Jueves, Abril 3

Las extorsiones se van expandiendo cada vez más en el Perú y ya alcanzan a actividades económicas, como el rubro musical, educativo y de transporte. Los últimos ataques, ya sea a balazos, granadas y dinamita, contra orquestas, colegios y buses de transporte público evidencian que las medidas de las autoridades, como el estado de emergencia, no han amilanado a los delincuentes. El crimen del cantante Paul Flores García, vocalista de la orquesta Armonía 10, representa un caso que evidencia la impunidad con la que operan estas bandas de extorsionadores.

Un ejemplo de esta situación es que, producto de las extorsiones, más de 2 mil bodegas han cerrado en el 2024 por el cobro de cupos del que son víctimas. Incluso, este año más de 500 colegios, especialmente los de Lima norte, son extorsionados y muchos de ellos han optado por cerrar sus puertas o dictar clases virtuales o ante el peligro de que sufran un atentado.

En los últimos años, se ha revelado que los cuatro recursos clave para que un extorsionador aplique sus amenazas están al alcance de cualquiera en el país: explosivos, armas o réplicas, bases de datos personales y chips de telefonía móvil, que permiten al delincuente amedrentar a sus víctimas desde cualquier número.

El Comercio conversó con el general (r) PNP Carlos Tuse Lloclla (exsuperintedente de Sucamec y exjefe de la Dirección de Seguridad del Estado de la Policía), el comandante (r) PNP Francisco Rivadeneira (exjefe de la Brigada Especial Contra la Criminalidad en Lima Norte), el criminólogo Nicolás Zevallos (fundador y director de Asuntos Públicos del Instituto de Criminología) y el general (r) PNP Juan Carlos Sotil (exjefe de la Dirincri) sobre qué medidas se deberían adoptar para quitarles a los delincuentes las herramientas que utilizan para extorsionar.

Banner Event Special

¿Qué medidas se deberían implementar para evitar el acceso de los extorsionadores a chips de telefonía celular?

La llamada telefónica constituye la principal vía del delincuente para exigir a su víctima el pago de la extorsión, para lo cual usa gran cantidad de chip de distintas operadoras de telefonía móvil. Las autoridades prohibieron la venta callejera de los chips, pero dicha medida no ha dificultado el accionar de los hampones. Incluso, los presos pueden llamar a sus víctimas, pese a que supuestamente en los penales hay bloqueadores de señal.

1

“Osiptel debería ser menos condescendientes con las operadoras y hacer inspecciones con la Fiscalía, y las operadoras que tengan en su base de datos a clientes con IMEI y con códigos 00 deberían ser multadas. Lo que se debería hacer, más que bloquear la venta de los chips, es que las operadoras que permitan las salidas de llamadas de tales o cuales números de teléfonos sean multadas.

Si hacemos que las operadoras bloqueen este tipo de llamadas le vamos a bloquear el circuito, pero para eso hay que hacer un procedimiento en tiempo real de las llamadas extorsivas. Actualmente, la ley solo lo permite para secuestros, no para personas desaparecidas ni para extorsiones. La ley dice que para otro tipo de delito que no sea secuestro hay que solicitar al fiscal, a la Policía, y pasan días y semanas de trámite. Debería haber una ley que permita en tiempo real solicitar el bloqueo inmediato

En las cárceles debería bloquearse, no con bloqueadores, eso es un absurdo porque los bloqueadores de llamadas lo único que hacen es bloquear (el celular) a la gente que vive en los alrededores, pero la operadora sí puede bloquear las llamadas que salen directamente del penal”

2

“Se debe solicitar el bloqueo del WhatsApp, ya que el 100% de las llamadas extorsivas se hacen a través de esta red social. Se debe bloquear para obligar a estos sujetos a utilizar otros medios y se pueda visualizar. Los extorsionadores están usando teléfonos y número de abonados del extranjero, se conectan a un wifi y mandan amenazas y no se pueden ubicar porque la geolocalización ya no funciona. 

Desde hace dos años, los delincuentes ya aprendieron porque los estábamos geolocalizando y, además, ubicando por el abonado de un número nacional, ya que ubicábamos al titular y él nos llevaba a quién le había dado el teléfono. Al Perú están trayendo teléfonos de otros países que no funcionan en la red de un operador local, pero puede comunicarse por wifi”. 

3

“En algunos puntos se venden (chips) de manera irregular y sin fiscalización. El problema no es la venta ambulatoria, sino que tiene que ver cómo estos lugares donde se venden de forma ambulatoria pueden ser vulnerables a que se falsifiquen información, se falsifiquen datos, se falsifiquen las huellas de las personas y puedan acabar estos chips en manos de los delincuentes. La extorsión tiene, en este momento, como principal herramienta la llamada telefónica.

La principal labor (de supervisión) es de las municipalidades porque esos chips se venden en locales comerciales, mercados y galerías, que pueden ser intervenidas por los municipios, no se requiere de la participación de la Policía ni de la Fiscalía porque no hay un acto criminal de por medio. La acción de fiscalización administrativa de la municipalidad podría ser un primer frente de control de ese tipo de mercado”.  

4

“En el tema de los chips por mucho se viene hablando lo que se denomina la muerte electrónica. No solamente de los chips, sino también de los IMEI, que es el DNI de los celulares. Actualmente, los delincuentes utilizan un chip en innumerables oportunidades para extorsionar a sus víctimas, pero el chip sigue activo. Para el Estado le debería ser muy fácil, como lo es en otros países, eliminar ese chip del mercado, darle muerte electrónica 

Las que tienen que subordinarse al mandato del Estado son las empresas operadoras. En los contratos que el Estado realiza con estas empresas debían ir cláusulas anticriminalidad. En otros países, el gobierno interviene de forma inmediata cuando suceden este tipo de crímenes con la empresa operadora y de forma inmediata se suspende, se geolocaliza o te dan toda la información del teléfono. Hacer algo así en el Perú significa realizar un procedimiento tedioso y dura entre 50 y 70 días. 

Cómo es posible que un ciudadano pueda sacar entre 100 y 500 chips a la vez. La empresa operadora tiene que hacer un tema de fiscalización. La empresa tendría que darte toda la información y proporcionar todas las facilidades para eliminar y sacar estos chips del mercado” 

¿Cómo bloquear a los delicuentes el acceso a las armas de fuego?

Los extorsionadores perpetran los ataques contra las víctimas y sus propiedades con armas de fuego. Llama la atención la facilidad con la que acceden a una pistola o un revólver, pues existe un mercado negro en el que se venden o alquilan, incluso se ha conocido casos en los que las armas incautadas en actos delincuenciales son nuevamente puestas en circulación por malos policías. La proporción de los homicidios cometidos con arma de fuego ha aumentado, ya que en el 2024 fue del 80%, cuando hace unos años era de 40% a 50%.

1

“Hay un error cuando se habla de posesión ilegal de armas, que es una expresión administrativa. El que tiene un arma ilegal, puede ir a Sucamec y argumentar que se le encontró y lo regulariza, con eso pasa (el trámite), el tema se está viendo desde el punto de vista administrativo. Debería cambiarse el nombre el de posesión ilegal por el de tráfico ilícito de armas de fuego, que debe ser castigado con un mínimo de cinco años de cárcel”. 

2

“Se debe elevar la pena (por la tenencia ilegal de armas) y se debe evitar el principio de oportunidad (que permite reconocer el delito y así reducir la sentencia) en estos casos. Todos los delincuentes han sido capturados dos o tres veces por tenencia ilegal de armas y siguen operando. Entonces, se debe dejar un mensaje claro de que quien tiene un arma ilegal se va a ir preso” 

3

“Hay empresas de seguridad informales que tienen guardadas armas en gavetas sin ninguna vigilancia o control. Hay algunos protocolos de cuidado del arma del agente de seguridad privada que no se cumplen. Él debería dejar su arma en un lugar custodiado y no moverlo con él. Hay una agenda de fiscalización de los lugares donde se acumulan las armas y las empresas de seguridad informales 

Muchas armas provienen de incautaciones, provienen de la propia fuerza pública, entonces, ahí también hay que mirar con mucha atención porque es donde se filtran esas herramientas para delinquir. Esos mecanismos (como el ‘ruleteo’) terminan siendo bastante accesibles para los delincuentes, es un tema que debería mirarse con mucha atención y donde tienen que trabajar la Policía y la Fiscalía porque el gran problema es que estas armas terminan en la delincuencia y terminan matando a las víctimas      

Lo que pasa con ese tipo de medidas (sobre elevar la pena por la posesión ilegal de armas) es que terminan trasladando al usuario de armas una responsabilidad mayor, haciendo más complicada la tenencia de armas regular y legal” 

4

“Sucamec debería tenernos informados del flujo de armas ilícitas en el país. Deberíamos tener claro cuáles son las rutas del contrabando y tráfico de armas, cuáles son las modalidades que emplean para que esas armas ingresen al mercado nacional. La Policía y las Fuerzas Armadas han tomado providencia sobre aquellos agentes que compran armas y al poco tiempo las denuncian como robadas y finalmente estas armas terminan en manos de los delincuentes. En algunos casos han establecido que estas armas son compradas y son vendidas al doble de su precio. 

Todas las bandas tienen una cantidad importante de armamento, pero no todas son robadas, algunas no tienen data ni existencia a nivel nacional y no están registradas en Sucamec. Siempre han estado circulando de forma ilegal por el sistema de contrabando.

La Sucamec debería tener o potenciar su oficina de inteligencia para determinar qué porcentajes son armas denunciadas como robadas, qué porcentaje son de contrabando que ingresó al menudeo o a gran escala, determinar las rutas de ingreso, ya sea frontera, puerto o aeropuerto. Por lo que estamos pasando actualmente, la Sucamec debería convertirse en una superintendencia un poco más activa y operativa, que oriente la labor de la Policía”. 

 

Medidas para contrarrestar el mercado negro de explosivos

En el Perú existe un mercado negro de cartucho de dinamita y granadas de guerra, lo que le permite a los delincuentes comprar con facilidad estos artefactos desde cualquier parte del país. La dinamita se ha vuelto uno de los elementos más usados por los extorsionadores para amenazar a las víctimas. Para los especialistas, la minería ilegal es la fuente que suministra de explosivos a los hampones.

1

“La trazabilidad de la venta de los explosivos debe llegar hasta el explosivo mismo. La norma permite que solamente exista una trazabilidad hasta la caja, que contiene de 200 a 300 cartuchos. Solamente hasta el comprador de la caja llega el seguimiento administrativo fiscalizador. Debería salir una norma para que la numeración llegue hasta el mismo cartucho de dinamita. De tal manera que cuando encuentren un cartucho de dinamita se sepa cuál fue la procedencia, y castigar a esa empresa minera o al comprador 

El código debería ir al cartucho. Hoy el código va a la caja, y si encuentro una caja sí puedo saber quién la compró y a qué minera pertenece, pero se vende al menudeo y no se puede determinar de dónde empezó el tráfico ilícito 

Las armas de guerra y pertrechos son considerados secreto de Estado, por lo que Sucamec ni nadie tiene manera de hacer un seguimiento, pero debería haber una ley que le exija al Comando Conjunto de las Fuerzas Armadas que mejores sus controles y tenga archivos de trazabilidad, ya que compran en cantidad y no hacen un seguimiento”.

2

“El mercado negro de dinamita y explosivos está bien descuidado. En el control sobre los mercados ilegales no se está haciendo un trabajo adecuado, la mayoría de los usuarios son empresas mineras, las cuales no son fiscalizadas. En ese interín es que donde existe un montón de pérdidas, robos. 

En un momento debido las organizaciones criminales usaban granadas porque había una filtración de granadas de guerra de los almacenes de los militares, pero, a raíz de algunas capturas hace dos años, se ha puesto un mayor control. Ante la obstaculización que se ha hecho a este mercado negro, los delincuentes han recurrido a explosivos básicos, como la dinamita, que se puede conseguir en mayor cantidad, por ello es clave el control.  

Sabemos que esos explosivos vienen de la minería ilegal, que está difundido en todo el país, incluso en la frontera, entonces la comercialización de la dinamita se produce de manera normalizada y se ha perdido el control total”.

3

“Estas normas como el Reinfo (Registro Integral de Formalización Minera), estas normas que han habido para relajar la vigilancia del uso de explosivos por parte de algunas actividades de la minería artesanal, ha brindado espacio para que el tráfico de estos insumos sea bastante peligroso 

No es raro que Trujillo sea un epicentro de eso porque tiene muy cerca a la minería ilegal de Pataz, que también utiliza esos explosivos. Se tienen que controlar los lugares donde se almacenan y donde se transportan esos explosivos. Estos explosivos siempre provienen de una fuente legal. Eso es una labor muy enfocada de Sucamec”  

4

“Las granadas son elementos explosivos que solamente el Estado tiene capacidad de adquirirlas. No hay ninguna entidad fuera del Estado, a parte de la Policía y las Fuerzas Armadas, que pudiera comprar granadas, no es un artículo que se venda en los mercados formales a nivel internacional. Entonces su control es más fácil, tendríamos que exigir que quienes adquieren, distribuyen y utilizan este tipo de herramientas hagan controles más constantes, ya que en muchos de los casos, en los últimos años, se ha establecido que las granadas utilizadas por los delincuentes son procedentes de las Fuerzas Armadas y de la Policía 

Por la gran cantidad actividad minera que tiene nuestro país, ya sea legal, ilegal o informal, va a ser difícil el control de explosivos porque a la simple presentación de la documentación de que se ejerce este tipo actividad se puede comprar explosivos. El tema es el seguimiento y control que se hace por el uso de estos explosivos. Si un minero compra mil unidades de cartucho de dinamita tendrá que explicar él luego cómo utilizó esa cantidad. 

Los explosivos que vienen utilizando los delincuentes no son cargas importantes o que causen gran daño. Ellos estarían utilizando (la pólvora) de esos pirotécnicos, de varios de ellos se hace uno solo y causa ese efecto explosivo y de daño. Son cartuchos de fabricación artesanal. Los delincuentes tienen otras formas de conseguir el material para armar un explosivo. El tema es el control que hace el Estado sobre el uso de estos elementos que caen finalmente en manos de los criminales”.

 

Las propuestas para impedir el acceso a la data personal de los ciudadanos

Los delincuentes pueden obtener datos personales de sus víctimas porque en redes sociales y aplicativos, como Telegram, se ofrecen información personal desde 10 soles. Con eso, los extorsionadores contactan y le hacen saber que conocen quiénes son sus familiares y que puede atentar contra ellos en caso se nieguen a pagar.

1

“El Gobierno Digital no está trabajando de manera adecuada porque deberían existir controles más fuertes en las plataformas. Muchas empresas están trabajando con el sistema blockchain, y este sistema debería utilizarse para la administración de data personal, de tal manera que si alguien, de manera ilegal, extrae una data pueda quedar el registro histórico de quien fue la persona que vendió esos productos. No hay una manera de hacer un registro histórico porque son decenas las unidades del Estado. La información sensible de las personas es un activo que el Estado debería proteger”.  

2

“Existen dos fuentes de obtención ilícita de información. Uno es el caso de los datos que ya existen en el mercado negro, que una persona puede tener acceso mediante compras ilegales. También dentro de ello está el ofrecimiento que hacen algunas personas mediante un pago previo y proporcionan la información que han acumulado de las diferentes bases de datos, como de Reniec, cuentas bancarias, requisitorias, antecedentes, teléfonos, direcciones, etc. En Telegram uno paga una cantidad de dinero y puede tener acceso parcial o ilimitado a esta información. Los delincuentes incluyen todos los datos de la familia y se lo entregan a la víctima para asustarla más. 

Está también la información que proporciona los agentes infiltrados de la Policía, como por ejemplo información de víctimas de robo de vehículos, teléfonos, requisitorias, antecedentes, a estas bandas organizadas. No está llevando un adecuado control de quiénes están haciendo consultas porque el sistema así lo permite, no hay control del jefe inmediato sobre la consulta que hace el personal. 

También hay una falta de persecución de las bandas que comercializan la información que han conseguido de manera ilegal, como por ejemplo de la base de datos de Reniec”.

3

“Ese acceso es brutalmente fácil, uno puede entrar al Marketplace de Facebook y los datos personales se venden desde 10 soles, así como también de varias entidades públicas, donde hay bastante información. La gran discusión es cómo está funcionando el sistema de control de esos datos personales porque son totalmente accesibles. Uno puede entrar a Marketplace y bajarse una base datos para saber dirección, propiedades, cuánto paga de impuestos una persona, y eso es peligroso. Hay que hacerles las preguntas a las entidades públicas sobre qué mecanismos tienen para proteger su información. En la Presidencia de Consejo de Ministros (PCM) hay una oficina responsable de estos temas de Gobierno Digital y debe dar a conocer qué protocolos está tomando para custodiar esa información”.

4

“Existe vulneración a gran parte de los sistemas del Estado que controlan este tipo de información, llámese Reniec, Migraciones, antecedentes penales, judiciales o policiales. 

Estas grandes tiendas comerciales acumulan información de sus clientes, y esa base de datos es compartida con otros o intercambian la información para seguir buscando clientes en el mercado. Empiezan a desparramar información por doquier, como los ingresos económicos, los teléfonos celulares. No hay un control verdadero o estricto con respecto a la información que se difunde. Por ello, hay una ley de protección de datos personales que penaliza la utilización de este tipo de información, pero no ha dado resultados. 

Debería ser alguna unidad de la Policía, en este caso la Dirección de Ciberdelito, la que se encargue de hacer seguimiento y encontrar el origen de donde sale esta información y ver alguna forma de bloquearla. 

La base de datos se usa para evaluar el tipo de víctimas. La selección de la víctima es uno de los primeros pasos en el delito del crimen, secuestro y la extorsión. Un delincuente no le va a pedir dos millones de dólares al dueño de una bodega, se lo pide a una persona a la que ha filtrado a través de esta información de base de datos y sabe que tiene la capacidad económica para pagar”.

 

Compartir
Exit mobile version