibrio en la manifestación de su veracidad. Estas fallas pueden ocurrir por diferentes motivos que los clasificamos a continuación:

  • a) Fallas por objetivo.- Secretos, seguridad operacional, información falsa, decepción planificada, indicadores falsos, confusión no planificada, señal falsa, asesores desunidos, y errores de pronunciación ó escritura, errores de procedimiento.

  • b) Fallas por medio ambientes.- Complejidad de la situación bajo estudio, ambigüedad de la información, diferencias de culturales nacional y locales otros eventos compitiendo por la atención.

  • Partes: 1, 2, 3, 4, 5, 6
 Página anterior Volver al principio del trabajoPágina siguiente