hank j brigthman traduccion

34
10/10/2015 Untitled https://translate.googleusercontent.com/translate_f 1/34 Página 1 Página 2 Hoy WhiteCollar Crime Hay muchos buenos textos académicos disponibles en delitos de cuello blanco. Sin embargo, no existe un único libro que sirve como una fuente única para estudiantes interesados en estudiar el campo, tanto desde una investigación materiadehecho perspectiva, y como un esfuerzo decididamente académico. Este texto analiza más de las teorías básicas y tipologías de com comúnmente se encontró con delitos como el fraude, la falsificación, malversación de fondos, y la actual rencia falsificación, para incluir los aspectos legalistas de la delincuencia de cuello blanco. También proporciona las herramientas de investigación y las técnicas analíticas necesarias si estudiantes desean seguir una carrera en el campo. Debido a la inextricable vínculos entre los crímenes de abusodeconfianza, como el mal uso de la oficina gubernamental, el nepotismo, el soborno, y el reino de la corrupción corporativa, estas cuestiones son También se incluye en este trabajo. El texto también hace hincapié en la conexión y cobertura de los delitos de cuello blanco y los actos de terrorismo internacional, en add ition a los aspectos más controvertidos de los posibles abusos de poder dentro la arena pública que plantea la Ley Patriota de EE.UU. de 2001 y el activo proceso de confiscación. Otras características únicas incluyen un texto y formato de lecturas adaptadas. los lecturas al final de cada capítulo son en su mayoría de carácter etnográfico (true a los originales de la asignatura) y sirven para captar y mantener el interés de el lector de los estudiantes. El texto proporciona el marco conceptual y teórico trabaja para dar sentido a largo plazo para las lecturas. Actividades y Ejercicios también se incluyen en cada uno de los diez capítulos y un sitio web compañero pro Vides elementos de prueba adicionales y otros materiales de apoyo instructor. Hank J. Brightman es Profesor Investigador Asociado en el juego de la guerra Departamento de la Escuela de Guerra Naval de Estados Unidos. Se desempeñó como Profesor Asociado y Director del Departamento de Justicia Penal en San Colegio de Pedro desde 20002008. Él también pasó 15 años en una variedad de aplicación de la ley, de investigación y de análisis de inteligencia posiciones con el Departamento del Interior, el Servicio Secreto de los Estados Unidos y los Estados Unidos el Marina de los Estados Unidos. Página 3

Upload: david-vallejo

Post on 04-Dec-2015

245 views

Category:

Documents


17 download

DESCRIPTION

white collar

TRANSCRIPT

Page 1: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 1/34

Página 1

Página 2

Hoy White­Collar Crime

Hay muchos buenos textos académicos disponibles en delitos de cuello blanco.Sin embargo, no existe un único libro que sirve como una fuente única para estudiantesinteresados en estudiar el campo, tanto desde una investigación materia­de­hechoperspectiva, y como un esfuerzo decididamente académico.Este texto analiza más de las teorías básicas y tipologías de com­

comúnmente se encontró con delitos como el fraude, la falsificación, malversación de fondos, y la actualrencia falsificación, para incluir los aspectos legalistas de la delincuencia de cuello blanco.También proporciona las herramientas de investigación y las técnicas analíticas necesarias siestudiantes desean seguir una carrera en el campo. Debido a la inextricablevínculos entre los crímenes de abuso­de­confianza, como el mal uso de la oficina gubernamental,el nepotismo, el soborno, y el reino de la corrupción corporativa, estas cuestiones sonTambién se incluye en este trabajo. El texto también hace hincapié en la conexión ycobertura de los delitos de cuello blanco y los actos de terrorismo internacional, en add­ition a los aspectos más controvertidos de los posibles abusos de poder dentrola arena pública que plantea la Ley Patriota de EE.UU. de 2001 y el activoproceso de confiscación.Otras características únicas incluyen un texto y formato de lecturas adaptadas. los

lecturas al final de cada capítulo son en su mayoría de carácter etnográfico (truea los originales de la asignatura) y sirven para captar y mantener el interés deel lector de los estudiantes. El texto proporciona el marco conceptual y teóricotrabaja para dar sentido a largo plazo para las lecturas. Actividades y Ejerciciostambién se incluyen en cada uno de los diez capítulos y un sitio web compañero pro­Vides elementos de prueba adicionales y otros materiales de apoyo instructor.

Hank J. Brightman es Profesor Investigador Asociado en el juego de la guerraDepartamento de la Escuela de Guerra Naval de Estados Unidos. Se desempeñó comoProfesor Asociado y Director del Departamento de Justicia Penal en SanColegio de Pedro desde 2000­2008. Él también pasó 15 años en una variedad deaplicación de la ley, de investigación y de análisis de inteligencia posiciones con elDepartamento del Interior, el Servicio Secreto de los Estados Unidos y los Estados Unidos elMarina de los Estados Unidos.

Página 3

Page 2: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 2/34

Criminología y Justicia estudios SeriesEditado por Chester Britt, Northeastern University,Shaun L. Gabbidon, Penn State Harrisburg yNancy Rodríguez, Universidad del Estado de Arizona

Estudios de Justicia Criminología y ofrece obras que conforman la vez intelectual y estilísticainnovaciones en el estudio del delito y justicia penal. El objetivo de la serie espublicar trabajos que modelan la mejor beca y pensando en la criminología yámbito de la justicia penal hoy, pero en un estilo que conecta esa beca a un más amplioaudiencia incluyendo estudiantes universitarios avanzados, estudiantes de postgrado, y al generalpúblico. Las obras de esta serie ayudan a llenar el vacío entre monografías académicas ytextos enciclopédicos haciendo beca innovadora al alcance de un gran auditorEnce sin la superficialidad de muchos textos.

Libros de la serie

Fecha de publicación:Policía Comunitaria en AméricaJeremy M. WilsonTeoría de la Justicia PenalEditado por David E. Duffee y Edward R. MaguirePerspectivas Criminológicas en la raza y el DelitoShaun L. GabbidonRaza, Derecho y Sociedad Americana: 1607 al PresenteGloria J. Browne­MarshallContemporáneo biosocial CriminologíaEditado por Anthony Walsh y Kevin M. Beaver

Próxima:No sólo la historia: Linchamiento en el siglo 21Kathryn Russell­Brown y Amanda MorasCorrupción corporativa: una Perspectiva de OportunidadesMichael Benson y Sally SimpsonCrimen Blanca en AméricaShaun L. GabbidonDelito y el ciclo vitalMichael Benson y Alex PiqueroLa Nueva Justicia PenalEditado por John Klofas, Natalie Kroovand Hipple, y Edmund J. McGarrell

Página 4

Hoy White­Collar Crime

Legal, Investigación y Teórica

Perspectivas

Page 3: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 3/34

Hank J. Brightman

con Lindsey W. Howard

Página 5

Por favor visite el sitio web complementario alwww.routledge.com/textbooks/9780415996112

Publicado por primera vez 2009por Routledge270 Madison Ave, New York, NY 10016Publicado simultáneamente en el Reino Unidopor Routledge2 Park Square, Milton Park, Abingdon, Oxon OX14 4RNRoutledge es un sello editorial del Grupo Taylor & Francis,un negocio informa© 2009 Taylor & FrancisComponer en Sabon porRefineCatch Limited, Bungay, SuffolkImpreso y encuadernado en los Estados Unidos de América en papel libre de ácido porEdwards Brothers, Inc.

Page 4: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 4/34

Reservados todos los derechos. Ninguna parte de este libro puede ser reproducido oreproducida o utilizada en cualquier forma o por cualquier medio electrónico, mecánico,o por otros medios, conocida ahora o de aquí en adelante inventaron, incluyendofotocopia y grabación, o en cualquier almacenamiento de información o de recuperaciónsistema, sin el permiso por escrito de los editores.Aviso de marca registrada: Los nombres de productos o empresas pueden ser marcas comerciales omarcas comerciales registradas, y sólo se utilizan para la identificación yexplicación y sin intención de infringir.Biblioteca del Congreso de datos de publicaciónUn registro de catálogo se ha solicitado para este libro

ISBN10: 0­415­99610­4 (HBK)ISBN10: 0­415­99611­2 (pbk)ISBN10: 0­203­88177­X (ebk)

ISBN13: 978­0­415­99610­5 (HBK)ISBN13: 978­0­415­99611­2 (pbk)ISBN13: 978­0­203­88177­4 (ebk)

Página 6

Hank: Para Sasha, por su paciencia conmigo durante toda mi fin de semana onocturnas sesiones de escritura cuando en vez habría sido caminara lo largo de la playa o dormir. Usted es, y será siempre, mi másamigo fiel.

Lindsey: Para Brayden y Colby, mis lectores favoritos ySr. Grubbs y su pluma roja. Por último, a Dan, sólo por ser, bueno, Dan.

Page 5: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 5/34

Página 7Página 8

Contenidos

Lista de pruebas documentales xvPrólogo de la serie xixAgradecimientos xxi

1 de hoy White­Collar Crime 1

¿Qué es White­Collar Crime? 2¿Por qué White­Collar Crime Matter? 3Desafíos para la Aplicación de la Ley: ¿Tienes lo que seToma para contestar la llamada? 5

¿Qué queremos decir por "de hoy White­Corrupción?" 6¿Por qué leer este libro? 8Resumen del capítulo 10Lectura 1/1 Donald DeKieffer, terroristas 'Vínculos aFraude Comercial en los Estados Unidos 10

Discute el fraude y el contrabando encontrado comúnmentetécnicas utilizadas por organizaciones terroristas para obtener diversión ds allevar a cabo sus operaciones.Lectura 1­2 Brad Heath, Katrina Fraude PantanosSistema 13

A pesar de la afluencia de dinero público y donaciones privadas para ayudarla gente de la Costa del Golfo, fraude en las prestaciones es una constantedesafiar en las consecuencias del huracán Katrina.Actividades Pensamiento 15

2 Tecnología de la Información y Negro­Corrupción 17

Una breve historia del papel de la tecnología de la información enDelitos de cuello blanco 18

Crimen Basado en Computadora: una causa de alarma 20

Page 6: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 6/34

Página 9

La falsificación de moneda: De "Raised" Notas para InkjetImpresión 22

Y cracking 25Robo de identidad: El futuro es ahora 27Resumen del capítulo 29Lectura 2­1 Ámbar Ennis, Una mirada a la delincuencia en laEdad de Tecnología 30

Computadoras permitirse criminales una amplia gama de herramientas para participar entodo, desde el fraude de tarjetas de crédito para el chantaje y espionaje.Lectura 2­2 Peter Carbonara, La estafa que noDie 33

Avanzada Fee Fraud o estafas "4­1­9" se han denominadocomo el "pasatiempo nacional de Nigeria." Este artículo discutecómo tales crímenes son cometidos, que las víctimas por lo generalson, y por qué restringir tales delitos es importantela sociedad.Actividades Pensamiento 39

3 The Corporate ­ Conexión Estado Corrupción:Puede ser detenida? 41

El Honorable Thomas E. White: Modern­Day HoratioAlger o Oportunista? 42

Si toda política es local: ¿Puede el mismo se puede decir de Abusode los delitos de Office? 46

Marty Barnes: Un estudio de caso en el egoísmo y atrozComportamiento 48

Teapot Dome y Enron: Regreso al futuro 49?Nepotismo: Conexiones personales Más de profesionalCalificaciones? 52

El mal uso de Equipos y Suministros 54 GobiernoSoborno 56Resumen del capítulo 58Lectura 1.3 Charlie Cray, especulación Desastres: LaInundación de Contratación Crony Después del huracánKatrina 58

Explora los aspectos de la compra y el contrato de fraude posteriora los huracanes Katrina y Rita y el papel del gobierno enla lucha contra este tipo de actividades.Lectura 2.3 Charlie Cray, conocer la GuerraEspeculadores 65

Contenido viii

Página 10

Sirve como un verdadero "quién es quién" de las grandes corporacionesbeneficiándose de la actual Guerra Global contra el Terrorismo.Actividades Pensamiento 75

4 Los orígenes de Control de Corrupción Pública de laEstados Unidos, 1883 ­ 1969 77

Contenido ix

Page 7: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 7/34

Democracia y Corrupción 77Control de la Corrupción: Un Llamado a la Acción 80Las raíces de la "Era científico" de la Corrupción de control 86La Administración Scientific Modelo: SistemáticaEvaluación 88

Un modelo científico en el trabajo: Los "Beautiful Minds"de co­conspiradores 89

Desafíos de la Administración Científica Modelo 91Resumen del capítulo 92Lectura 4­1 Elizabeth Kolbert, comunión deel Anillo 92

Proporciona una descripción detallada de la era de Boss Tweed de Nueva YorkPolítica de la ciudad, y su papel en la formación de los futuros esfuerzos en la políticareforma.Lectura 2.4 David Witwer, El escándalo de George Scalise:Un estudio de caso en la Subida de Trabajo de extorsión en el1930 98

La corrupción y el crimen organizado han organizado largo ya plagadala mano de obra. Este artículo ofrece un vistazo a uno de organizadapersonajes más coloridos de mano de obra, George Scalise.

Actividades Pensamiento 124

5 La "era moderna" de la Corrupción PúblicaControl: La década de 1970 hasta hoy 126

Nixon: Desde Controlador Corrupción a InvestigativoTarget 127

El que todo lo abarca la visión de la Corrupción de control 128Jimmy Carter: El Presidente Primero que todo lo abarca 131El Programa de Inspector General 131Los Reagan­Bush I Años: el estancamiento de la CorrupciónControl 135

Clinton, la Reinvención del Gobierno, y el futuro deControl de la Corrupción 137

Página 11

Estrategia de la Administración de GW Bush por corrupciónControl 139

Resumen del capítulo 140Lectura 5­1 Dennis F. Thompson, Corrupción Mediada:El caso de la Keating Five 141

Examina uno de los ahorros más significativos y los escándalos de préstamosde la década de 1980 y el papel polémico que jugaron en la mediaciónsu resultado.Lectura 2.5 Karen Tumulty, Mark Thompson y MikeAllen, How Many More Mike Browns están fueraHay? 166

Se ve más allá de las consecuencias del presidente George W. Bushla selección del huracán Katrina pícaro Mike Brown como jefe o fFEMA hacia otras selecciones controversiales dentro de suAdministración.Actividades Pensamiento 176

Teoría del Delito 6 de cuello blanco: Orígenes y

x Contenido

Page 8: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 8/34

Los primeros desarrollos 177Introducción 177Delitos de cuello blanco a lo largo de la historia 177¿Deberíamos nosotros lo llamamos simplemente el Delito "Greedy"? Una miradaal consumo conspicuo y StrainTeoría 179

Sutherland, Asociación Diferencial y de cuello blancoCrimen 181

Respuesta de Tappan a Sutherland 183Criminalidad de cuello blanco: Motivaciones y DelincuentesRacionalización 184

Listas negras y las calmas ecuatoriales de White­Collar CrimeInvestigación 186

Teoría Feminista y el papel de la mujer en White­CollarCrimen 186

Resumen del capítulo 187Lectura 6­1 Bill McCarthy, las actitudes y accionesAjena: Tutela y Teoría de Sutherland deAsociación Diferencial 188

Examina teoría general por excelencia de Sutherland sobre por quéla gente comete el crimen, la Asociación Diferencial.

Página 12

Lectura 6­2 Neil Steinberg, Correr después de laJoneses 204

Este giro de hoy en día en la Teoría de Veblen de la clase ociosaprofundiza en los retos personales del autor que satisfacen los objetivosy las expectativas de la sociedad.Actividades Pensamiento 207

7 Crimen Organizacional y Penal CorporativaPasivos 209

La "democracia" de White­Collar Crime 210Crimen Corporativo y cambios en elInvestigación Agenda 211

El giro hacia el Delito Organizacional Investigación 212CSI y Organizacional Crime 213Diez pasos para reducir el crimen Organizacional 216Desviación Organizacional Elite y América corporativa:Ejemplos Ambientales 217

El acortamiento del Delito empresas: una auto­regulaciónEnfoque 220

Sarbanes­Oxley: Antídoto o catalizador Penal CorporativaResponsabilidad? 222

El caso de las grandes empresas farmacéuticas: ¿Debemos considerar unSarbanes­Oxley Enfoque? 225

White­Collar Crime: Otras Perspectivas 227Resumen del capítulo 230Lectura 7­1 Davita Silfen Glasberg y Dan Skidmore, LaDialéctica de la Blanco­Corrupción: La anatomía delAhorro y Préstamo de Crisis y el caso de SilveradoBanca, Ahorro y Préstamo Asociación 231

Contenido xi

Page 9: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 9/34

Las lecciones aprendidas a partir de los $ 1,3 mil millones Silverado Savings &Rescate Préstamo de 1988 ofrece lecciones valiosas para elcrisis económica que enfrenta Estados Unidos hoy.Lectura 7­2 Dell P. Champlin y Janet T. Knoedler,Corporaciones, los trabajadores y el Interés Público 251

La erosión de las empresas que actúan en el interés público lo haráen última instancia conducir a la caída de los negocios estadounidenses.Actividades Pensamiento 261

Página 13

8 White­Corrupción: una perspectiva legalista 263

El Desarrollo de White­Collar Derecho Penal 263Las diferentes cargas de la prueba: White­Collar Criminal y CivilCasos 265

Bases de Régimen Jurídico de América: La necesidad deFormación y Educación 265

Busca y captura: los caballos de batallaWhite­Collar Crime Investigations 267

Excepciones a la búsqueda / Incautación WarrantRequisito 271

Órdenes de detención 273Otros documentos importantes para el cuello blancoInvestigador del Delito 274

De cuello blanco Estatutos Criminales: Una cartilla 276El reto de demostrar el Lavado de Activos 284Confiscación de Activos: Boon de aplicación de la ley o de CuartaEnmienda Pesadilla? 285

Resumen del capítulo 290Lectura 1.8 Lawrence Malkin y Yuval Elisur, Terrorismo deMoney Trail 291

Entender el lavado de dinero es fundamental para la lucha contra lael terrorismo. Este artículo proporciona una excelente introducción alo que el lavado de dinero es y esas leyes diseñadas paracombatirlo.Lectura 2.8 Joseph T. Wells, un profano Trinidad: El TresFormas Empleados malversar Efectivo 304

¿Cómo empleados malversar de sus empresas y por quédebería importarnos? Joseph T. Wells ofrece respuestas a tanto o festas preguntas importantes.Actividades Pensamiento 309

9 White­Collar Análisis del Delito y Tendencias 310

Los analistas de inteligencia: ¿Quiénes son 311?La integridad del Analista 313Tipos de Ley de Inteligencia Aplicación 314Usando Análisis de Inteligencia para la Evaluación de la Amenaza 321Resumen del capítulo 328Lectura 9­1 Tim Weiner, Cómo hacer un espía 328Examina el papel fundamental que la obtención de la inteligencia humanajuega en la lucha contra el terrorismo.

Contenido xii

Page 10: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 10/34

Página 14

Lectura 9­2 Marilyn B. Peterson, La aplicación de Heuer deAnálisis de Conflicto de hipótesis (ACH) de la LeyAplicación de Inteligencia para el Medio Ambiente 332

Análisis de Conflicto de hipótesis es una de las másimportantes herramientas disponibles para los analistas que realizan polic investigación ya nivel estratégico.Actividades Pensamiento 344

10 ¿A dónde vamos desde aquí? El futuro de laDelito de cuello blanco 346

Tendencias y pautas de White­Collar Crime 347Recomendaciones para el Cambio Social 352Resumen del capítulo 355Lectura 10­1 William Billingslea, Cigarrillos IlícitoLa trata y la Financiación del Terrorismo 355

El tráfico ilícito de cigarrillos es una fuente importante del terroristafinanciación, como autor William Billingslea expertamente i ilustra n esteartículo.Lectura 02/10 Abbe David Lowell y Kathryn C. Arno ld,Corporate Crime después de 2000: Una nueva Ley Enforceme ntDesafía o Déjà Vu? 363

Autores Lowell y Arnold predecir con precisión que la leyinvestigaciones de aplicación aumentan de forma exponencial ", cuandoempresas fallan, los mercados caen, los despidos se han generalizado. . ." como esel caso de la economía de Estados Unidos en 2009.Actividades Pensamiento 387

Notas 389Créditos 397Bibliografía 399Índice 413

Contenido xiii

Página 15Página 16

Lista de pruebas documentales

Page 11: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 11/34

1.1 El huracán Katrina fue uno de los peoreslos desastres naturales en la historia de América 4

1.2 Six Flags Amusement Park en la secueladel huracán Katrina 5

1.3 El ex Fiscal General John Ashcroftmuestra una copia del Manual de Al Qaeda Formacióndescubierto en una redada en el Reino Unido 7

1.4 Uno de los mayores desafíos tanto para elsectores público y privado es que la delincuencia de cuello blancono se entiende fácilmente 8

2.1 Un analista de la delincuencia informática lleva a cabo un forenseexamen de una computadora de escritorio 18

2.2 ¿Cómo podemos protegernos de phishingestafas, robo de identidad y los hackers y crackers? 19

2.3 falsificación de moneda estadounidense a menudo puede serdifícil de detectar, ya menudo requiere considerableprimer plano de la inspección 21

2.4 El presidente George W. Bush firma HR 2622,la Ley de Igualdad y Operaciones de Crédito Precisas2003, en ley 23

3.1 El ex CEO de Enron, Ken Lay 433.2 William Donaldson, presidente de la

Comisión Nacional del Mercado de Valores 443.3 El ex CEO de Enron, Jeff Skilling 453.4 Warren G. Harding, el 29 Presidente de la

Estados Unidos 503.5 El escándalo del aceite Teapot Dome fue uno de los

problemas de corrupción pública más conocidos de lasiglo veinte 51

3.6 Las personas cubiertas por regulaciones nepotismopara el empleo Federal 53

Página 17

4.1 James Joseph "Whitey" Bulger, Jr. 804.2 Herbert Hoover, el 31 Presidente de la

Estados Unidos 854.3 El presidente Franklin D. Roosevelt promulgó una

variedad de programas de "New Deal", incluyendola Works Progress Administration 87

4.4 valores de rentabilidad para juego simple formulario entreLori y Lisa 91

5.1 Richard Nixon, el 37º presidente de laEstados Unidos, ofrece el signo "V" en su últimasalida de la Casa Blanca el 09 de agosto 1974 130

5.2 La Oficina del Inspector General es responsable deinvestigar posible despilfarro, el fraude y el abuso en Federalprogramas 132

xvi Exposiciones

Page 12: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 12/34

6.1 Thorstein Veblen 1796.2 Robert K. Merton 1806.3 perspectivas construccionistas positivistas y sociales

sobre la delincuencia de cuello blanco 1897.1 Bobby Knight, uno de los más exitosos

entrenadores en la historia del baloncesto de la NCAA, fue una leyendadurante su permanencia en la Universidad de Indiana 214

7.2 La eliminación ilegal de residuos peligrosos 221De dibujos animados 7.3 Monte Wolverton 226Orden de 8.1 Arresto 2689.1 La Oficina Information Awareness 3159.2 Los analistas militares utilizan una variedad de herramientas que incluye

inteligencia de señales de inteligencia y comunicaciones 3169.3 militar y policial de inteligencia

analistas utilizan herramientas de software inductivas como Pen­Linky Cuaderno del Analista 319

9.4 El proceso deductivo en el análisis 3209.5 Pen­Link carta lavado de dinero 321Notebook 9.6 del analista es una de las más

aplicaciones de software de análisis de enlaces utilizados ampliamente dentrola hoy Comunidad de Inteligencia 322

9.7 Pasos de primero a sexto del Continuum deMoney Management Sofisticación 325

9.8 Pasos siete a doce delContinuo de Money Management Sofisticación 326

Tecnología de visualización 9.9 Datos 32710.1 El presidente George W. Bush se dirige a las empresas

líderes de Wall Street en Nueva York sobre la formación dela Fuerza de Tarea contra el Fraude Corporativo (CFTF) en julio de 2002348

Página 18

10.2 Los vínculos inextricables entre el sector energético,funcionarios públicos y presuntos actos de corrupción y fraude 349

10.3 Los oficiales de policía en Canadá conductauna redada en un negocio en el que se sospecha de lavado de dinero 350

Exposiciones xvii

Page 13: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 13/34

Página 19Página 20

Prólogo de la serie

He terminado recientemente varios años de enseñanza de un curso de cuello blancocrimen. Aunque traté de varios libros de texto de delincuencia de cuello blanco, que estaba continuamentealiado decepcionado por su calidad. Los estudiantes también parecían decepcionadoscon la calidad de lo que estaban obligados a leer.Luego, el Dr. Brightman me envió una copia de su manuscrito, y yo estaba encantado

con la frescura de sus materiales, su enfoque único para el tema Mat­ter, y la profundidad de su comprensión de la delincuencia de cuello blanco. Pero teniendo en cuentaFondo de Hank Brightman, no se sorprendió de que él trae más agudaconocimientos sobre la delincuencia de cuello blanco que los textos de la competencia. Su impresionante Back­planta incluye ser Profesor Asociado y Director del PenalDepartamento de Justicia en el Colegio de San Pedro; quince años en una variedad de leyposiciones de análisis de investigación e inteligencia de aplicación con los EE.UU.Departamento del Interior, el Servicio Secreto de Estados Unidos, la Marina de Guerra de Estados Unidos; y actualtualmente, como Profesor Asociado de Investigación en el Departamento de Guerra Juegos dela Escuela de Guerra Naval de Estados Unidos.Además de proporcionar las fuentes y estudios estándar, ideológico

posiciones y controversias, teorías y tipologías de delitos de cuello blanco, soymás satisfecho con una serie de características de este libro:

• El análisis del autor de liderazgo presidencial en el 20 º siglo;• Su examen de la corrupción pública en las últimas décadas;• Su información puesta al día sobre la tecnología y cómo se relaciona con White­

delito de cuello;• Su perspectiva investigativa materia­de­hecho;• Su provisión de herramientas de investigación de técnicas de análisis que están ayudando

ful a los estudiantes que están interesados en seguir carreras en el campo;• Su conexión hábil y cobertura entre la delincuencia de cuello blanco y

Page 14: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 14/34

actos de terrorismo internacional;• Su cobertura equilibrada de los aspectos controvertidos de posibles abusos depoder dentro de la arena pública pavimentada por la Ley Patriota de Estados Unidos de 2001 yel proceso de extinción de dominio;

Página 21

• La inclusión de la autora de lecturas etnográficas al final de cada capítuloter que proporciona un marco conceptual y teórico a la sub­Ject en discusión.

• Libro del profesor Brightman también es fácil de usar para los estudiantes, proporcionandoactividades, ejercicios y fotografías.

En suma, este libro animado y legible se calculan las referencias una impresionante variedad demateriales que están al día y son importantes en la formulación de la política social enlucha contra la delincuencia de cuello blanco. Profesor Brightman nos ha hecho todo un ser­vice­aquellos que enseñan nada menos que los que aprenden. Este libro de texto es un trabajobien hecho.

Clemens BartollasProfesor de Sociología

Universidad del Norte de Iowa

xx Series Prólogo

Página 22

Page 15: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 15/34

Agradecimientos

Ningún libro de texto que haya sido publicada ha sido obra de una sola persona; sino más bien,estas obras son el resultado de un verdadero esfuerzo de equipo. En el caso de este libro,están en deuda con los siguientes miembros destacados de nuestra profesión:

Se Stadler­Su investigación y la fuente de la verificación minuciosa fueron críticosa garantizar el valor académico de este texto para las futuras generaciones deestudiantes. Estamos muy agradecidos por sus valiosos esfuerzos.

Lindsey Giselle Navarro­Su ánimo inquebrantable, entusiasmo yretroalimentación sincera eran de gran valor para este proyecto. Nunca renunciar a susueños; sin duda usted logrará a todos.

Nadira Rahugnandan­la edición superior que usted proporcionó en el originalmanuscrito allanó el camino para un texto mucho más sólida y coherente de lo quepodría haber producido de otra manera.

Phil Walsky (US Food & Drug Administration), Dave Torres (US SecretService) y Billy Higgins (Oficina de Industria y Seguridad), el contri­buciones que usted proporcionó a las partes "Spotlight" de este libro ayuda aestablecer este texto, aparte de otros trabajos en el ámbito de la delincuencia de cuello blanco.

Estudiantes de San Pedro universitarios matriculados en Cj / So358 "Ocupacional y Eco­La criminalidad económica "que proporcionó retroalimentación sobre el proyecto de manuscrito,especialmente Chris Shea, Dan Gubelli, Juan Rivera, Gina Cruz, y AmandaTodos ustedes Klarmann­gracias por compartir sus ideas sobre cómo mejorareste texto.

De la Asociación Internacional de Aplicación de la Ley de Inteligencia Ana­catalizado­: Marilyn Peterson, Lisa Palmieri, Tom Nowak, y Rob Fahlman­tu Conocimiento incomparable del análisis de inteligencia aplicación de la leyproceso fue fundamental para este proyecto.Este trabajo no habría llegado a buen término sin la sabiduría y

la bondad de tres mentores importantes: Clem Bartollas, Frank Hagan, ySteve Rutter, todos los cuales no nos dejaba damos por vencidos en este libro hayno hay palabras para expresar nuestra gratitud a usted.

Página 23

Por último, también estamos obligados a los siguientes colegas por su firmeapoyo y recomendaciones pensadas para mejorar el texto:

De San Pedro de la universidad: Dr. Raymond Rainville, el Dr. Daniel Simone Jr., Dr.Thomas Donnelly, Prof. Kari Larsen, el Dr. Eugene Cornacchia, la doctora MaryLou Yam, el Dr. Fred Bonato, el Dr. David Surrey, y el Dr. Richard Cosgrove.

Estados Unidos Naval War College: Prof. David Polatty IV, el Dr. StephenDownes­Martin, el comandante David Sampson, Prof. David DellaVolpe,Dean Robert Rubel, Alférez Walter Berbrick, Embajadora Mary AnnPeters y el contralmirante James P. "Phil" Wisecup.

xxii Agradecimientos

Page 16: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 16/34

Warren County College: Dr. Lisa Summins.Universidad Seton Hall: Dr. James Caulfield y el Dr. Anthony Colella.Southern New Hampshire University: Profesor Ralph Rojas Jr., Sra Leah E.Capece, Esq.

Descargo de responsabilidad

La vista, opiniones, y el contenido expresado en este trabajo son exclusivasdel autor y no representan la Escuela de Guerra Naval de Estados Unidos,Departamento de la Marina, el Departamento de Defensa, o los Estados UnidosGobierno.

Página 24

1 de hoy White­Collar Crime

Érase una vez, había una forma de delito considerado tan atroz yconsiderada tan mal que simplemente ser acusado de cometer podría producir Ban­tigo o la pena capital. El delito no fue un asesinato, la violación, el niñola pornografía, e incluso el terrorismo. El crimen fue anticiparse, y erael precursor bíblico de hoy en día los delitos de cuello blanco como el fraude yfijación de precios. En la antigüedad, anticipándose, o deliberadamente retención de unparte de la oferta de un comerciante de trigo, centeno, o grano para inflar su valor enel mercado, podría significar la vida o la muerte para los trabajadores pobres, y losque cometió esos delitos fueron tratados con dureza. Avancemos unmilenio al 11 de septiembre de 2001, cuando alcalde de Nueva York RudyGiuliani, a raíz de la destrucción del World Trade Center,

Page 17: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 17/34

implementado de inmediato los controles para evitar que las empresas locales de vender­ing botellas de agua por $ 10 a $ 15 cada uno a los ciudadanos aterrorizados de Gotham.Al hacerlo, se redujo en gran medida la especulación de precios y probablemente evitado una públicacrisis de salud.Los casos de actos no violentos, ilícitos cometidos por un individuo o un orga­

zación para beneficio personal financiero u otro no son ciertamente nuevas menoena. Escritos romanos y griegos están repletos de historias de fraudulentaobras de arte y monedas que entran en el mercado e incluso los palacios de laemperadores (dar a luz a la máxima latina de caveat emptor, que significa "dejar queel comprador tenga cuidado ").Expresiones comunes a sus padres o abuelos, como "gato por

meter ", que describe de tomar una decisión de negocios pobres, y" fuera del gatode la bolsa ", promociona cuando un secreto ha sido revelado, tanto trazan sus orígeneshasta el siglo XVI. Durante ese tiempo, cuando la mayoría de los bienes y serviciosfueron adquiridos en mercados al aire libre, se instó a los consumidores para asegurar que elganado (por ejemplo, cordero o ternera) que compró no había sido conmutada con un gatou otro animal pequeño por un comerciante inescrupuloso antes de ser envueltoen un saco de arpillera o paquete. En resumen, durante el tiempo que la humanidad se ha involucrado encomercio, ha habido personas interesadas en la obtención de más deque con razón merecen.

Página 25

Sin embargo, la estafa no se limita a simples comerciantes que participan en transaccionesen el mercado. Para simplificar, si examinamos los últimos 100 años,ha habido numerosos ejemplos de los funcionarios públicos y funcionarios de la empresatratando de ampliar su poder o prestigio a costa de los demás. Siexplorar el escándalo Teapot Dome de la década de 1920, la producción de­defectoive equipo militar durante la Segunda Guerra Mundial, Nixon y el Watergate SCAN­dal, el ahorro y préstamo de desastre de la década de 1990, o de la Enron yImplosiones WorldCom en el inicio del nuevo milenio, la protesta pública tienesiempre ha sido la misma: "Debería haber una ley." Por supuesto, una gran cantidad deleyes ya se han establecido para hacer frente a los delitos de cuello blanco talescomo el fraude hipotecario y robo de identidad. Por lo tanto, no es la ausencia deleyes, pero la falta de aplicación de los estatutos diferentes, reglamentos, yordenanzas que holísticamente componen "de hoy White­Collar Crime".1

¿Qué es White­Collar Crime?

Como un área de investigación, el concepto de "cuello blanco" crimen es relativamentenuevo. A diferencia del estudio de la delincuencia violenta, que está firmemente encaminado en siglos­viejas teorías clásicas y positivistas de, de cuello blanco Beccaria y Lombrosodelincuencia ni siquiera se define hasta hace 1939. Poco más de 69 años, el profesorEdwin Sutherland, Presidente del Departamento de Sociología de Indiana Uni­versidad y el 29 Presidente de la Sociedad Americana de Sociología, acuñadoel ahora famoso término durante un discurso ante los delegados de la Sociedad enFiladelfia. Sutherland sostuvo que los crímenes no se cometieronexclusivamente por los económicamente más desfavorecidas miembros de la sociedad; enAl contrario, afirmó que los miembros de la socioeconómica privilegiadaclase también participa en la conducta criminal.2 Además, mientras que los tipos decrímenes pueden diferir de las de las clases más bajas (por ejemplo, el médico oabogado malversa de su empresa, mientras que el criminal calle se dedica a rob­bery), la principal diferencia entre los dos delincuentes fue que la élitepenal era mucho menos probable que sea detenido o castigado debido a suo su condición social.3 Ni que decir tiene, la teoría de Sutherland era extremadamentepolémica, sobre todo porque muchos de los académicos en la audienciaimaginado a sí mismos como miembros de la cúpula de la sociedad estadounidense.

2 de hoy White­Collar Crime

Page 18: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 18/34

A pesar de sus críticos, sin embargo, hay que reconocer que THE­ de Sutherlandria de la delincuencia de cuello blanco sirvió de catalizador para un área de investigaciónque continúa hasta nuestros días.En contraste con Sutherland, nosotros, sus autores, difieren ligeramente con respecto a nuestra

definición de los delitos de cuello blanco. Si bien el estado de la sociedad todavía puede determinaracceso a la riqueza y de la propiedad, el mundo ha cambiado mucho desde 1939.Por ejemplo, el Proyecto de Ley Montgomery GI II Guerra post­Mundial proporcionó millonesde los veteranos de acceder a una educación universitaria. Esto permitió a los miembros de la menor

Página 26

clases socioeconómicas, la oportunidad de ampliar sus posibilidades deavance en los niveles superiores de la sociedad, tanto en la sala de juntas y la víaOficina pública. Del mismo modo, el acceso sin trabas y de bajo costo a la tecnología,tales como ordenadores personales e Internet, ahora permiten a los individuos para comprary vender acciones o participar en actividades financieras similares que alguna vez fueron elbastión de la élite de Wall Street. Por lo tanto, creemos que el término blanco­delito de cuello es mucho más amplia en su alcance, e incluye prácticamente cualquier no­violentaacto cometido con ánimo de lucro, independientemente de la condición social de uno.4 Fraude,falsificación, malversación, falsificación y uso indebido de la función pública sóloalgunos ejemplos de este tipo de delitos. En efecto, ¿dónde se traza la líneaentre lo que una vez fue considerado un delito de robo simple, como pick­carteristas, y un niño de 14 años de edad, participan en un esquema de phishing en línea paraobtener información de tarjeta de crédito?

¿Por qué White­Collar Crime Matter?

A pesar del sensacionalismo mediático que rodea a los crímenes de violencia comoviolación, asesinato, asalto y robo, puede que te sorprenda saber que lamayoría de los incidentes de la policía responden a diario implican la realización dellamadas de servicio (por ejemplo, ayudar a los conductores con discapacidad, la asistencia médica de emergencia)e investigar (propiedad) delitos no violentos como el robo y el vehículohurto.5De acuerdo con el Departamento de Justicia de Estados Unidos, las pérdidas públicas agregadasdebido al fraude corporativo superar los costes totales sufridos por las víctimas individualesde robo de propiedad. El robo de identidad es considerado como uno de los de más rápido crecimientoformas de delincuencia en los Estados Unidos hoy en día, pérdidas rendimiento a las personasy las empresas mayor que $ 49 mil millones (USD) al año.6Dr. Jay Albanese,ex Presidente de la White­Collar Consorcio de Investigación del Delito yautor de Crimen de cuello blanco en los Estados Unidos señaló:

Poco se sabe acerca de la magnitud, gravedad e impacto de cuello blancodelitos en las víctimas. . . Hasta tanto el público como el gobierno venla delincuencia de cuello blanco como un problema de igual importancia para la convencionalcrímenes, no vamos a lograr una comprensión global de la medidadel problema.

(1995, pp. 86­87)

Como periodista del New York Times de Gene Racz informó en 2008, mientras que la calledelitos (por ejemplo, robo, asalto, etc.) se estiman para infligir pérdidas anuales deaproximadamente $ 3.8 mil millones, los crímenes perpetrados por las corporaciones y gobierno corruptofun­ cionarios pueden costar los americanos públicos diez veces esa cantidad, oaproximadamente $ 500 mil millones por año. Según la Oficina Federal deInvestigaciones (FBI), las pérdidas por fraude de seguros relacionadas con el cuidado de no­salud

White­Collar de hoy Crimen 3

Page 19: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 19/34

Página 27

(por ejemplo, el fraude de automóviles, afirmaciones falsas acerca de daños en viviendas particulares yempresas, etc.) exceden de aproximadamente $ 80 mil millones al año.7La Oficina de Responsabilidad Gubernamental (GAO) estima que casi

10 por ciento de los fondos federales asignados a los programas nacionales importantes talestan bajo ayuda a la vivienda de ingresos, alimentos y apoyo médico para los niños que requierendichos servicios y materiales educativos se pierden principalmente al fraude,malversación de fondos y corrupción pública. Más de 3,4 millones de personas sonvíctimas cada año por los telemarketers sin escrúpulos y la mayor parte de su vic­timas representan la población de edad avanzada que viven con ingresos fijos. Como tu quierasleer más adelante en este capítulo, incluso en tiempos de desastres naturales, como el 2005Huracán Katrina tragedia (Anexos, 1.1, 1.2), la GAO estima quecerca de $ 1 mil millones en el fraude se produjo a través de las estafas de ayuda de vivienda yotras reclamaciones falsas inmobiliarias de presuntas víctimas.8Por último, un gran federaljurado acusó recientemente a tres oficiales de reserva del ejército y dos civiles encargos que aceptaron más de $ 1 millón en joyas, coches, y dinero en efectivo encambio de contratos de dirección de manera fraudulenta por valor de más de $ 8.6 millonesa contratistas deshonestos. Los fondos estaban destinados a proporcionar alimentos, ropa,y servicios esenciales para los niños iraquíes. Este es el cuarto caso de Irakfacilitar el fraude sólo en 2007.Nuestra sociedad asume el costo del fraude, falsificación, malversación de fondos, y los actos de

corrupción oficial mediante el pago de mayores impuestos, las primas de seguros más grandes, ymayores costos de los bienes y servicios básicos, mientras que los trabajadores pobres, niños,y las personas mayores, tanto aquí como en el extranjero no reciben los beneficios de éstos

Anexo 1.1 del huracán Katrina fue uno de los peores desastres naturales en América delhistoria. También se creó un ambiente burocrático plagado de fraude.

4 de hoy White­Collar Crime

Página 28

White­Collar de hoy Crimen 5

Page 20: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 20/34

programas de apoyo críticos. Por ejemplo, la reciente hipotecas subprimecrisis el fraude en los Estados Unidos ya ha costado a las instituciones financieras másde $ 175 mil millones y ha colocado cerca de 2,4 millones de personas, sobre todolas minorías de bajos ingresos en peligro de perder sus hogares.

Desafíos para la Aplicación de la Ley: ¿Tienes lo que seToma para contestar la llamada?

Uno de los problemas más frustrantes para los funcionarios encargados de hacer cumplir la ley es elincapacidad del sistema de justicia penal estadounidense para investigar, detener,y procesar a funcionarios de la empresa o los empleados públicos que abusan de suposiciones para obtener beneficios personales. En su texto titulado emergentes Justicia Penal:Tres Pilares para un Sistema de Justicia Proactivo (1998), el autor Paul Hahnafirma que, si bien el sistema de justicia penal estadounidense vaya bien estructuratured para la lucha contra los actos de asesinato y el caos, es mucho menos eficaz en ladetección, aprehensión y enjuiciamiento de quienes cometen no violentadelitos, como los crímenes de cuello blanco.Muchos de los que lean este texto están probablemente haciendo así porque son intercambiables

sado en una futura carrera como oficial de policía, agente federal, fiscal de distrito, oincluso un fiscal del estado. Cursos De hecho, es posible que haya seleccionado en penal

Anexo 1.2 Six Flags Parque de atracciones en las consecuencias del huracán Katrina. Mayoríade las atracciones turísticas más populares de Luisiana y de Mississippi fuerondevastada por esta tormenta de categoría cinco.

Página 29

la justicia, ya que en última instancia, aspira a convertirse en un detective de homicidios oquizás incluso el futuro comisario de un mayor de la policía metropolitanadepartamento. Si es así, pronto se dará cuenta de que el río del éxito es mejorNo navegado por investigar los crímenes sensacionalista­media de la pasión yla violencia como la violación, el asesinato y el robo, sino más bien mediante el desarrollo deexperiencia de investigación y análisis en el más prevalente y desafianteincidentes de fraude, falsificación, robo de identidad, la malversación, falsificación, ycorrupción. Cada año, la Oficina Federal de Investigaciones (FBI) se abre másde 26.000 investigaciones de delitos de cuello blanco. ¿Por qué estos crímenes tanprevalente? Porque como Lynne Hunt, ex Jefe de la Sección ciero del FBILa División de Delitos cial señala: "Usted tiene un banco, se obtiene un par de milesdólares y tal vez conseguir tiro. Con fraude bancario, se presiona un par de botonesy hacer un millón de dólares ".9Ya hemos mencionado que delitos comocomo el fraude de seguros, malversación de fondos y abuso de rendimiento de un cargo público anualpérdidas en dólares por lo menos diez veces más altas que las que resulten de los crímenes de la calle.Igualmente importante, también privan a la American público ­particularmentenuestros ciudadanos­de todos los beneficios de los programas y servicios más empobrecidosque realmente necesitan.

6 de hoy White­Collar Crime

Page 21: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 21/34

Si esto no es suficiente para convencerle de la importancia de perfeccionar suhabilidades en esta área, consideran que los delitos de cuello blanco a menudo se cometenjunto con los crímenes violentos.10Por ejemplo, la tarjeta de crédito de la víctima puede serrobado durante un asalto, y el agresor puede intentar posteriormentePara utilizar esta tarjeta de crédito para alquilar un coche o la compra de alimentos, mientras que él o ella intentapara eludir a las autoridades. En los casos más extremos, los delitos de cuello blanco comorobo de identidad o fraude de documentos pueden ser utilizados para establecer el banco ficticiocuentas con el fin de blanquear el producto del tráfico de drogas, o puedeen última instancia, servir como conducto para la financiación de los actos de terror, como el horribleacontecimientos del 11 de septiembre de 2001. Como prueba, consideran que la de Al QaedaManual (Anexo 1.3 ) Utilizado para planificar el World Trade Center y el Pentágonoataques ofrecieron instrucciones detalladas para la producción de documentos falsos yla producción de moneda falsa como medio para financiar su nefastooperaciones.11

¿Qué queremos decir por "de hoy de cuello blanco crimen?"

Para serios estudiosos de la delincuencia de cuello blanco, la historia, las definiciones, teorías,y tipologías que abarcan este campo son amplios y complejos. Sin embargo,porque el propósito de este libro es presentar a los conceptos básicos dela delincuencia de cuello blanco, vamos a trabajar con una definición relativamente simple. Comodiscutido anteriormente en este capítulo, nos referimos a un delito de cuello blanco como un no­violento, acto ilícito, cometido por un individuo u organización para la financierau otro beneficio personal. Empleando esta definición, podemos evitar la inclusión

Página 30

un gran número de delitos "de la calle", como el robo y la extorsión a través violentasignifica. Esto también nos permitirá evitar un largo análisis de las diferentespuntos de vista sociológicos germano a la delincuencia de cuello blanco. En primer lugar, debido a ladiversidad de pensamiento entre los especialistas líderes en el campo como en la próximacausas de la delincuencia de cuello blanco (por ejemplo, socioeconómicos, psicológicos, institu­tucional, política, etc.), tratando de adoptar una definición común dela delincuencia de cuello blanco que satisfaga sociólogos, profesionales de la justicia penal,abogados, y los responsables políticos probablemente sea imposible. En segundo lugar, lanaturaleza proactiva de desarrollo tecnológico y de la manera reactiva en

Anexo 1.3 El ex Fiscal General John Ashcroft muestra una copia de la de Al QaedaManual de Capacitación descubierto en una redada en el Reino Unido. En medio delos temas incluidos en este libro son el robo de identidad y fraude con tarjetas de crédito.

White­Collar de hoy Crimen 7

Page 22: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 22/34

que las nuevas leyes se pasan medios que métodos como innovadores de cometercrímenes de cuello blanco son descubiertos y los esfuerzos posteriores para frustrar ellosderecho a ser, el texto definitivo tendría que estar al tanto de estos cambioso la cara obsolescencia.Al leer de hoy White­Corrupción, se dará cuenta que este libro

hace más que hablar de las principales teorías de la criminalidad empresarial quehan llegado a dominar este campo de estudio. Como una mejora para teóricaexamen, y en un esfuerzo para ser lo más completa posible, lo haremos tambiénexaminar los incidentes de pequeña escala individuo o de fraude, falsificación, malversación de fondos,y la falsificación. Hemos incluido la discusión de estos delitos, ya que,como los trágicos acontecimientos del 9/11 han demostrado, investigaciones de parecerpequeños actos de fraude de tarjetas de crédito, robo de identidad, o la falsificación de moneda

Página 31

puede producir conexiones con grupos organizados más grandes dedicadas a la trata de drogasing, el crimen organizado o el terrorismo. El texto también explora la analítica ytécnicas de investigación que actualmente se utilizan en la aplicación de la leycomunidad de inteligencia para conectar los delitos de cuello blanco individuales para mayorentidades criminales. En última instancia, este tipo de análisis puede ayudarnos a responder a PaulEl desafío de Hahn planteó anteriormente en este capítulo por una mejor investigación ypersecución de los delitos de cuello blanco y los delincuentes ( Anexo 1.4 ). Al hacerlo,esto también puede producir más beneficios mediante la reducción de las líneas de vida financieros de drogascarteles y las células terroristas.

¿Por qué leer este libro?

A diferencia de otros textos dedicados al estudio de la delincuencia de cuello blanco, este libroestá diseñado para elaborar más allá de las teorías y tipologías de frecuenciainfracciones encontradas como el fraude, la falsificación, malversación de fondos y divisasfalsificación. De hecho, este libro también le exponga a los aspectos legalesde los delitos de cuello blanco y que se presentan con las herramientas de investigación ytécnicas analíticas necesarias para seguir una carrera en este campo. Porquede los vínculos inextricables entre los crímenes de abuso­de­confianza, tales como el uso indebido de

Anexo 1.4 Uno de los mayores desafíos para el público y sector privadores es que la delincuencia de cuello blanco no se entiende fácilmente.

8 de hoy White­Collar Crime

Page 23: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 23/34

Página 32

oficina gubernamental, el nepotismo, y el soborno y el reino de la correspondiente corporativarrupción, creemos que estas cuestiones debían ser incluidos en este trabajo.Si bien existen numerosos y excelentes textos teóricos sobre la delincuencia de cuello blanco,y una serie de "guerra pisos" ­oriented trabaja en el mercado que discutir laexperiencias de los profesionales de la ley de alto nivel durante su extensacarreras, este es el primer texto que combina la teoría y la práctica de blanco­investigación cuello crimen, investigación, y análisis con lecturas esenciales entemas que van desde el fraude hipotecario y el delito cibernético, a corrupción gubernamentalción y el intercambio de inteligencia.La combinación de estos temas con una amplia experiencia en la aplicación de la ley y

psicología, incluyendo más de quince años de experiencia en las áreas deinvestigación de cuello blanco crimen, el análisis y la evaluación de la conducta para elDepartamento del Interior, Servicio Secreto de los Estados Unidos, y el Estado de EE.UU.Connecticut, y poniendo de relieve las diversas fuerzas del orden público y la investigaciónentidades encargadas de la lucha contra la delincuencia de cuello blanco, que tendrán laoportunidad de reflexionar sobre diversas opciones de carrera que pueden estar disponibles paraque después de la graduación. El libro también cuenta con diez conjuntos "actividad de pensar"la intención de estimular el pensamiento y en el aula de discusión en temas que vande representaciones de los medios de los delincuentes de cuello blanco y guerra búsqueda procesamientorantes, para el control de la corrupción y el proceso de inteligencia analítica.Por último, como han pasado más de siete años desde los terribles acontecimientos del

11 de septiembre 2001, y teniendo en cuenta una importante inversión de Estados Unidos enla "Guerra Global contra el Terror" en los últimos cinco años, hemos luchado pormantener una conexión entre la delincuencia de cuello blanco y los actos de internacionalel terrorismo. Este libro también explora posibles abusos de poder dentro de laarena pública discutiendo la Ley Patriota de EE.UU. de 2001 y el forfeit­ activoproceso Ure.Después de leer este texto, usted debería ser capaz de completar el siguiente

objetivos:

1. Comparar y contrastar las lecturas destacados se encuentran en cada capítulo conlas teorías y tipologías de delitos de cuello blanco discutieron largoel texto.

2. Definir los elementos legales de fraude, falsificación, malversación de fondos, extorsión,y la falsificación de moneda, así como algunas de las "herramientas del oficio"empleado por los falsificadores de hoy en día, los falsificadores, estafadores, hackers,galletas, y las personas que participan en el robo de identidad.

3. Articular los roles y funciones de diversas investigaciones, la fiscalía,y agencias de investigación la tarea de luchar contra la corrupción pública,despilfarro, el fraude y el abuso, robo de identidad, fraude, falsificación, malversación de fondos,y la falsificación de moneda estadounidense.

4. Diferenciar entre modelos tácticos y estratégicos de la inteligencia, yarticular qué situaciones dictan el uso de cada uno.

White­Collar de hoy Crimen 9

Página 33

5. Discuta algunas de las probables tendencias de la delincuencia de cuello blanco en América

10 de hoy White­Collar Crime

Page 24: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 24/34

en un futuro próximo, y algunos medios posibles para reducir este tipo de incidentes.

Resumen del capítulo

Capítulo 1 de este texto le ha proporcionado una comprensión fundamental de laorígenes de la delincuencia de cuello blanco, y por qué es tan críticamente importante que seaestudiado hoy como lo fue en el pasado. Además de definir el término "blanco­delito de cuello, "sus vínculos con la salud financiera del mundo, y la conectividad aactos de terrorismo, también se discutieron.

LECTURAS ADAPTADOS

Lectura 1­1: Donald Dekieffer, terroristas 'Vínculos a fraude comercialen los Estados Unidos

¿De qué manera la delincuencia de cuello blanco se refieren a la cuestión del terrorismo? en elsiguiente artículo, usted tendrá la oportunidad de aprender sobre contra­feiting, el fraude y la conexión específica de estos delitos a la recienteeventos terroristas.

Con la investigación en curso de los ataques terroristas en todo el mundo, es poco a pococonvirtiendo conocen cómo se están financiando estas operaciones bárbaras. Quéparece quedar claro es que los terroristas y sus simpatizantes han utilizado durante mucho tiempofraude comercial en los Estados Unidos para recaudar fondos para sus actividades.Aunque nadie está seguro en cuanto a la extensión de estos esquemas, algunos ejemplosilustrar su modus operandi.El atentado de 1993 del World Trade Center fue financiado, en gran parte, por un

elaborado fraude cupón y conspiración contra la falsificación. Mahmud Abouhalima,Ibrahim Abu­Musa y Radwan Ayoub establecieron una red de tiendas en NuevaYork, Nueva Jersey y Pensilvania, que más tarde fueron identificados como teniendoasociaciones con personas identificadas como los bombarderos del WTC.Adnand Bahour, el sobrino de George Habash (líder de la Palestina

Frente de Liberación), estableció una red de distribución de cupones fraudulentos a través de sutiendas de comestibles en el Hollywood, Florida, zona. Bahour era un capo en elred nacional terror creación de lavado de dinero y el financiamiento para la OLP.Durante la investigación y la incursión en la sala de reuniones de esta red, másde 72 personas de todo Estados Unidos se reunieron en Hollywoodpara ampliar su red de distribución de cupones fraudulentos.

Página 34

El Servicio Secreto ha informado de que una estafa masiva de tarjetas de crédito estaba siendoperpetrado por un grupo de habitantes de Oriente Medio con afiliaciones a terroristas conocidosgrupos. Este esquema es un fraude "Reglamento Z" o "Booster Compruebe / Bust­out"esquema. La investigación reveló que un grupo de habitantes de Oriente Medio, orga­zado en células ubicadas en todo los EE.UU., había solicitado y recibidonumerosas tarjetas de crédito. Estos titulares de tarjetas sistemáticamente "impulsado" el créditolímites a la cantidad máxima disponible. Una vez que habían establecido sucartera de deuda de tarjeta de crédito sin garantía, presentaron cheques sin valor comoel pago de estas cuentas antes de la compra está realizando. En la mayoríacasos, los controles eran en cantidades que excedan los límites de crédito del titular de la tarjeta.Antes de que los cheques fueron devueltos como sin valor, los titulares de tarjetas comprar mer­cancías y adelantos en efectivo obtenidos hasta ya veces en exceso de lalímites en las cuentas. Las pérdidas de los bancos y comerciantes de estos fraudes eranmás de $ 4,5 millones. Muchos de los defraudadores posteriormente huyeron del país.

White­Collar de hoy Crimen 11

Page 25: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 25/34

Varias organizaciones benéficas islámicas, que solicitaron fondos y productos de US comunidadesempresas, son poco más que los frentes de las organizaciones terroristas. Dos ejemplos deesa sería la Organización Humanitaria Wafa y Al Rashid Trust.Numerosas empresas en el Medio Oriente y en otras partes se han identificado

como agentes de terroristas y / o estados, que albergan a terroristas como Irak yLibia. Varias empresas estadounidenses se sabe que han tenido las transacciones con ellos. porejemplo:

• Reglamento de Sanciones iraquíes• Tigris Trading, Inc., Inglaterra• Dominio Internacional, Inglaterra• Bay Industries, Inc., California, EE.UU.• Reglamento de Sanciones de Libia• Corinthia Empresas del Grupo, Malta• Aceite Energy France, Francia• Calidad Shoes Company, Malta.

Otros ejemplos de actividades en los EE.UU. para financiar actividades terroristas incluyen:

• Una red de contrabando de cigarrillos masiva en Detroit, aplastado por el FBI, en la que19 personas fueron detenidas. Los contrabandistas compran grandes cantidades de de cigarroettes en bajos impuestos de Carolina del Norte y los transportados a Detroit donde estabanque se vende en las tiendas de conveniencia de propiedad de árabes. El producto de esta operaciónestaban siendo enviados a Hamas y otros grupos terroristas.

• Un grupo de 14 sirios y libaneses fueron condenados en docenas de cargos porel funcionamiento de un anillo de multi­estado, que reenvasado robado e infantil falsificadosfórmula. Gran parte del dinero adquirido por esta estafa, simplemente desaparecieron,aunque hay algunos indicios de que fue enviado a Oriente Medio.

• Los investigadores federales han vinculado los familiares y / o socios de largo tiempoLos operadores de empresa en California, Nueva York, Michigan, Illinois, Florida yWashington reviente­outs, cheques falsos, regímenes fiscales de cigarrillos, de desvío

Página 35

fraude, fraude de tarjetas de crédito, productos de consumo falsificados (incluyendo bebéfórmula), fraude de seguros y el fraude de cupones de alimentos. Investigaciones descubiertograndes cantidades de dinero por cable de los Estados Unidos para el Medio Oriente ymuchos de estos fraudes se llevaron a cabo con los paramilitares­como la precisión.

• Miles de millones de dólares en los pedidos de bienes de Estados Unidos han sido enviados a negociaciónempresas en los Emiratos Árabes Unidos (EAU), especialmente en Dubai, en el pasadoaño. Más del 70 por ciento de todos los bienes enviados a los Emiratos Árabes Unidos son posteriormenteexportados, a menudo a países sancionados como Irak, Irán y Afganistán.

¿Qué pueden las empresas hacer al respecto?

En primer lugar, el método más obvio, pero ignorado con frecuencia de los terroristas de­financiaciónes conocer a su cliente. El gobierno publica regularmente las listas de "negadopartes "y actualiza su página web, la Oficina de Control de Activos Extranjeros, quese puede acceder a www.treas.gov/ofac .En segundo lugar, ser capaz de realizar un seguimiento de sus productos. La detección de la falsificación y desviado

bienes es esencial para saber si usted tiene un problema. Hay varias reput­empresas capaces que pueden ayudar con el embalaje y tecnologías de marcado., Después de consultar a sus abogados, autoridades policiales de contactos de Terceros

tales como el FBI, si usted sospecha que usted ha tenido relaciones con un sospechosopersona o empresa.Empresas estadounidenses pueden hacer su parte para de­financiar a los terroristas. Esto no es negocio

ness como de costumbre. Ser víctima de, y la financiación de los terroristas, al mismo tiempo no esSólo ingenuo, que puede ser mortal para una parte inocente.

Negocios Conversiones Ahora animales

12 de hoy White­Collar Crime

Page 26: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 26/34

Rudet Fountaini, Gerente Nacional de Ventas de ACM, informó recientemente NACM decambios recientes en la gestión de las transferencias electrónicas de fondos que permitanconversiones de verificación negocio. Estos cambios se llevaron a cabo en septiembre15 por NACHA (Asociación Pago Electronics): Antes de este cambio reciente,Fuente dijo conversiones de verificación sólo se les permitió a los controles de consumo.Fuente dijo que una de las razones por las que las empresas no se incluyeron en jaque

conversiones fue que no era fácil de determinar en el punto de venta si unpersona que escribe el cheque negocio estaba autorizado a dar su consentimiento para la conversiónsión: Sin embargo, los cambios recientemente ejecutados marcar un cambio en el valor por defectoposición y permitir que para la mayoría de cheques de negocios se conviertan. Las empresas,sin embargo, se les da la oportunidad de optar por el proceso de conversión de chequesahora que se aplica a ellos. Pueden hacerlo por cualquiera de la comunicación verbal oescribiendo a un comerciante; diciendo que no quieren participar en jaquela conversión; o pueden indicar en sus cheques que no participan encomprobar la conversión. Para ello, la fuente dijo que debe utilizar cheques de negocios quecontener una anotación apropiada en el "auxiliar en­us campo" en el extremo izquierdo delínea MICR del cheque de negocio. Esta línea, en la parte inferior del cheque, típicamentecontiene dichos campos de datos como la cuenta y comprobar números de ruta o de tránsito.

Página 36

Según las directrices de NACHA, algunos cheques de negocios no son elegibles parala conversión:

1. Los controles comerciales que se imprimen en aproximadamente ocho a nueve pulgadasVerificar existencias y utilizar el equipo auxiliar en­us campo.

2. Los cheques de más de $ 25 000, bajo ninguna circunstancia.3. Los cheques de terceros o sharedrafts.4. Los proyectos de demanda y proyectos de terceros que no contengan la firma del

El receptor.5. Los controles proporcionados por un emisor de la tarjeta de crédito con el fin de acceder a un

cuenta de crédito o cheques dibujados en líneas de crédito hipotecario.6. Los cheques girados contra una compañía de inversión tal como se definen en la inversión

Ley de Sociedades de 1940,7. Obligaciones de una institución financiera (por ejemplo, cheques de viajero, cajera de

cheques, cheques oficiales, órdenes de pago, etc.).8. Los cheques girados contra el Tesoro de Estados Unidos, un Banco de la Reserva Federal o Federal

Home Loan Bank.9. Los cheques girados contra un gobierno estatal o local que no se pagan

a través de o en una DFI participantes.10. Los cheques o sharedrafts pagaderos en un medio que no sea Estados Unidos

moneda.

Fuente dijo que ACM está considerando ofrecer servicios que facilitenbusiness­to­business conversión de cheques posible gracias a esta y otraslegislación, como Check 21.

Fuente: NACM y Check American Management, 01 de enero 2007

Lectura 1­2: Brad Heath, Katrina Fraude Pantanos Sistema

El huracán Katrina es a menudo considerado como uno de los peores naturaleslos desastres de la historia americana. Para muchos de nosotros, parece inconcebibleque la gente se aproveche de esta horrible tragedia para su propiobeneficio personal. Sin embargo, como usted aprenderá en el siguiente artículo, unavariedad de formas de fraude resultó bastante problemático en las consecuencias deHuracan Katrina. Al leer este artículo, considere el hecho de que blanco­delitos de cuello son actos de oportunidad. En consecuencia, los desastres naturales puedenservir fácilmente como la plataforma para este tipo de actividades ilícitas que se produzca.

White­Collar de hoy Crimen 13

Page 27: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 27/34

Los agentes federales que investigan el fraude generalizado después de los huracanes Costa del Golfoen 2005 se tamizar a través de más de 11.000 posibles casos, un retraso quepodría tardar años en resolverse.Las autoridades han atendido tantos informes de personas que engañan los programas de ayuda,

Página 37

contratos estafa y organizaciones benéficas estafando después de los huracanes que Home­inspectores de seguridad de la tierra, que por lo general la policía estafas de ayuda de desastres, han sido"Inundado", dice David Dugas, la fiscalía federal en Baton Rouge."Definitivamente hay un atraso", dice Dugas, cuya oficina ayuda a coordinar una

grupo de trabajo antifraude formó después de los huracanes. "En este momento, eso significa quepodría no llegar a algunos casos tan rápido como algunas personas pueden gustar. Si haytodavía un retraso de dos años en los que empiezan a correr en contra de la ley delimitaciones, eso es diferente ".Los huracanes Katrina y Rita provocaron más de $ 7 mil millones en ayuda por desastre a

Hogares Costa del Golfo, además de miles de millones más en contratos gubernamentales yproyectos de reconstrucción. Las denuncias de fraude han acompañado esa asistencia,y los fiscales han prometido tolerancia cero para las personas que trataron de engañar algobierno.Cerca de 700 personas han sido acusadas.La mayor parte de los casos se trata de presuntos mentiras para el Manejo de Emergencias Federal

Agencia para sacar provecho de los pagos de $ 2.000 que envió poco después de las tormentasgolpeado. En uno, los fiscales acusaron a dos compañeros en Houston enviadosFEMA 39 reclamaciones por asistencia a las dos tormentas y mintió acerca de vivir enlugares afectados por los huracanes.El Grupo de Trabajo contra el Fraude del Huracán Katrina se ha referido 11.000 posibles fraudes

casos a la Seguridad Nacional y un puñado de otras agencias de la ley.Cada uno de los que se proyectó primero para asegurarse de que había alguna posibilidad defraude.Por otra parte, la Oficina de Responsabilidad Gubernamental, investigador del Congreso

brazo, identificó 22.000 casos, aunque Dugas dice que muchos resultó ser bookkeep­ing errores. El último balance completo de sus investigaciones, en septiembre, en la listamás de 1.700 causas penales abiertas."Es difícil comparar esos informes con otros desastres, aunque el fraude

era claramente más extendida después de las tormentas de la Costa del Golfo ", dice DonnaDannels, que dirige el programa de Asistencia Individual de FEMA.Cuando las tormentas golpean, FEMA ignorado algunas de sus garantías financieras para obtener

ayudar a las víctimas con mayor rapidez. Como resultado, la GAO estima FEMA pasó $ 1millones de dólares en ayuda por desastre inadecuada; los auditores están revisando por separado tormentacontratos.El presidente del Comité de Seguridad Interior Bennie Thompson, D­

Srta., Dice que las autoridades deben centrarse en los grandes casos primero: "Cuando elaspecto es que todas tus fuerzas investigación se gasta la búsquedapersonas que podrían haber recibido comprobantes duplicados, eso no es el más alto ymejor uso de los recursos del gobierno federal "."La prioridad no suele ir a los casos con las pérdidas más grandes en dólares", dice

Marta Metelko, una portavoz del Departamento de Seguridad NacionalInspector General. "Podría ser años antes de los investigadores de la agencia puederevisar todas las reclamaciones de fraude ", dice ella.Los casos incluyen las denuncias de los números de Seguro Social falsos o direcciones.

Pero las autoridades también han buscado cargos en los regímenes más complejos. En uno,

14 de hoy White­Collar Crime

Página 38

Page 28: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 28/34

el jefe de policía de la Independencia, La., se declaró culpable de sobrefacturación el gobiernoMent de las horas extraordinarias.Otros casos los auditores habían criticado la gente gastar dinero de la ayuda en la joyería

o vacaciones­resultó no ser un delito, ya que la ley federal no especificacómo debe gastarse el dinero, dice Dugas.

Entre los crímenes autoridades han perseguido:• Hacer trampa FEMA: Las personas que mintieron acerca de donde vivían para conseguir desastresla ayuda.

• sobrefacturación: contratistas del gobierno y otros que exagerabanlos costos relacionados con la tormenta.

• estafas Caridad: Las personas que se hicieron pasar por trabajadores de la caridad y mantienen ladinero.

• fraude a la Seguridad Social: Las personas que robaron o confeccionados con la Seguridad Socialnúmeros para obtener ayuda.

Fuente: EE.UU. Hoy, 06 de julio 2007

Actividades Pensar

El objetivo de este capítulo ha sido la de proporcionar una visión general de lo quedelitos de cuello blanco, y por qué es importante investigar y pros­ecute. Para apreciar más plenamente la naturaleza de la delincuencia de cuello blanco,completar cada una de las actividades que se enumeran a continuación.

1. Durante tres días consecutivos, ver las noticias y leer superiódico local. Lleve la cuenta de los incidentes de tanto violento y "blanco­collar de "delito mencionado en estos noticieros, y el clip artículos pertinentesdel periódico. ¿Usted ve una tendencia en cuanto a la denuncia de delitos?En otras palabras, ¿los medios de comunicación se centran más en el crimen violento o blanco­delito de cuello? ¿Por qué usted sospecha que este es el caso?

2. Utilizando uno de los motores de búsqueda más populares se encuentran en Internet, comoYahoo! o Google, realizar una búsqueda de las palabras clave "de cuello blancocrimen ". Identificar cinco sitios web que aparecen en los resultados de búsqueda. ¿Alguno espe­organizaciones espe­ asociados con estos sitios web? ¿Alguno en particulartipos de delitos enumerados más a menudo que otros?

3. Sobre la base de los ejercicios 1 y 2 anteriores, ¿qué cree usted que los medios de comunicación yel público en general percibe acerca de la naturaleza de la delincuencia de cuello blanco enLa sociedad estadounidense? ¿Cómo podría la perspectiva de este tipo decrímenes cambian como resultado de la lectura de este libro?

White­Collar de hoy Crimen 15

Página 39

4. En este punto del curso, ¿Sientes que tu habilidades, talentos yintereses que conducen hacia una carrera en el crimen violento investigación, drogasinterdicción, o una de las formas de delincuencia de cuello blanco se tratan en estecapítulo? ¿Por qué te sientes así?

16 de hoy White­Collar Crime

Page 29: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 29/34

Página 40

2 Tecnología de la Información

y el Delito de cuello blanco

La ubicación es un bien cuidado suburbio de Nueva Jersey. Un hombre bien vestido entreinta años se sienta en su mesa de ordenador de roble macizo. El suave resplandor dellámpara verde­sombra bronce bancaria arroja manchas suaves de luz sobre su 24 pulgadascolor, monitor de ordenador de pantalla plana. En cuestión de segundos, que ha llamado a supágina web segura a través de su ordenador y el cable módem el estado de la técnica. Como élcomienza a descargar los números de cuenta de tarjetas de crédito diferentes de 200 a 300y los nombres de los titulares de tarjetas que obtienen mediante la infección de un Servicio de Internet Pro­ localesel servidor del proveedor con un programa de software de captura de pulsaciones de teclas, sonríe. "Nomalo ", murmura para sí mismo mientras calcula la cantidad de dinero quedebe ser capaz de transferir a la cuenta en el extranjero de la que su terrorista

Page 30: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 30/34

organización atrae rutinariamente fondos, "incluso mejor que lance de la semana pasada."Poco después de los trágicos acontecimientos del 11 de septiembre 2001 se desarrolló en Nueva York

Ciudad, Washington, DC, y un campo rural en las afueras de Shanksville, Pennsylvania,nuestra nación se reunió y decidió luchar contra el terrorismo en unanivel sin precedentes. A raíz de este desastre, gran parte de la atención de nuestro, la policía política y el liderazgo militar se ha centrado en la prevenciónataques biológicos / químicos de guerra e interceptar armas de destrucción masivadestrucción que podría ser utilizado en contra de los intereses estadounidenses tanto a nivel nacionaly en el extranjero. Sin embargo, si hay una gran debilidad en el "Mundial de los Estados UnidosGuerra contra el Terrorismo ", que no es nuestra vulnerabilidad potencial en los puertos o fronterascruces, pero cómo protegemos nuestra infraestructura electrónica.Correctamente ejecutada, un simple "gusano" o programa de caballo de Troya podría fácil­

ily apagar el servidor de una institución financiera importante. Del mismo modo, una negación deataque de servicio en un sistema Departamento de Defensa equipo podría resultar enfalta de apoyo logístico a las tropas se dirigió hacia el combate. Incluso sencillatecnología de la información (TI) dispositivos como escáneres ópticos, de inyección de tinta yimpresoras LaserJet, y computadoras portátiles podrían ser utilizados para falsificar milarenas de dólares en papel moneda de Estados Unidos, o producir licencias de conducir falsas 'yotras formas falsas de identificación. Una vez fabricado y distribuido,estas credenciales falsificadas podrían permitir a las personas el acceso no autorizado ainstalaciones de seguridad y por lo tanto representan una amenaza potencial para el público en general.

Página 41

Debido a que este es un libro sobre la delincuencia de cuello blanco y no un tratado sobreel terrorismo global, este capítulo se centra exclusivamente en las diversas herramientas, tecno­nicas y métodos empleados por los falsificadores, los defraudadores de tarjetas de crédito,hackers y crackers en cumplimiento de los delitos de cuello blanco (véase Anexo 2.1 ).En consecuencia, este capítulo no discutirá el uso de la tecnología de la informaciónpara fines tales como el lanzamiento de los sistemas de armas o la alteración del tráfico aéreo con­patrones de control. Sin embargo, las actividades ilícitas discuten en este capítulo (monedala falsificación, el fraude dispositivo de acceso y de hacking y cracking sistemas segurospara los fines de obtención y utilización de la información financiera) podría fácilmenteaplicarse a la financiación de terroristas potenciales que podrían participar en actos deviolencia o destrucción masiva.

Una breve historia del papel de Tecnología de la Información

Anexo 2.1 Un analista de la delincuencia informática lleva a cabo un examen forense de una composición deescritorio ordenador. Los analistas utilizan herramientas y técnicas especiales para descubrir evidencia de

actividad ilegal en el ordenador discos duros, CDs, DVDs, y la memoriadispositivos.

18 TI y White­Collar Crime

Page 31: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 31/34

En los delitos de cuello blancoCon el fin de comprender más adecuadamente lo que la aplicación de ley considere "IT"o "alta tecnología" crímenes, a continuación es una breve cronología de frecuencia"trucos­de­la­comercio" de 1972 encontrados hasta la actualidad.

• A principios de la década de 1970, "phreakers" utilizan dispositivos caseros conocidos como"Cajas azules" para marcar los números de teléfono en cualquier parte del mundo. "Bluecajas "emiten un chillido agudo que duplica el 2600­hertz

Página 42

tono que controla Americana Telephone & Telegraph (AT & T) conmutaciónequipos ing. Contemporáneamente, AT & T comenzó a usar computadoras paraidentificar "puntos calientes", donde el fraude estaba ocurriendo comúnmente en todosu red telefónica. 1

• A finales de 1970, los módems fueron desarrollados para uso no militar, permitiendoing datos electrónicos que se transmite a través de las líneas telefónicas comerciales.Las grandes corporaciones y agencias gubernamentales se encontraban entre los primeros usuariosa abrazar esta tecnología. Casi de inmediato, los piratas comenzaron aemerger en la escena nacional.

• Dado que las leyes que regulan el acceso no autorizado a redes de ordenadores eraninadecuada, el Congreso promulgó la Ley Integral de Control del Crimen de1984. Esta Ley permite que el Servicio Secreto de los Estados Unidos y otras leyesagencias del orden para hacer cumplir la culpa ordenador y el fraude de tarjetas de créditoleyes. Dos estatutos suplementarios, el Fraude y Abuso de Ley,y Comunicaciones Electrónicas y Privacidad se aprobaron en 1986.

• Internet surgió a mediados de la década de 1980. Originalmente conocido como elRed de Proyectos de Investigación Avanzada (ARPANET), esta red permitióel intercambio de información en más de 50 países en todo el mundoy fue utilizado principalmente por las universidades y centros de investigación corporativos. Por

Anexo 2.2 ¿Cómo podemos protegernos de las estafas de phishing, robo de identidad,y los hackers y crackers? Al practicar buena seguridad de la informacióny con un poco de sentido común.

TI y el Delito de cuello blanco 19

Page 32: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 32/34

Página 43

1990, Arpanet había dejado de existir como una entidad separada, y se convirtió enabsorbido en un sinnúmero de correos electrónicos y otras redes colectivamenteconocida como Internet.2

• Para 1994, los costos de los usuarios de Internet habían reducido drásticamente, lo que noentidades comerciales para ir "en línea". La tecnología también mejoró LOGARITHMrithmically, permitiendo gráficos y otros archivos que se transmiten fácilmenteentre los usuarios. Tecnologías de encriptación y codificación archivo relacionado permitidoslos usuarios enviar información segura entre sí, incluso si dicha transmisiónsiones eran para fines nefastos (por ejemplo, el comercio de telefonía celularclaves de acceso, números de cuenta de tarjetas de crédito, etc.).

• La amplia disponibilidad de "MP3", un método basado en la web de distri­música contri­ a través de Internet ha dado lugar a numerosos copyright infracciónMent y piratería casos. Un ejemplo de ello es la convicción de un Oregonestudiante universitario. De acuerdo a The Chronicle of Higher Education,Jeffrey Levy, estudiante de último año en la Universidad de Oregon, se declaró culpable deutilizando el campus 'red informática al tráfico "miles de piratasprogramas informáticos, películas y grabaciones de música de un sitio web parapartes interesadas."3

Crimen Basado en Computadora: un motivo de alarma?

Como estudiante, es probable que tenga acceso a una computadora en la escuela, el hogar,trabajo, o tal vez en los tres lugares. Al reflexionar sobre sus experiencias de viday la historia de la tecnología, ¿has notado que usted tiene más accesoa las computadoras y otras formas de tecnología de la información que usted hizoHace sólo unos pocos años? ¿Qué pasa con el costo de la adquisición de la tecnología?¿Cuánto un reproductor iPod o MP3 costó hace dos años? Cuánto esuno ahora?Hace menos de diez años, aproximadamente el 19 por ciento de los usuarios de computadoras en

los EE.UU. compramos bienes y servicios en internet. De acuerdo con laGrupo de Comunicaciones Internacional en 2008, el número de estadounidensesel uso de Internet para la compra de bienes y servicios aumentaron un 72 por ciento en2007. Considere las siguientes estadísticas adicionales: De acuerdo con el Internacional del Grupo de Comunicaciones:

• Cada día, Dell Corporación solo vende más de $ 14 millones enhardware y software.

• Según Plunkett Research Ltd., en diciembre de 1998, había147 millones de personas en todo el mundo el uso de Internet. Para diciembre de 2008,este número se estima que superará 1,3 mil millones, con más de 210 millones de dólares enChina por sí sola.4

20 TI y White­Collar Crime

Página 44

Esta investigación indica que más personas que nunca tendrán acceso atecnología de la información en los años por venir. Dada la relativa facilidadcon la que los ordenadores y otros dispositivos electrónicos pueden utilizarse para per­petrate de cuello blanco crímenes, profesores, investigadores y aplicación de la leyel personal debe familiarizarse continuamente a sí mismos con la tecnológica

TI y el Delito de cuello blanco 21

Page 33: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 33/34

innovaciones y con frecuencia monitorean las tendencias del delito de cuello blanco que implicanuso de la computadora.Además de los avances en la capacidad de la red, el hardware ha continuado

mejorar rápidamente desde mediados de la década de 1990. La disponibilidad de bajo costo,escáneres de imágenes de alta calidad y las impresoras de color ha dado lugar a un aumento de lafalsificación de inyección de tinta de EE.UU. moneda ( Anexo 2.3), tarjetas de crédito, y la falsa identificaciónde cationes. Por último, la mejora de adaptadores de gráficos de vídeo (VGAs) y controladores de audiohan mejorado en gran medida las imágenes que se pueden transmitir a través de Internet. Esto, a suA su vez, ha aumentado la demanda de y la capacidad de crear, de contrabandoimágenes como "limpias" de Estados Unidos de gráficos de divisas, tarjetas de crédito "de muestra", yotros documentos de identificación. Estos artículos pueden ser fácilmente reproducidas porlos usuarios de computadoras. Mediante la transferencia de datos a una dirección de Protocolo Internet (IP),el delincuente puede almacenar información ilícita en un lugar, fuera de sitio seguro tantoprevenir el descubrimiento de esta evidencia en su de duro de la computadoraconducir, ROM R / W­CD, DVD o memoria USB.

Anexo 2.3 falsificación de moneda estadounidense a menudo puede ser difícil de detectar, ya menudorequiere considerable inspección de cerca.

Página 45

La falsificación de moneda: De "levantados" Notas paraDe inyección de tinta de impresión

Es un caliente, húmedo tarde de agosto en Compton, California. Como nosotrosintroducir Stephanie y de Randall apartamento quinto piso, somos inmediatamenteabrumado por el olor a moho presente en toda la habitación, y elaroma de cartuchos de tinta sobrecalentados. A pesar de la presencia de variosventiladores rítmicamente oscilando desde las esquinas hacia el centro de lacuarto, Stephanie y Randall están empapados en sudor, que periodicidadaliado gotea a la pila de papeles de marfil­establecido que contienen de doble caraimágenes de $ 20 billetes de la Reserva Federal. "Sólo unos pocos más cambios utilizandoautoedición, y vamos a ser capaces de pasar estos en la calle "Stephanie grita a Randall, tratando de hacerse oír por encima del churn­ción de los cuatro impresoras de inyección de tinta y el zumbido de la computadora portátilunido a cada uno.

22 TI y White­Collar Crime

Page 34: Hank j Brigthman Traduccion

10/10/2015 Untitled

https://translate.googleusercontent.com/translate_f 34/34

Como se muestra en el escenario anterior, la amplia disponibilidad de bajo costotecnología de la información, en particular de los ordenadores de sobremesa y portátiles, SCAN­ners y las impresoras de inyección probablemente ha acelerado el acto de falsificación de EE.UU.moneda. Sin embargo, la falsificación no es un problema nuevo para los Estados Unidos. EnDe hecho, en el momento de inicio de la Guerra Civil en 1861, casi un tercio de todosmoneda en la circulación general se estimó en la falsificación.5Compound­ing este problema fue la amplia gama de bancos diseños más1600­utilizados por los Estados durante el período de 1793 hasta 1871, lo que dio lugar a lala circulación de más de 7.000 variedades de billetes de banco. Con el fin de estandarizarmoneda en los Estados Unidos, la Ley de 17 de julio, 1861 era aprobada, quepermitió que el Departamento del Tesoro de Estados Unidos para imprimir y circular Demand Notes,o "billetes verdes". Poco después, en 1862, el Departamento del Tesoro fuepermitida para emitir Estados Unidos Notas, que también se conoce como "legalbilletes de curso. "impresión posterior de billetes del Banco Nacional (1863­1929)y certificados de plata (1878­1923), junto con la Ley de la Reserva Federal de1913 que estableció el Sistema de la Reserva Federal Nacional y autorizóemisión de la Nota de la Reserva Federal (FRN), ayudó aún más en la definiciónInstrumentos monetarios nacionales de Estados Unidos.6Tal vez lo más importante en la protección de la moneda de los Estados Unidos fue el

establecimiento del Servicio Secreto de Estados Unidos (USSS) en 1865. Inicialmente,Congreso encargó al Servicio Secreto en exclusiva con la supresión de la falsificación de EE.UU.moneda. Mientras que las responsabilidades adicionales en las áreas de la institución financierafraude ción, falsificación, malversación de fondos, fraude dispositivo de acceso, telecomunicacionesfraude, delitos informáticos, y sobre todo, presidencial y pro­ dignatarioprotección se han añadido a la misión del Servicio Secreto ", la represión de la falsificación