Criminología
Clasificado en Otras materias
Escrito el en español con un tamaño de 6,26 KB
15. CORRUPCIÓN EN LA ADMINISTRACIÓN PÚBLICA. EXPLICACIONES CULTURALES Y ECONOMICAS. a) Los factores culturales son, sin dudas muy importantes. En muchas sociedades tradicionales, las relaciones personales son las claves para conseguir recursos, trabajo, ayuda y protección. Se distinguen cuatro tipos de lealtades típicas en las culturas humanas: - La familia: se daría en una sociedad tradicional donde no se cree en la lealtad, ni se confía en nadie fuera del círculo familiar.- Patrón - cliente: el patrón hombre con poder e influencia da apoyo y protección a un círculo de clientes, que le prestan lealtad. Sistema más típico en sociedades con un estado débil, donde el patrón es la fuerza pública presente.- Liderazgo político: variante más moderna del sistema de apadrinamiento, la lealtad no se presta a un jefe o patrón físico, sino a una maquinaria política. Los fieles dan su voto al partido, y reciben contraprestaciones en forma de subsidios, empleo público o viviendas públicas.- La cultura cívica: La presión se ejerce directamente sobre los funcionarios o políticos que toman las decisiones. Los ciudadanos tienen intereses múltiples, de modo que no se ven atados de por vida a un gran patrón o un gran partido. Pueden cambiar sus lealtades políticas con facilidad cuando les disgusta la gestión del partido gobernante. .-Cuanto más lenta, despótica y secreta es la gestión pública, más se acude a intermediarios para resolver problemas, las probabilidades de corrupción aumentan. El favoritismo consiste en el intercambio de favores personales. España se encuentra a caballo entre un sociedad donde la familia y los amigos son los recursos más importantes para resolver problemas y una forma de sociedad más anónima, moderna y cívica, todo dependerá de cómo funcione el aparato administrativo.b) Factores económicos de la corrupciónlos países subdesarrollados están más plagados de corrupción que los países desarrollados. En un país subdesarrollado, el estado se encuentra con problemas graves para financiar su propia actividad, pagar la deuda pública, mantener el suministro de agua, luz y teléfonos y además, pagar el salario a los funcionarios. Es muy probable que la lealtad de los funcionarios dependa del sueldo de estos a finales de mes, por otro lado sin dinero suficiente para gastos del hogar, sin garantía de pensión y sin seguridad de empleo, tienden a buscar ingresos adicionales. España se caracteriza por una alta estabilidad en el empleo público, por lo que hay niveles moderados de corrupción funcionarial. Presenta un modelo económico sencillo para explicar cuándo un funcionario público se deja corromper. Depende de la satisfacción moral que consiga no aceptando sobornos la cantidad que se le ofrece en el soborno, la probabilidad de detección y en caso que se detecte la severidad de la pena impuesta. Coincidiendo este modelo con los conceptos criminológicos del delito como elección.
14. LA ESTAFA INFORMÁTICA. ELEMENTOS FACILITADORES.
En las transacciones comerciales, así como en el contacto entre bancos y clientes, un intermediario comprueba y garantiza la identidad de los contratantes. Para transacciones comerciales se pueden añadir claves privadas, instaladas en una tarjeta o un memory stick. Cuando un usuario es forzado a punta de pistola a sacar su dinero de un cajero automático, existe el sistema de una segunda contraseña, fácil de memorizar, que parece funcionar igual, pero al mismo tiempo alerta a las fuerzas de seguridad sobre una situación de emergencia. Identificación de usuarios de internet. Para saber quien se encuentra detrás de una página web por ejemplo o una dirección de correo, hay que montar una investigación judicial, lenta y complicada. Una vez localizado el equipo donde se realizó el delito, la persona ya no está en ese lugar. Deja vía libre para abusos, timos y robos. Internet ya no es un sistema de comunicación para pocos. Se está planteando otro tipo de red más segura. Las medidas de seguridad serían: - IP localizable. - clave privada y pública para identificar a los usuarios. - encriptación de la comunicación. - servicio de seguridad privada pagado por los usuarios.
Pero a los usuarios de Internet les gusta el anonimato. No obstante, en breve la introducción de cámaras en teléfonos móviles y ordenadores, añadirá video directo a nuestras comunicaciones, revelando nuestra presencia física. Los que buscan publicidad, pornografía y basura, podrán hacerlo gratis, pero todo el comercio y el correo electrónico serio se trasladará a una red nueva. Muchos expertos optan por técnicas de encriptación incorporadas físicamente en el procesador, un sistema de certificación e identificación de todos los usuarios y formas de rechazar y hacer ilegible los documentos que no han sido certificados. Esto eliminaría el anarquismo de Internet, pero mejoraría la seguridad para todo tipo de transacciones. Conclusiones:
Hasta ahora las infracciones más destacadas de Internet son las que tienen que ver con la pornografía infantil, incitación al racismo o la violencia. A largo plazo, va a dominar los delitos con fines de lucro: el robo y la estafa a través de Internet. Los factores que facilitan esto son: 1-los conocimientos de informática que cada vez se extienden a círculos más amplios 2- y la deficiente seguridad en las redes telemáticas.
La seguridad existe y pueden sacar a la era de la informática de su caótica infancia. Se pueden identificar a los usuarios de Internet, a los portadores de tarjetas de pago y a los empleados que trabajan desde su propia casa.
14. LA ESTAFA INFORMÁTICA. ELEMENTOS FACILITADORES.
En las transacciones comerciales, así como en el contacto entre bancos y clientes, un intermediario comprueba y garantiza la identidad de los contratantes. Para transacciones comerciales se pueden añadir claves privadas, instaladas en una tarjeta o un memory stick. Cuando un usuario es forzado a punta de pistola a sacar su dinero de un cajero automático, existe el sistema de una segunda contraseña, fácil de memorizar, que parece funcionar igual, pero al mismo tiempo alerta a las fuerzas de seguridad sobre una situación de emergencia. Identificación de usuarios de internet. Para saber quien se encuentra detrás de una página web por ejemplo o una dirección de correo, hay que montar una investigación judicial, lenta y complicada. Una vez localizado el equipo donde se realizó el delito, la persona ya no está en ese lugar. Deja vía libre para abusos, timos y robos. Internet ya no es un sistema de comunicación para pocos. Se está planteando otro tipo de red más segura. Las medidas de seguridad serían: - IP localizable. - clave privada y pública para identificar a los usuarios. - encriptación de la comunicación. - servicio de seguridad privada pagado por los usuarios.
Pero a los usuarios de Internet les gusta el anonimato. No obstante, en breve la introducción de cámaras en teléfonos móviles y ordenadores, añadirá video directo a nuestras comunicaciones, revelando nuestra presencia física. Los que buscan publicidad, pornografía y basura, podrán hacerlo gratis, pero todo el comercio y el correo electrónico serio se trasladará a una red nueva. Muchos expertos optan por técnicas de encriptación incorporadas físicamente en el procesador, un sistema de certificación e identificación de todos los usuarios y formas de rechazar y hacer ilegible los documentos que no han sido certificados. Esto eliminaría el anarquismo de Internet, pero mejoraría la seguridad para todo tipo de transacciones. Conclusiones:
Hasta ahora las infracciones más destacadas de Internet son las que tienen que ver con la pornografía infantil, incitación al racismo o la violencia. A largo plazo, va a dominar los delitos con fines de lucro: el robo y la estafa a través de Internet. Los factores que facilitan esto son: 1-los conocimientos de informática que cada vez se extienden a círculos más amplios 2- y la deficiente seguridad en las redes telemáticas.
La seguridad existe y pueden sacar a la era de la informática de su caótica infancia. Se pueden identificar a los usuarios de Internet, a los portadores de tarjetas de pago y a los empleados que trabajan desde su propia casa.