Revista Contaduría Pública : IMCP | Una publicación del IMCP

  • Inicio
  • Revista Contaduría Pública
  • Artículos
  • Entrevistas
  • Multimedia
  • Universitarios
  • Investigación Contable
  • IMCE
ISSN 2594-1976
Artículos

¿Delincuencia organizada? Tendencia mundial

admin - 3 octubre, 2012

Lic. Fernando Macías Jasso
Socio en Deloitte
fmaciasjasso@deloittemx.com

Delincuencia organizada y organizaciones criminales son conceptos que escuchamos con frecuencia y que se utilizan indistintamente para hacer referencia a un grupo de personas que tienen como objetivo común infringir la ley y cometer delitos para obtener una ganancia ilícita

Aunque no se refieren a lo mismo, la diferencia radica en que en la delincuencia organizada existen personas que cuentan con las relaciones, poder, influencia y vínculos necesarios para evitar ser perseguidos y castigados por los delitos que cometen, sorteando la pena o castigo por sus crímenes.
Los integrantes de la delincuencia organizada han logrado infiltrar y comprometer a las instituciones del Estado mexicano, ya que han logrado corromper a las corporaciones policiacas y a las instituciones encargadas de hacer cumplir la ley, y de investigar y perseguir a los delincuentes, es decir, los integrantes de la delincuencia organizada logran la impunidad con la ayuda y protección de oficiales de todos los niveles de gobierno: municipal, estatal y federal, empleados de todos los niveles de los distintos poderes Ejecutivo, Legislativo y Judicial.
Con frecuencia nos enteramos por los medios de comunicación sobre la detención de algunos criminales, quienes son presentados como integrantes de organizaciones del crimen organizado; posteriormente, nos enteramos de que burlaron nuestro sistema de justicia y quedaron impunes, debido a diversas causas; los jueces les liberan y culpan a agentes del Ministerio Público y a policías, porque no lograron construir un caso sólido para acreditar la responsabilidad penal de los acusados. En ocasiones, un juez los sentencia y otros jueces les conceden amparos o les imponen penas y sanciones menores, o simplemente los criminales logran escapar de los centros de reclusión y prisiones.
Los factores que diferencian a los integrantes del crimen organizado de los criminales comunes son: el poder, el dinero, la estructura, las relaciones y la influencia que tienen, para lograr la impunidad.
Criminales por los que el gobierno mexicano y otros gobiernos ofrecen recompensas millonarias logran evadirse gracias a que son alertados antes de que lleguen los operativos de la Policía, del Ejército, de la Fuerza Aérea y de la Marina Armada de México.
Es decir, cada vez más escuchamos con mayor frecuencia que la delincuencia organizada se enfrenta a las fuerzas del orden porque los superan en número, cuentan con equipo y armamento de características superiores, no tienen ningún respeto por las leyes, ni se someten a los mismos códigos ni reglamentos que los oficiales de la ley deben observar.
De manera sistemática buscan infiltrar, corromper y atacar el prestigio de los integrantes de corporaciones policiacas, e incluso de las fuerzas armadas del país y han logrado afectar el prestigio y la credibilidad de estas instituciones que han gozado de altos niveles de confianza y aceptación por parte de la sociedad civil.
El poder de corrupción de la delincuencia organizada no se detiene con los oficiales de gobierno, también ha alcanzado a integrantes de la sociedad civil, a profesionistas, notarios públicos, hombres de negocios, comunicadores y periodistas, artistas y personajes del medio artístico, deportistas profesionales, defensores de los derechos humanos, en fin, la lista es larga y sigue creciendo.
El artículo 2 de la Ley Federal contra la Delincuencia Organizada establece que: “Cuando tres o más personas se organicen de hecho para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos siguientes, serán sancionadas por ese solo hecho, como miembros de la delincuencia organizada:”

  1. Terrorismo, terrorismo internacional, delitos contra la salud, falsificación o alteración de moneda, delitos en materia de hidrocarburos y operaciones con recursos de procedencia ilícita.
  2. Acopio y tráfico de armas.
  3. Tráfico de indocumentados.
  4. Tráfico de órganos.
  5. Corrupción, pornografía, turismo sexual, lenocinio, asalto, tráfico (cuando estos delitos sean cometidos en contra de menores de 18 años de edad o personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen la capacidad para resistirlo), y robo de vehículos.
  6. Delitos en materia de trata de personas.
  7. Secuestro.

Los grupos de la delincuencia organizada tienen una estructura similar a la de las grandes corporaciones; existe una jerarquía, una cadena de mando, una línea de reporte, división y especialización de trabajo, las unidades o células que llevan a cabo una actividad no tienen vínculo con otras células o unidades y su única conexión es con los mandos o jefes de cada actividad, tienen una estructura financiera e incorporan los avances tecnológicos para la obtención de sus objetivos.
La delincuencia organizada ha adoptado sistemas complejos y sofisticados de comunicación, modernos sistemas de producción y cultivo, laboratorios clandestinos con equipo y personal bien preparado, sofisticados equipos de transporte modificados para contrabandear mercancías, aeronaves, embarcaciones, lanchas rápidas, submarinos, compartimientos modificados para ocultar y transportar mercancías, métodos para ocultar mercancías ilícitas o mezclarlas con otras, o bien, complejos y sofisticados esquemas para “lavar dinero” y financiar sus operaciones ilícitas.
Quizá la estructura más conocida, debido a su exposición en libros y películas, sea la estructura de la mafia ítalo-americana, en la siguiente página se puede observar un diagrama con la estructura de la “Cosa Nostra”, la Mafia Siciliana.

Existen además organizaciones del crimen organizado en el mundo que han cobrado relevancia y visibilidad como: las Triadas chinas; la Yakuza Japonesa; la Cosa Nostra de Sicilia y la Camorra de Nápoles, ambas en Italia; la Mafia Rusa; los cárteles de narcotraficantes de Colombia (el cártel de Medellín, el cártel de Cali, el cártel del Valle Norte, etc.) y los cárteles de narcotraficantes de México (el cártel de los Arellano Félix, el cártel del Golfo, el cártel de Sinaloa, el cártel de Juárez, la Familia Michoacana, La Barredora, el cártel de los Beltrán Leyva, Los Zetas, Los Caballeros Templarios, etc.) nuevas organizaciones del crimen organizado surgen y otras desaparecen o se unen formando alianzas.
En México, el combate de las instituciones del Estado contra estas organizaciones del crimen organizado y los enfrentamientos frecuentes entre estos grupos criminales que buscan controlar áreas geográficas (territorios o plazas) han generado un clima de violencia y una percepción de inseguridad que inhibe la actividad económica y ahuyenta a los inversionistas, a los turistas y a los propios habitantes de esas poblaciones que se ven forzados a dejar sus comunidades, buscando mejores condiciones de seguridad que sean propicias para establecer sus negocios y familias.
Las organizaciones del crimen organizado han incorporado a expertos de las tecnologías de la información para llevar a cabo sus actividades ilícitas.
En esta ocasión nos ocupa el vínculo entre los integrantes de la delincuencia organizada y la delincuencia común con los hackers, aunque se debe hacer una precisión antes de abordar el tema, ya que existe controversia sobre el uso apropiado del término hacker.
Originalmente, la palabra hacker hacía referencia a aquellas personas que fabricaban muebles a hachazos; después, un grupo de entusiastas por la informática del prestigioso MIT (Massachusetts Institute of Technology) que pasaban todas las noches al lado de la emblemática computadora TX-0, a principios de la década de los sesenta fueron los primeros especialistas en informática conocidos como hackers.
En la década de los ochenta, el término se empezó a popularizar. El hacker Kevin Mitnick fue el primero en ser castigado con una pena de prisión en los Estados Unidos, su delito fue acceder sin autorización a información aunque no obtuvo ningún provecho de ello.
Existen muchas definiciones de hacker algunas de las comunes son:

  • Alguien que disfruta explorando los sistemas y programas, y sabe cómo sacarles el máximo provecho, no como la mayoría de los usuarios que prefieren conocer solo lo indispensable para llevar a cabo sus actividades.
  • Alguien entusiasta de la programación (a veces de forma obsesiva).
  • Alguien que aprecia el valor de hackear.
  • Persona que es buena programando de forma rápida.
  • Experto en un programa concreto o que es hábil en el manejo de un programa específico.

Algunos términos comúnmente utilizados por la comunidad hacker:
Samurái. Un hacker que crackea amparado por la ley y/o la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Sneaker. Aquel individuo contratado para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores.
Wannabes. Alguien que podrá llegar a ser un hacker, pero que aún no lo es. Todos los hackers han pasado por esta etapa. Un wannabe adquiere el estatus de hacker cuando los veteranos deciden empezar a considerarle uno de los suyos.
Newbie. Algo muy similar a wannabe: un novato. Originariamente esta palabra procede de Inglaterra y se aplicaba a los recién llegados a los colegios y a las academias militares.
Estado larval. Para entrar en este comando de élite hay que pasar por diferentes estadios de desarrollo. Uno de los periodos más frecuentes es el larval (larval stage), que oscila entre los seis meses y los dos años, y en el que el sujeto se encierra en su habitación a escribir un código, e ignora en mayor o menor medida la realidad que le rodea.
Bogus (farsante). Ser hacker es un honor que hay que ganar, si se empieza a proclamar que lo es sin la aquiescencia de la comunidad puede pasar a los farsantes conocidos como bogus.
Mundane (mundano). Cualquier persona no iniciada en este mundo underground; el común de los mortales.
Lamer. Sinónimo de Leecher y de Luser (mezcla entre: user, usuario; y looser, perdedor), empleado más frecuentemente entre los crackers que entre los hackers. Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. El típico que comienza a descargarse todo, pero que nunca desarrolla uno. Los crackers a veces designan con esta palabra a los wannabes de crackers.
Muggle. Denominación inspirada en los personajes carentes de poderes mágicos de la serie de libros de Harry Potter que convivían en el mismo mundo que los magos, pero ignorantes de la existencia y los poderes de estos últimos. Es decir, de nuevo el común de los mortales.
Weenie. El típico weenie es ese adolescente aficionado al rol y a la música metal y con escasas aptitudes sociales que pulula y puebla parte del universo underground.
Bigot (fanático). Una persona que es férrea partidaria de un lenguaje de programación, de un particular sistema operativo o una computadora en concreto. Aplicable a los hackers y a la familia circundante.
Spod. Alguien que reúne todos los aspectos negativos de un geek, pero que no cuenta con ninguna de sus ventajas, se mueve por la red aprovechando sus ventajas, pero sin interesarse lo más mínimo es su funcionamiento o en ningún tipo de filosofía; generalmente es despreciado.
Lurker. Se refiere a la mayoría silenciosa que solo participa en los foros de vez en cuando.
Twink. Un usuario “repelente”. En las partidas de rol es aquel jugador que ignora todas las reglas y convenciones sociales para hacer alarde de sus superpoderes.
Warez d00dz. Dedicados a obtener, desproteger y/o distribuir copias ilegales de software propietario (warez).
Phreakers. Aquellos que “rompen” y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.
Algunos grupos de hackers utilizan sus conocimientos para agredir o atacar organizaciones, instituciones, corporaciones, sociedades de derechos de autor, etc. El grupo no tiene una jerarquía ni estructura evidente por lo que resulta difícil identificar a sus integrantes, individuos y grupos pueden emprender acciones de manera simultánea sin ponerse de acuerdo, las recientes acciones del grupo Anonymous son un claro ejemplo de ello.
Algunos hackers han utilizado sus talentos para obtener beneficios indebidos cometiendo delitos, generalmente conocidos como delitos cibernéticos o delitos informáticos, es importante aclarar que a la comunidad hacker no le agrada que se llame hackers a los criminales.
Existen distintos delitos cibernéticos o informáticos como el phishing; el término proviene de la palabra inglesa “fishing” (pesca) haciendo alusión al intento de los criminales (phisers) para hacer que los usuarios de computadoras “piquen” o “muerdan” el anzuelo y se conviertan en víctimas de algún fraude o estafa. El objetivo suele ser obtener información para acceder a las cuentas bancarias y hacer retiros de dinero que posteriormente se deposita en cuentas de terceros “muleros”, hasta pasar a cuentas bajo control de los criminales.
En ocasiones, el objetivo es obtener información de tarjetas de crédito o comerciales de las víctimas que los criminales utilizan para hacer compras en línea de mercancías diversas (mercancías que son fácilmente comercializadas como vinos, licores, electrónicos, joyas, artículos de moda, etcétera).
Los criminales informáticos también utilizan algunas modalidades para “robar la identidad” de los usuarios y luego adquirir bienes mediante créditos y obligaciones adquiridas con cargo al nombre de la víctima. En ocasiones, los criminales llegan a adquirir bienes inmuebles y bienes de consumo duradero como automóviles mediante este esquema, las víctimas se enteran cuando las instituciones financieras o agencias de cobranza les buscan para que paguen adeudos por bienes que ellos nunca adquirieron.
Para obtener la información confidencial de los usuarios es muy común que los criminales diseñen sitios Web similares a los de instituciones de crédito, comerciales o bancarías (pharming). También es usual que hagan caer a sus víctimas en la tentación de obtener beneficios, obsequios, ofertas, cosas gratis, etcétera, mediante el envío de mensajes de correo electrónico a un gran número de usuarios; frecuentemente, las personas que reciben el mensaje ni siquiera son usuarios de la institución bancaria o de crédito.
Otro método que utilizan es hacer creer al usuario que ha sido víctima de fraude y haciéndose pasar por empleados de instituciones bancarias o de crédito, solicitan información confidencial al usuario para “confirmar” su identidad.
Organizaciones del crimen organizado utilizan especialistas en informática para enviar mensajes, amenazas, advertencias o para acreditarse la autoría de hechos delictivos, como atentados y ejecuciones, mediante redes sociales y otros medios electrónicos a grupos rivales o a los representantes del Estado mexicano.
También se sirven de estos especialistas en Tecnologías de la Información (TI) para encontrar, monitorear y vigilar las actividades de sus rivales, o bien para ocultarse y evitar que grupos rivales y autoridades logren capturarlos, llevando a cabo actividades de inteligencia y vigilancia electrónica, entre otras.
Algunos grupos del crimen organizado han recurrido a personas con conocimientos de las TI para obtener información que les permita identificar a “blancos” (posibles víctimas de secuestro) y también para obtener información de personas que luego son  extorsionadas, haciéndoles pensar que existe un riesgo real para ellos o para sus seres queridos, en caso de no acceder a pagar sumas de dinero, entregar bienes y mercancías diversas.
Algunos grupos del crimen organizado que se dedican a la trata de personas publican ofertas falsas de trabajo. Las víctimas pueden ser mujeres y hombres jóvenes con buena apariencia física que son obligados a prostituirse o a realizar trabajos forzados, incluso a cometer delitos.
Existen algunas versiones sobre víctimas que son sometidas a procedimientos quirúrgicos en los que les extraen órganos que se comercializan en el mercado negro; aunque las autoridades mexicanas han negado la existencia de un mercado negro de órganos en México.
Muchas personas han sido víctimas de estafas y han pagado cantidades de dinero a cambio de beneficios que nunca obtienen; por ejemplo, obtener trabajo bien remunerado en el extranjero, conseguir un lugar garantizado en universidades públicas prestigiadas, obtener un empleo en instituciones u organizaciones prestigiadas, obtener un crédito inmobiliario o un lugar garantizado para hacer cursos, internados, especialidades o maestrías que tienen mucha demanda.
Estas personas con conocimientos en TI, sin importar el nombre que se les dé: hackers, crackers, phishers, etc., que utilizan sus habilidades para cometer delitos y obtener ganancias ilícitas son eventualmente reclutados por los grupos de la delincuencia organizada y de la delincuencia común. Y la pregunta obvia: ¿qué hacemos los ciudadanos para protegernos y evitar ser víctimas de estos delincuentes? Debemos ser más cuidadosos y proteger nuestra información personal y confidencial, evitar compartirla y revelarla a personas si no estamos seguros de quiénes son y qué uso le darán.
Debemos educarnos y educar a nuestros familiares y amigos para conocer los peligros de subir información y datos personales, compartir fotografías o fechas importantes en las redes sociales; la principal fuente de información que los criminales explotan es la información que, de manera inadvertida, revelamos o publicamos los usuarios de Internet poco precavidos, la información que proporcionamos por vía telefónica o que escribimos en nuestros archivos y blocks de notas o cuando hablamos por teléfono celular en presencia de extraños, sin poner atención a lo que decimos. Somos los que de manera involuntaria revelamos información que nos pone en una situación de riesgo.
Todos estamos expuestos a ser víctimas de los delincuentes, pero tenemos una mejor oportunidad de evitarlo si somos cuidadosos, discretos y ponemos más atención a nuestro entorno.

 0
Share Now
Previous Post Seguridad informática. Importancia en la auditoría de estados financieros
Next Post Principios del hacker. Filosofía de un tramposo

Síguenos

Entredas Recientes

  • El proceso de seguimiento y corrección

    Artículos
  • Relevancia del proceso de aceptación y continuidad

    Artículos
  • Desafíos relacionados con los nuevos componentes y sus objetivos de calidad en la NIGC 1

    Artículos
  • El impacto de la Norma Internacional de Gestión de la Calidad en las Firmas de Contadores medianas y pequeñas

    Artículos
  • Manuel Arias.

    Artículos

Contaduría Pública es una publicación mensual editada por el Instituto Mexicano de Contadores Públicos, A.C. (IMCP), Bosques de Tabachines 44 Fracc. Bosques de las Lomas 11700. Ciudad de México +5255 5267 6400 / ISSN 2594-1976 www.imcp.org.mx

Contáctanos

Síguenos

Categorias

Actualización Contable Aportaciones de los Asociados Artículos Docencia Editorial Entrevista Entrevistas Fiscal IMCE Revista Digital Revista especial de agosto 2020 Revista Impresa Universitarios

SUSCRÍBETE AHORA

Desea recibir los boletines informativos del imcp

SUSCRÍBASE AQUÍ
  • Acerca de
  • Comisión de Revista
  • Contáctanos
  • Aviso de privacidad
  • Media Kit 2018

CONTADURÍA PÚPLICA 2018 D.R. IMCP