NUEVOS FORMATOS CRIMINALES: EL CIBERDELITO Y LA INTELIGENCIA ARTIFICIAL
RESUMEN: El ciber delito es la conducta ilegales llevadas adelante por personas que navegan en el ciber espacio valiéndose de dispositivos electrónicos y las redes sociales como forma de perfeccionamiento.
Para lograr perfeccionar su delito que pueden ser muchos, desde estafas, redes de juego, pedofilia, trata de personas y cualquier otra conducta ilegal que le permite al crimen organizado obtener altas ganancias.
Utilizan las redes sociales para lograr sus objetivos y además se valen de personas que creen en todo lo que las mismas publican ya que viven en el mundo de las noticias falsas o fake news o meta verso.
La falta de claridad que existe en muchas normas jurídicas o al no encontrarse alguna conducta legislada como delito deja una ventana abierta que les permite a muchos hallar la impunidad.
En el presente tratare de realizar un análisis acerca de estas cuestiones para a partir de allí arribar a la conclusión que existe necesidad de llevar adelante una reforma legislativa.
Para ello se hace menester que nos adentremos en esta cuestión y nos dejemos llevar por medio de un hilo conductor hacia esa conclusión.
NEW CRIMINAL FORMATS: CYBERCRIME AND ARTIFICIAL INTELLIGENCE
Por Patricia A. Cozzo Villafañe [1]
ABSTRACT: Cybercrime is illegal conduct carried out by people who surf the cyberspace using electronic devices and social networks as a way of improving themselves.
To achieve perfection in their crime, which can be many, from scams, gambling networks, pedophilia, human trafficking and any other illegal conduct that allows organized crime to obtain high profits.
They use social networks to achieve their objectives and also use people who believe in everything they publish since they live in the world of fake news or metaverse.
The lack of clarity that exists in many legal norms or the lack of any legislated conduct as a crime leaves an open window that allows many to find impunity.
In this article I will try to carry out an analysis of these issues to arrive at the conclusion that there is a need to carry out a legislative reform.
To do this, it is necessary that we delve into this issue and let ourselves be carried by a guiding thread towards that conclusion.
1. Introducción
El ciber delito es una acción típica y culpable que consiste en la realización de estafas, robos de datos personales y de información estratégica ya sea de carácter comercial o el robo de identidad para suplantar a otra persona, la realización de fraudes, ataques como el cyberbulling, grooming, phishing llevado adelante por delincuentes que pueden actuar en el marco de una asociación ilícita o en su defecto como los llamados lobos solitarios.
Estas personas actúan dentro del ciberespacio que es un área intangible a la que podemos acceder mediante el uso de cualquier dispositivo móvil o una PC ya sea en nuestro trabajo o en nuestra propia casa.
Estas personas para llevar adelante sus delitos se valen de diversas tecnologías que pueden ser computadoras, celulares, redes sociales, 3 G, 4G y 5G, software, redes de fibra óptica entre otros medios.
Las personas que usan medios tecnológicos pueden toparse con esta delincuencia a través de lugares web poco seguros, alguna falla o agujero del sistema de seguridad que presenta debilidades o diversas vulnerabilidades, contraseñas poco seguras y dispositivos inteligentes y el correo electrónico.
2. Ciber delitos más comunes
Los ciber delitos se cometen por medio del uso de programas que son maliciosos que los usan para borrar, causar daño, borrar y deteriorar hacer inccesibles alterar y suprimir la información sin autorización y con fines económicos y de daño.
Estos pueden ser los siguientes:
Ataques en tu navegación:
Desvían tu navegador hacia páginas que causan infecciones con programas maliciosos como virus, gusanos y troyanos que pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
Ataques a servidores:
Pueden dañar o robar tus datos y negarte el acceso a tu información.
Corrupción de bases de datos:
Interfieren en bases de datos públicas o privadas para generar datos falsos o robar información.
Virus informáticos:
Pueden encriptar archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compañía
Alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la cámara y el micrófono. También puede acceder a tu información personal sin autorización y sin que se percate el dueño del dispositivo.
Los ciber delitos usan la ingeniería social para engañar a los usuarios, amenazar y extraer información de carácter personal o información de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
3. Ejemplo de diferentes ciber delitos
Se trata de un acoso realizado por medio de los dispositivos y es el acoso por medio de mensajería instantánea, stalking en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intención de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, de la creación de memes o el etiquetado de tus publicaciones.
Gromming:
Es un delito cometido por personas mayores de edad que se hacen pasar por menores en las redes sociales y procuran obtener de esta forma videos o información de carácter sexual para extorsionar a los menores y eventualmente tener seo con ellos.
Sextorsión:
Se trata muchas veces de pedir dinero para no difundir imágenes de personas teniendo sexo o a través de esa extorsión lograr sostener una relación sexual consentida.
Dentro de estos grupos de delitos se encuentra la porno venganza. Esto se produce luego de terminada una relación cuando quizás las fotografías eróticas fueron entregadas voluntariamente por las partes durante el transcurso de la relación. Una vez concluida la misma y como venganza por haberla roto pretenden difundir ese intercambio de videos, fotos, selfies y montarlas a las redes sociales.
También existe una modalidad que es ganarse la confianza de la víctima y fingir una relación sentimental con ella. Una vez que la misma está convencida de la estabilidad de la relación comienza a pedirle dinero, prometiendo devolverlo cosa que no hará nunca.
Existe el robo de identidad ya que muchas veces se hacen pasar por otras personas y para eso usan su historia de vida que aunado a las nuevas tecnologías evitan ser detectados. En España existe el caso Alicante o Valencia.
Pornografía infantil
Buscan corromper a los menores y por ende tratan de abusar sexualmente de los mismos, comercializar imágenes y videos para la realización de actividades sexuales ilícitas con menores de edad.
Ciber odio
Se trata de mensajes agresivos y de odio que se viralizan en las redes sociales incitando a la violencia o a la toma de justicia por mano propia desconociendo al estado y su potestad de hacer cumplir la ley, incitan a la xenofobia, racismo, odio racial o religioso, también por motivos de sexo.
Se busca evitar mensajes donde se propaguen diversos tipos de estereotipos que inciten a la discriminación de ciertos grupos de personas o al ataque contra los bienes de naturaleza como lo son los animales.
Phishing
Este se produce cuando los ciber delincuentes se hacen pasar por miembros de empresas prestatarias de servicios, oficina del gobierno, o algún familiar ya que muchas veces operan luego de haber realizado alguna actividad de inteligencia previa, y solicitan datos que permiten suplantar la identidad de las personas y de esta manera poder acceder a cuentas bancarias perfiles y redes sociales de las personas y operar de esta manera estafando también a los distintos contactos que existan en whatsaap o redes sociales.
4. El uso de la inteligencia artificial en la comisión de delitos
Los ataques que son los más planificados que se realizan son aquellos en que los delincuentes utilizan y se valen de la inteligencia artificial. Esto es mucho más planificado y hasta más difícil de detectar por el grado de sofisticación que adquieren, y entre estos se puede mencionar los siguientes:
Entre ellos se puede mencionar el phishing personalizado que son aquellos donde la inteligencia artificial analiza los datos que existen en las redes sociales y esto hace que los mismos sean creíbles y dirigidos a esa persona.
Existe el deep fakes y la suplantación de identidad que se trata de videos donde las imágenes, imágenes y archivos son manipulados con software de inteligencia artificial lo que hace que parezcan reales. Esto es utilizado para extorsionar, para realizar fraudes y de esta forma manipular a las víctimas.
La exploración de vulnerabilidades se produce cuando la inteligencia artificial puede detectar fallos en el software y hasta evita ser detectado por sistemas de seguridad tradicionales.
5. Peligro en dentro del ciberespacio.
Para tratar de abordar el tema del ciberespacio se hace necesario hablar de internet, y esta es una nueva forma de comunicación de la que surge una hiper conectividad.
Se trata de un lugar de comunicación que es paralelo al mundo físico pero cambio las relaciones económicas, políticas y sociales y también las personales. Por ese motivo es que se producen grandes mutaciones en las relaciones entre los niños y los adolescentes. Por eso también podemos afirmar que dentro de toda esta esfera de grande cambios también se esta transformando la forma de relacionarse entre las personas.
Los cambios dentro de internet y las redes sociales son verdaderos hitos en materia de desarrollo tecnológico y se trata de algo que es irrenunciable, pero por otro lado deja al alcance de cualquiera material que puede utilizarse para cometer crímenes al alcance de cualquier persona al punto tal que se suele hablar de nuevos formatos criminales.
Siguiendo este orden de ideas se puede afirmar que los delitos cometidos a través de internet serian ciber delitos en la medida que atentan contra la integridad de las personas o de alguno de los tantos bienes jurídicos que la sociedad busca proteger, por ese motivo no pueden verse desde la impunidad o como fuera del contexto de la realidad.
O sea que si en este avance de los medios tecnológicos nos enfrentamos a situaciones que no fueron previstas por el legislador, lo lógico sería y en atención al principio de legalidad ir avanzando de modo tal que la legislación vaya tipificando estas nuevas conductas
Uno de los grandes problemas de las TICS es la terrible facilidad donde como a través de ellas se puede atacar con facilidad otros derechos fundamentales.
Los seres humanos suelen leer e interpretar los contenidos de acuerdo a su formación y eso crea un vínculo especial entre el escritor y el lector de sus contenidos pero en la actualidad los contenidos digitales generan con sus lectores unos grandes vínculos al punto tal que los asiduos lectores están resolviendo con caer en el desarrollo de contenidos largos. Esto sucede porque son víctimas de scrolling.
Por otro lado la ciber seguridad puede ser regulada a partir de normas que permitan que la misma se utilice con la mirada puesta en el bien común. Ya que si la ciber seguridad es considerada en pos del bien común estimo que podremos resguardarnos cuando alguien se aproveche de las vulnerabilidades existentes con el objetivo de llevar adelante algún ataque.
En síntesis se puede afirmar que tanto los ciber ataques, fugas de datos y la creciente aparición de casos en los que existen fallas en el control de los datos personales de los clientes y debemos por otro lado asegurar el cumplimiento de los derechos fundamentales en esta transformación digital.
La seguridad de la información debe encontrarse centrada en la salvaguarda de su confidencialidad y disponibilidad de los sistemas informáticos y de cómo se gestiona esos datos e información o sea que el foco está colocado en la privacidad de la información y la protección de los datos personales.
Existen reflexiones acerca de la responsabilidad de los grandes gigantes de la tecnología habida cuenta| que casi todo el globo se apoya en la gran cantidad de información que recopilaron a lo largo de los años en la que las personas se apoyan en forma diaria para realizar sus labores diarias.
En la UE ya en tiempos anteriores existió mucha polémica acerca de responsabilidad de las personas jurídicas y hoy día a partir de la robótica se está debatiendo en foros académicos acerca de la persona jurídica electrónica.
Es por eso que debe existir la posibilidad de llevar adelante un tratamiento específico de carácter jurídico. Por eso es que se procura reconocer una personalidad electrónica a estos dispositivos.
El uso de estos dispositivos le pone un valor agregado a los servicios que brinda la administración tributaria dotando a la misma de eficiencia y eficacia.
Por medio de su uso los estados pueden abaratar los costos y brindar a los ciudadanos mejores servicios y más eficientes a través del uso de la robótica.
También existen proyectos de modificar las bases de datos del poder judicial por medio del buscador de sentencias basado en la inteligencia artificial y de este modo y a través de esta herramienta analizar y clasificar el contenido de estos pronunciamientos.
Las administraciones tributarias las utilizan en los procesos de fiscalización para así poder cumplir mejor con sus objetivos.
6. La persona jurídica electrónica
Persona que busca analizar el argumento de la personalidad jurídica de los robots. Para esto se debe analizar qué tipos de robots existen y a cuales se les reconocería la personalidad electrónica.
Existen los robots de primera generación que tienen capacidad para almacenar trayectorias programables de movimiento repetitivo y están dotados de sensores internos.
En los años 70 existieron los robots adaptativos que tienen sensores externos y que incluyen información del mundo exterior: ante cambios y mutaciones externas puede tener una reacción (2da generación).
Luego existe una inteligencia artificial fuerte que es la de la cuarta generación y es por eso que se pretende otorgarle cobertura jurídica. Es capaz de imitar la inteligencia humana: los sentimientos, capacidad de resolución de tareas, auto conciencia.
En este estudio se refiere a los robots de 4ta generación y a la posibilidad de otorgarles personería.
Esto debe estudiarse en el marco de lo dispuesto en el Código Civil y Comercial. Personas físicas, jurídicas, animal o cosa.
O sea que se analizará la posibilidad de colocar en las categorías mencionadas en el acápite precedente a los robots inteligentes o si se deberá crear otra categoría que no conozca sus especialidades.
Desde el momento del nacimiento con vida la persona física tiene los derechos inherentes a la personalidad. Como la ley exige que se desprende del seno materno no puede ser aquí encuadrada dentro de la categoría de persona física o humana por más que el robots se dé de este formato.
La persona jurídica son las corporaciones, asociaciones, fundaciones de interés público creada por las leyes y también la de carácter privado que menciona la ley de sociedades ya sea industriales y comerciales a los que la ley le acuerda personalidad jurídica con independencia de la de sus asociados.
O sea que tampoco es pasible incluir dentro de esta categoría a los robots inteligentes. Esto es así ya que los robots pueden actuar directamente en el entorno mientras las personas jurídicas lo hacen por medio de sus representantes.
Por lo tanto no pueden ser lo mismo y es imposible que sean equiparables desde el punto de vista sustantivo.
Tampoco pueden ser considerados animales ya que no expresan sentimientos. Los animales son considerados "semovientes". El código Civil y Comercial contempla a las cosas y a los bienes. O sea que se puede decir que los robots son cosas y no se debe pensar en que los mismos sean sujeto de derecho. (los de 1era, 2da., 3era. Categoría).
Sin embargo existe una resolución del Parlamento Europeo que realiza recomendaciones destinadas a la Comisión sobre normas de derecho civil sobre robots y dice lo siguiente: "Cuando más autónomo sea los robots, menos se les podrá considerar simples instrumentos en manos de otros agentes".
En última instancia esto suscita la cuestión es si los robots deben encuadrarse en las categorías ya creadas o si debe crearse otra categoría que los englobe a ello y a ponderarse sus diferentes características.
Existen quienes sustentan que se debería crear una categoría que incluya a los robots inteligentes.
Tampoco existe en la actualidad una definición acerca de robots autónomo intangible. Entre las recomendaciones existentes esta la esbozar unas recomendaciones que los defina de acuerdo a sus características:
-Capacidad de adquirir autonomía mediante sensores.
-Capacidad de aprender por la interacción.
-Forma de soporte físico de los robots
-Adaptar comportamiento y acciones del entorno.
Esta postura de asignarle una personalidad legal cobra fuerza dentro de los Estados Unidos.
Esto se debe a que los robots pueden ocasionar daños a terceros y en el caso de que se trate de robots que pueda tomar decisiones inteligentes.
7. Distintas posturas doctrinarias
Aquí proponen que tenga personalidad electrónica algunos robots que pertenecen a ciertas características.
Si hablamos acerca de estas cuestiones debemos hablar acerca de la teoría de la persona y existen quienes piensan que solo el ser humano puede ser considerado persona por ser titular de derechos y obligaciones.
Dentro de la Unión Europea el Comité Económico y Social Europeo en el Comité de Inteligencia Artificial se opone a otorgar personalidad jurídica a los robots debido a los riesgos morales y éticos que esto trae
La teoría de la responsabilidad dentro del derecho de daños trae consigo normas relativas a la prevención del daño y corrección. Presupuestos estos que no pueden ser trasmitidos a la inteligencia artificial.
Esto es porque entiende que la inteligencia artificial trae consigo riesgos de ser usada en forma indebida.
No obstante lo cual existe la propuesta de crear la personalidad electrónica y esto fue llevado al Parlamento Europeo.
Por otro lado se debe reconocer que la creación de esta personalidad implica derechos, responsabilidades y provocaría un impacto económico, legal y social.
Hay quienes piensan que los robots pueden a través de la interacción adquirir conocimientos y eso termina por hacer que existan personas que se escuden tras el robots a fin de eludir sus responsabilidades. Ya que estas facultades no son tan así y fueron exageradas por personas sensacionalistas.
Un robots no puede tener el mismo status de una persona física porque de ser así tendrían derechos humanos y fundamentales como derechos a la vida, inseguridad, ciudadanía, etc.
Existen autores que advierten el peligro que existe si se equipara una maquina un ser humano. Entre ellos muchos que se oponen porque piensan que el ser humano cuenta con el libre albedrío.
Entre ellos existen muchos autores que consideran que declarar la personalidad jurídica de los robots resultaría problemático.
Entre los diferentes autores se encuentra Bryson, Diamantis y Grant también González Granado
También Nieva Fenoll considera que no puede hablarse de personalidad electrónica en materia de atribución de la responsabilidad. Esto se debe a que un robot no es una persona. La responsabilidad es del fabricante o su programador.
De acuerdo a los avances técnicos carecen de personalidad y que el término personalidad es un eufemismo ya que son una creación humana al igual que las personas jurídicas.
Esto se debe a que la existencia de una personalidad no puede dejar lugar a la responsabilidad o teorías acerca de la autonomía de la voluntad (intensión-dicernimiento y libertad).
Disienten algunos autores que piensan que no debemos escandalizarnos de pensar acordar personalidad a los robots y que se les atribuya responsabilidad. Que en otros tiempos las personas eran ciudadanos como por ejemplo los esclavos o atribuís personalidad a las personas jurídicas.
También existen los tratamientos fictos que la ley le asegura a las sociedades unipersonales.
8. Ciber delito y la privacidad de las personas
El ciber delito tiene mucho que ver con la violación de la privacidad de las personas. Permite la realización de un espionaje ilícito sobre la comunicación privada de los ciudadanos y la violación de la intimidad de las personas también por parte de las empresas que proveen servicios de internet sin el consentimiento del usuario para conocer sus gustos y preferencias y de esta manera poder establecer una venta de carácter agresivo del producto y servicios.
También permite el acceso ilegal a las comunicaciones de los trabajadores como correo electrónico y redes sociales en el marco del contrato de trabajo.
Sabemos que el concepto de privacidad es dinámico ya que el mismo fue desde la inviolabilidad de la propiedad privada a la inviolabilidad de la correspondencia con la creación de los correos y telégrafos. Dentro de este dinamismo se puede afirmar que el mismo incluye mediante las nuevas normas las comunicaciones de carácter electrónico.
O sea que se trata de cualquier comunicación que le haga presumir a otro que se trata de una información que no le está dirigida al sujeto activo de la acción y esta conducta esta agravada si el que realiza este acto se trata de un funcionario público.
También se encuentra penalizado aquella persona que accede a medios informáticos sin contar la autorización correspondiente o quien excede de las facultades que le fueran acordadas.
Estas penalidades incluyen lo que es la difusión de secretos, y entre ellas el agravante al funcionario público que difunde secretos valiéndose del hackeo de información de las redes o dispositivo de software.
Una base de datos puede tratarse tanto publica de algún órgano estatal o corporativo o una base de datos personal más allá de la forma en que la misma se encuentre organizada.
Se trata de un acceso ilegal a una base de datos que sea ilegal sea publica privada de una persona humana o una persona de existencia ideal.
Se haya penalizado aquella que inserta información falsa en el interior de esa base de datos, delito que se encuentra agravado si se trata de un funcionario público y más aún si al hacerlo se abusa de las facultades inherentes habida cuenta el cargo que ostenta.
Si de este accionar ocasiona graves perjuicios entonces existe una mayor penalidad habida cuenta el daño producido.
9. Los derechos fundamentales en pugna. El derecho de defensa.
El justiciable tiene el derecho a defenderse de las acusaciones que se le formulan lo cual en estos casos que se utilicen algoritmos predictivos para la toma de decisión le resulta muy difícil ya que no puede controlar el funcionamiento de las maquinas.
O sea que no existe una verdadera transparencia en lo que hace a la trazabilidad de la misma.
Al procesado le resulta imposible defenderse frente a un mecanismo que desconoce en su totalidad y que es poco claro.
Esto se debe a que quienes crean estas máquinas son creadas por empresas que no quieren que se sepa de qué modo se fabrican y mantener este proceso productivo en la oscuridad y bajo acuerdos de confidencialidad para no perder la rentabilidad en este negocio.
Lamentablemente estos derechos en pugna como por un lado el secreto empresarial y por otro lado el derecho de defensa hacen tambalear la credibilidad de los sistemas judiciales.
10. Algoritmos sesgados El principio de inocencia.
Existe la presunción de inocencia hasta tanto exista una sentencia pasada en autoridad de cosa juzgada. O sea que en definitiva si hay sesgos de género o raciales que fueron trasladados al sistema de inteligencia artificial por parte de los programadores el principio de inocencia puede verse vulnerado.
En los Estados Unidos de Norteamérica existe el llamado juicio de gran jurado para elegir a quienes serán jurados en el marco de un debate oral estratégico con la finalidad de evitar que el jurado se vea conformado por personas prejuiciosas o racistas.
Es peligroso que a través de estos sesgos se ponga en tela de juicio el principio de inocencia y que se instalen pensamientos de los tiempos de Lombroso que dieron origen a ideas peligrosas que originaron grandes genocidios a nivel mundial.
Lo que sería muy peligroso para el principio de inocencia que debe existir a lo largo de un proceso.
Esta crítica que se lleva adelante respecto al uso de la inteligencia artificial no es por el uso de esta herramienta de carácter novedosa sino por no conocer y no hallarse claro el sistema de trazabilidad que se lleva adelante. Que se lleven adelante a través de estas oscuras herramientas pronósticos predictivos que afecten no solo el principio de inocencia sino que también se hallen impregnados de sesgos y que se busque esconderlos y de esta manera poder relativizar estos problemas y que coloquen en tela de juicio el principio de inocencia que consagran las leyes a favor del investigado.
Que estos pronósticos predictivos se apliquen no solo durante la instrucción de las causas sino también durante la etapa de ejecución a los fines de evaluar y llevar adelantes pronósticos de peligrosidad que tiendan a negar beneficios previstos en la ley de ejecución 24660 y 12246. Y así se puede afirmar que existen algoritmos que predicen los riesgos de reincidencia de una persona.
La existencia de estas técnicas deben ser conocidas tanto por los magistrados como también por los jurados a los efectos de llevar adelante una opinión más objetiva y que carezca de sesgos y alimenten prejuicios humanos de modo tal que puedan llegar a verse afectados los derechos fundamentales del justiciable.
Se hace imprescindible eliminar los juicios de valor u opiniones humanas en los contenidos y también evitar que se les otorgue unos valores totalmente desproporcionados a estas herramientas.
11. Ventajas y desventajas de la aplicación de la IA
Se puede afirmar que existen tanto ventajas como desventajas en la aplicación de la IA a los procesos judiciales
Aspectos Positivos:
• Mayor eficiencia en análisis de evidencia
• Aumento de la precisión en el análisis de datos
• Ayuda en la identificación de patrones delictivos
• Mayor rapidez en la toma de decisiones
• Reducción de errores humanos
Aspectos Negativos:
• Posibles prejuicios algorítmicos
• Falta de transparencia en los algoritmos
• Posible violación de la privacidad de los individuos
• Riesgo de sesgo en los datos de entrenamiento
• Falta de responsabilidad legal en caso de errores (2023).
La eficacia del sistema de administración de justicia penal debe encontrarse sujeto a prácticas jurídicas que hallen un punto medio entre la protección de la seguridad y, al mismo tiempo, el respeto por las garantías procesales y los derechos fundamentales. Para realizar este ideal es necesario que la lucha contra la delincuencia y la realización de la seguridad, no se arraiguen en respuestas netamente que busquen la retribución.
CONCLUSIONES
Habida cuenta estas circunstancias que los órganos estatales siempre aconsejan no borrar ningún historial, comunicaciones, ni imágenes o ventanas ya que el ciber delincuente opera mediante una dirección de IP que puede ser rastreada.
Por ese motivo es necesario guardar todos los chats recibidos y correos electrónicos y se deben realizar capturas de pantalla y todo lo que es evidencia digital que debe ser cuidado.
En la actualidad existen fiscalías temáticas en esta materia ya que se separó de los delitos económicos a los que en tiempos pasados se hallaba ligado.
Desde lo global se hace necesaria la cooperación y el trabajo en unidad para evitar este tipo de fraude y buscar la armonización mediante un cambio de normativas conforme se predijo en el inicio por lo que mi hipótesis se encuentra confirmada. Esto debe realizarse de modo tal que las naciones respeten la soberanía de los restantes países de modo que sea posible coordinar a las fuerzas del orden.
Estas normas deben considerar la mayoría de los tratados internacionales suscriptos, la cooperación y el intercambio de información entre los estados.
BIBLIOGRAFIA
-Cuervo José (2008) "delitos informáticos. Protección Penal de la intimidad" http//www.informarica-juridica.com/trabajos/delitos.asp (2008).
-Martínez Raúl (21 de agosto de 2018) Robos a cajeros que parecen incrementar después de la pérdida de 13 millones de dólares" Noticias de seguridad informática, ciber seguridad y hacking, caso 28/8/2020.
-Moisés Barrio, Andrés (2017) Ciber delitos. Amenazas criminales del ciber espacio ( 1 ediciones) Madrid. Rev. P3 y ss.
-Pérez Martín (2012) criminalidad informática en "delitos informáticos" (pp 23-26). Montevideo. Universidad de Montevideo ISBN 978-9974-8342-4-8.
-Revista Estudios Tributarios Nro. 24 (2020) IA en las administraciones Tributarias.
-Hrrps//www.eldiariodr.com "del Robotito fiscalizador a las imágenes satelitales el… del 7/2/2022. Sofware de fiscalización.
-https//revistacientificas.vs.es "Fiscalidad e inteligencia artificial en la AT y contribuyente en la era digital" año 2021. De NUR PEÑA.
-https//dial.net.unirioka.es "Economía digital y tributación" (2022) JHM DAVILA.
-https//www.tax.cat (2017) "Control de la evasión tributaria en un país en vías de desarrollo" por p. ALMEIDA HARO.
-https//www.lyasoc.com. "La avanzada de la AFIP en el control del uso de los POS y la nueva inteligencia para fiscalizar" 7/5/2028. Editorial ERREPAR.
-15/10/2021. Novedades AFIP. Uso de Imágenes satelitales para potenciar la Fiscalización del Estado.
-El economista. Intercambio de información tributaria con Estados Unidos 14/09/2022.
[1] Dr. Patricia A. Cozzo Villafañe. Doctora en Ciencias Jurídicas. Especialista en Tributación local. Posgrado en Gestión de Políticas Públicas. Secretaria del Instituto de Derecho Tributario del Colegio de Abogados de Morón. Miembro del Observatorio de Derecho Penal Tributario de la Universidad de Buenos Aires Autora de artículos de la especialidad y del libro "Algunas cuestiones geopolíticas y constitucionales con impacto en las políticas criminales. Miradas disimiles y diversas desde la dogmática jurídica" Editorial Olejnik. Coordinadora editorial de la Revista Argentina de Derecho Público. (ed. IJ International legal group)
Comments
Post a Comment