Crimen Organizado
Crimen Organizado
Crimen Organizado
Entre los delitos más comunes perpetrados por el crimen organizado están la trata
de personas, el tráfico de armas y de drogas, la falsificación, el blanqueo de
capitales, los secuestros, los asesinatos y las extorsiones, entre otros.
Operaciones encubiertas
• Ubicación y toma de contacto del infiltrado con el medio delictuoso que se intenta
indagar, momento en que las operaciones de éste se orientarán principalmente,
por medio del engaño, en crear relaciones de confianza con los individuos, las
cuales les permitirán el progreso de su averiguación criminal.
• En la que el agente infiltrado podrá más oportunamente llevar a cabo las tareas
de pesquisa de información e indicios de actividad ilícita que les han
encomendado.
Agentes encubiertas
Agente encubierto o secreto, también conocido coloquialmente como "topo", es el
infiltrado en una organización que sirve a otra. Los topos pueden dedicarse, bien a
actividades ilegales, como el espionaje o la provocación, o bien a actividades
legales, caso de los miembros de la policía que investigan organizaciones
sociales, políticas, sindicales u organizaciones ilegales o criminales.
En este segundo caso, el topo actúa con autorización judicial. De este modo, "el
agente encubierto investiga el crimen desde el interior de la organización criminal,
actuando sin exceder el marco de las garantías constitucionales básicas y
aprovechándose de las oportunidades y facilidades que le brinda aquel ya
predispuesto a cometer un hecho delictivo” (M. Bohermer). Tal predisposición, el
dolo preexistente, es lo que diferencia su función de la del agente provocador.
Dado que algunos delitos solo pueden descubrirse y probarse si los órganos
encargados de la prevención logran ser admitidos en el círculo de la intimidad en
el que ellos tienen lugar, en algunos sistemas judiciales se permite al juez
designar por resolución a agentes de las fuerzas de seguridad en actividad para
que se introduzcan en forma encubierta como integrantes de organizaciones
delictivas, a fin de obtener información sobre sus integrantes, funcionamiento,
financiación, etc. La regla es el mantenimiento del estricto secreto de la actuación
del agente encubierto, y la excepción queda sustentada en el carácter
absolutamente imprescindible del aporte testifical. En caso de revelación de la
identidad real del agente encubierto, su situación de peligro personal es asumida
por la ley y obliga a su protección cuando aquella se produjo, mediante las
medidas adecuadas ordenadas antes de concretarse la declaración testimonial.
El primer texto histórico que se refiere a los espías es El arte de la guerra de Sun
Tzu, escrito alrededor del año 500 a. C. Los antecesores del espionaje fueron los
ninja del Japón feudal. El personaje de ficción James Bond es ejemplo de agente
secreto.
Por ende, el agente encubierto informático, tal y como indica la Ley Orgánica
13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal
para el fortalecimiento de las garantías procesales y la regulación de las medidas
de investigación tecnológica, con previa autorización judicial específica para ello,
podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su
contenido y analizar los resultados de los algoritmos aplicados para la
identificación de dichos archivos ilícitos.
Entregas vigiladas
Este método se utilizará con el fin de descubrir las vías de tránsito, el modo de
entrada y salida del país, el sistema de distribución y comercialización, la
obtención de elementos probatorios, la identificación y procesamiento de los
organizadores, transportadores, compradores, protectores y demás partícipes de
las actividades ilegales.
https://www.significados.com/crimen-organizado/
https://www.expresionforense.com/blog/operaciones-encubiertas#:~:text=Las
%20operaciones%20encubiertas%20son%20de,cual%20puede%20acceder%20a
%20ambientes
https://es.wikipedia.org/wiki/Agente_encubierto
http://leydeguatemala.com/ley-contra-la-delincuencia-organizada/entregas-
vigiladas/10454/
https://www.gtd.es/es/blog/que-es-y-como-funciona-el-sistema-interceptacion-
telefonica-sitel