Teoria de La Seguridad

43
1 EDUBP | LICENCIATURA EN SEGURIDAD | Teoría de la Seguridad - pag. TS - Teoría de la Seguridad EDUBP | SEG | segundo cuatrimestre

description

evaluacion de riesgos

Transcript of Teoria de La Seguridad

  • 1EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    TS - Teora de la SeguridadEDUBP | SEG | s e g u n d o c u a t r i m e s t r e

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 2

    ndice

    impresin total del documento 43 pginas !

    presentacin 3

    programa 4 contenido mdulos mapa conceptual 5 macroobjetivos 6

    agenda 6

    material 7 material bsico material complementario

    glosario 7

    mdulos * m1 | 9 m2 | 22 m3 | 25 m4 | 27 * cada mdulo contiene: microobjetivos contenidos mapa conceptual material actividades glosario evaluacin 43

  • 3EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    Bienvenido a TEORA DE LA SEGURIDAD

    presentacin

    Bienvenidos todos: las mujeres y los hombres de la Seguridad que se han acercado a cursar esta Licenciatura, demostrando con esa actitud, un alto espritu de profesionalismo.

    Todos sabemos que la inseguridad es la enfermedad del siglo XXI, y todos los que nos dedicamos a la Seguridad, debemos tener un alto ndice de conocimientos especficos, para con ellos aumentar nuestra eficiencia en la lucha contra el crimen, ya sea que nos desarrollemos en la Seguridad Pblica y/o Privada.

    Tambin sabemos que desde que el hombre se constituy en grupos, tribus, aldeas, pueblos y/o ciudades, dos fueron los temas ms preocupantes: el alimento y la seguridad de su familia/tribu.

    El tiempo ha pasado, y las preocupaciones siguen siendo las mismas; hoy entre las estadsticas donde se analiza la preocupacin de la gente, la SEGURIDAD, est como nmero uno.

    A lo largo del recorrido de esta asignatura, podremos ir apropindonos de los conocimientos ordenados, a la vez que aprendiendo e incorporando un vocabulario comn a la Argentina y tambin a Latinoamrica. Quizs Ud. se est preguntando, y por qu Latinoamrica? Pues bien, la globalizacin es un fenmeno que abarca a todas las actividades de las personas y, por lo tanto, el crimen no es un hecho aislado, ya que no conoce de fronteras. Esto nos lleva a actuar teniendo como eje, la necesidad de interactuar con organizaciones extranjeras desde el intercambio de informaciones, inteligencia y hasta operaciones conjuntas.

    Esta asignatura, tiene en su desarrollo un extenso programa, que abarca muchas reas de la Seguridad, que explicaremos ms tarde, lo cual va a exigir de Ud. un esfuerzo para asimilar los conocimientos que se abordarn y un trabajo de integracin con los adquiridos anteriormente.

    Teora de la Seguridad, es una de las materias que, junto a otras constituye la columna vertebral de la carrera, para que en su normal desempeo actual o futuro podamos actuar con la profesionalidad que la situacin de seguridad de nuestros pases obliga.La dividiremos en 4 mdulos con varias unidades temticas y actividades ntimamente vinculadas con ellas, en las que se apelar a su capacidad de reflexin y de decisin.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 4

    Entre las temticas que abordaremos, estarn aquellos conceptos fundamentales como lo son las seguridades y su tipologa. Asimismo, nos acercaremos a situaciones especiales y a los mbitos de la Seguridad integral y de la Seguridad integrada. En otro apartado, trabajaremos en torno al Anlisis de riesgos, como herramienta fundamental para determinar las vulnerabilidades.Un punto interesante de nuestro anlisis, lo constituir la investigacin vista como proceso, por ejemplo, en situaciones con toma de rehenes y terrorismo, tolerancia cero y otros temas que iremos discutiendo en cada Mdulo y Unidad temtica. Lo invito a que juntos comencemos a desandar este camino, de manera paulatina y comprometida, para poder ir integrndonos en la materia. Tenga Ud. la plena seguridad que juntos lo lograremos exitosamente.

    programa

    MDULO 1/ Introduccin a la seguridadUnidad 1: Definiciones de seguridad. Seguridad o Seguridades. Clasificacin de las seguridades. Mtodos de la seguridad.Unidad 2: Seguridad Pblica. Seguridad Privada. Seguridad Integrada. Seguridad Integral.Unidad 3: Seguridad Ciudadana, Seguridad Urbana-Prevencin Urbana, Seguridad Rural- Prevencin Rural.Unidad 4: Seguridad Fsica. Medios de proteccin. Clasificacin de los medios.

    MDULO 2 / Anlisis de riesgosUnidad 5: Conceptos y terminologa. Estudio de Seguridad Anlisis de riesgos amenazas Vulnerabilidades Riesgos Daos. Unidad 6: Antecedentes histricos del riesgo. Identificacin de los riesgos. Evaluacin de los riesgos. Unidad 7: Distintos Mtodos. Anlisis paramtrico. Mtodo general. Mtodo Mosler.

    MDULO 3 / Seguridades especiales Unidad 8: Seguridad en grandes superficies. Seguridad en grandes eventos. Seguridad en edificios pblicos y privados. Seguridad portuaria. Seguridad VIP.Unidad 9: Situacin de crisis con toma de rehenes. Unidad 10: Tolerancia cero. Terrorismo. Simbiosis terrorismo-delincuencia comn. Abuso de drogas.

    MDULO 4 / InvestigacionesUnidad 11: Historia. Informacin e Inteligencia. Definiciones. Fuentes. Proceso de la inteligencia. Ciclo de la Inteligencia.

  • 5EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    mapa conceptual

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 6

    agenda

    Porcentaje estimativo por mdulo segn la cantidad y complejidad de contenidos y actividades

    MDULOS PORCENTAJES ESTIMADOS1 25%2 35%3 15%4 25%

    Total 100%

    Representacin de porcentajes en semanas

    SEMANAS MDULOS1 2 3 4

    1234567

    8 Primer parcial9

    1011121314

    15 Segundo parcial

    macroobjetivos

    Conocer las reas de la seguridad pblica y privada, unificando criterios, conceptos y lenguaje, a fin de comprender cul es el mtodo y los factores ms importantes que contribuyen a la seguridad en su concepto ms amplio y general.

    Reconocer los conceptos y criterios para detectar, identificar y clasificar las amenazas, vulnerabilidades y riesgos posibles de provocar dao, a fin de actuar en concordancia con ellos, ante situaciones que as lo requieran.

  • 7EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    material

    MATERIAL BSICOPara el estudio de la presente asignatura, se propone la consulta y estudio de los temas desarrollados en la seccin contenidos de cada uno de los mdulos.

    MATERIAL COMPLEMENTARIO Luis Enrique LaRotta: Consultor didctico- Diccionario de la seguridad. Edicin de prueba y evaluacin 2008. Hctor Luis Yrimia: Proyecto Dacssi. 1er. edicin. 2001. Ral Toms Escobar: Manual de investigaciones criminales. Tomo I y II. 1era. Edicin 2008. Manual de seguridad sin recursos. 2da Edicin 2005. JC. Cairo y LL. Saniez: Manual de seguridad empresaria. 2da edicin. 2005. Jos Beiman Zuluaga Granados: Manual de escoltas. Luis Martnez: Manual de contra espionaje. Ramiro Anzit Guerrero: Manual de inteligencia y seguridad urbana.1era edicin 2007. Adalberto Agozino/ Graciela Cosentino: Diccionario de inteligencia. 1era edicin 2005. Ricardo Lpez Polo: Manual de inteligencia policial. - 1era edicin. 2006. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo I 2da edicin. 2005. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo II 1era edicin 2006. Diccionario de la Real Academia Espaola

    glosario

    Cracker: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao.Cracking: Es la accin de romper password, anticopias, o sistemas informticos.Crimen: Accin lamentable, falta grave o cosa muy mal hecha por atentar contra la vida o bienes de las personas.

    Cyber terrorismo: Es el ataque polticamente premeditado contra la informacin, sistemas de computadoras, programas de computacin y data que, en consecuencia, genera una violencia contra objetivos no combatientes por grupos sub-nacionales o agentes clandestinos.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 8

    Disuasin: Inducir a una persona para que desista de una idea o propsito. Es convencer a alguna persona que haga algo a su beneficio o que tome una decisin o idea.

    Hacker: Es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El trmino hacker trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona a quien le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas.

    Hacking: Es la accin de hackear.Intimidacin: Es el acto de hacer que los otros hagan lo que uno quiere a travs del miedo.

    Modus operandi: Expresin empleada fundamentalmente en criminalstica para hacer referencia al modo caracterstico de actuar de un delincuente. Tambin criminalstica, se puede interpretar como el anlisis de los esquemas intelectuales, estrategias y diversas formas utilizadas comnmente en la comisin en secuestros, robos y por la delincuencia organizada.

    Pishing: Es un trmino utilizado en informtica con el cual se denomina el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta, como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico o algn sistema de mensajera instantnea.

    Prevencin: Toma de precauciones para evitar un dao. Preparacin y disposicin que se hace anticipadamente para evitar un riesgo o ejecutar una cosa.

    Proteccin: Conjunto de actuaciones tendientes a evitar o reducir la probabilidad e intensidad de un riesgo con respecto a un sujeto, persona, bien material, funcin, etc.

    Seguridad Metis: Enfatiza la creatividad, la prudencia, la astucia, el secreto, el sigilo y sus usos aplicados a problemas concretos de la seguridad.

    Simbiosis: Existencia simultnea y asociada de dos o ms organismos que viven y se desarrollan en las mismas condiciones, reaccionando a menudo unos sobre otros, transformndose o adquiriendo propiedades nuevas.

  • 9EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    mdulos

    contenidosm1

    m1

    microobjetivosm1

    materialm1

    Dirjase al CD ROM para acceder al contenido del presente mdulo.

    - Identificar y conocer los criterios que conforman la definicin de seguridad, a fin de unificarlos e integrarlos en todos sus aspectos y niveles.- Reconocer la importancia que adquiere el conocimiento profundo del campo de la seguridad, a fin de identificar el campo de accin de desempeo y las estrategias a poner en juego en el mismo.

    MATERIAL BSICO:Para el estudio del presente mdulo se propone la consulta y estudio de los temas desarrollados en la seccin contenidos, por el docente experto en la materia.

    MATERIAL COMPLEMENTARIO: Luis Enrique LaRotta: Consultor didctico- Diccionario de la seguridad. Edicin de prueba y evaluacin 2008. Hctor Luis Yrimia: Proyecto Dacssi. 1er. edicin. 2001. Ral Toms Escobar: Manual de investigaciones criminales. Tomo I y II. 1era. Edicin 2008.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 10

    Manual de seguridad sin recursos. 2da Edicin 2005. JC. Cairo y LL. Saniez: Manual de seguridad empresaria. 2da edicin. 2005. Jos Beiman Zuluaga Granados: Manual de escoltas. Luis Martnez: Manual de contra espionaje. Ramiro Anzit Guerrero: Manual de inteligencia y seguridad urbana.1era edicin 2007. Adalberto Agozino/ Graciela Cosentino: Diccionario de inteligencia. 1era edicin 2005. Ricardo Lpez Polo: Manual de inteligencia policial. - 1era edicin. 2006. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo I 2da edicin. 2005. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo II 1era edicin 2006. Diccionario de la Real Academia Espaola

    actividadesm1

    m1 | actividad 1

    Un caso de pelculaLos problemas de seguridad se vinculan con la imaginacin, con pensar como el criminal. Esto es lo que define el xito de la proteccin, que es un problema de imaginacin.Las personas que nos dedicamos a la seguridad, sea sta pblica o privada, debemos ser creativas e imaginativas. Si no lo furamos, caeramos en la rutina y, por lo tanto, lo obvio nos llevara a la VULNERABILIDAD.Si la Seguridad no tiene creatividad, los sistemas son detectables y, si lo son, se constituyen en vulnerables y, por tanto en intiles.En virtud de este planteo, se descarta que el hombre de la seguridad, deba aprender a pensar como el delincuente, su modus operandi, y aun pensar en qu nueva cosa inventarn los criminales.

    A continuacin, lo invito a:a) Leer atentamente el caso del {{Robo al Banco Ro de Acassuso}}, perpetrado en el mes de enero del 2006.

    b) Analizar toda la informacin disponible, la que acompaa a este documento como toda aquella que por sus propios medios pueda conseguir. c) Determinar:

    Principales fallas de seguridad. Fallas o errores que hicieron descartar alarmas, por qu se habr dado esta situacin? La Polica dio a entender que fue responsabilidad exclusiva del Banco y de la seguridad privada, cul es su visin en torno a esto? Todos los detenidos, constituyen la totalidad de la banda? Por qu?

  • 11EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    m1 |actividad 1 | IC

    i n f o r m a c i n c o m p l e m e n t a r i a 1

    Hubo participacin de personal del banco y de esa sucursal? Analice si en el plan de seguridad que deba tener la sucursal, estaba contemplado un ataque criminal de boqueteros.

    Recuerde que no estamos haciendo una investigacin del evento, sino que slo nos interesa determinar las fallas del sistema de seguridad.

    Por ltimo, a continuacin le brindo algunos links a pginas que pueden contribuir a brindarle algunos antecedentes que pueden resultar de utilidad:

    Los misterios del Robo al Banco IC 1 disponible tambin en http://www.pagina12.com.ar/diario/sociedad/3-61709-2006-01-15.htmlEl tnel del Banco Ro tena ms de cuatro aos IC 2 disponible tambin en http://www.pergaminovirtual.com.ar/actualidad/cgi-bin/hoy/archivos/00000322.shtmlRobo al Banco: Hallan un gomn en el desage IC 3 tambin disponible en http://www.clarin.com/diario/2006/01/16/um/m-01125446.htmRobo al banco Ro: investigadores hallaron a los que compraron el gomn IC 4 tambin disponible en http://www.derf.com.ar/despachos.asp?cod_des=59996

    Domingo, 15 de enero de 2006 | Hoy

    SOCIEDAD

    Los misterios del robo al banco Nadie sabe exactamente cunto robaron el jefe de la banda hablaba como un militar y es llamativo que nadie percibiera que se cavaba semejante tnel. Los ladrones elegan qu cajas abrir, como si supieran de quines eran. La hiptesis del entregador y las pistas que sigue la polica. Por Ral Kollmann

    Un jefe que utiliza la frase cinco barra cinco y posiblemente sea militar. Relojes Rolex

    y joyas tiradas por el piso porque a los ladrones no les interesaron, slo queran

    efectivo. Un tnel que rociaron con nafta. Una alarma que se habra disparado hace unos

    das. Cajas de seguridad abiertas y otras sin tocar, tal vez con una lgica que remite a la

    portacin de apellido. La evaluacin de lo que hizo la polica y las pistas que ahora se

    siguen. Estos son slo algunos de los datos e interrogantes que dej el novelesco asalto

    al Banco Ro de San Isidro. Estas son las respuestas que dej la investigacin realizada

    por Pgina/12 en las 30 horas transcurridas desde el desenlace.

    1 Qu clase de banda perpetr el asalto al Banco Ro de San Isidro? Ms all de que hayan construido el tnel, no es una banda de boqueteros comn. Estamos ante una organizacin que, a diferencia de los boqueteros tradicionales, maneja armas pesadas y est preparada para utilizar la violencia. Esta banda verdaderamente entr al banco por la fuerza, de manera que tiene gente con alguna experiencia en robos de bancos y en el uso de armas. Mostraron disposicin a usar la violencia porque en el tnel no slo colocaron dos bombas-cazabobos, sino que lo regaron con combustible, lo que significa que tenan previsto, si los perseguan, incendiar el tnel y quemar a los perseguidores.

    2 Qu perfil parece tener el jefe de la banda? Los criminalistas consultados por este diario coinciden en que se trata de un hombre con antecedentes en una fuerza armada, de seguridad o inteligencia. El clculo es que tiene unos 40 aos y caminaba por el banco con un traje y el fusil FAL al hombro, siempre con la capucha puesta, como los dems integrantes de la banda. Todos ellos usaban tambin guantes. En un momento, el negociador policial le pregunta al jefe del grupo que estaba dentro del banco si lo escucha bien y el delincuente le contesta cinco barra cinco, tpico del argot militar. En el caso del Banco de Crdito Argentino, robado por boqueteros en enero de 1997, los cerebros fueron ex integrantes de la SIDE de los aos 70. De los condenados, Joaqun Quino Pomponi revist antes en el Batalln de Inteligencia 601 y luego en la SIDE, mientras que Norberto Garca tambin fue agente de la SIDE, segn los funcionarios judiciales que trabajaron en el caso. La cabeza del grupo, el cerebro, nunca fue condenado aunque siempre circul el nombre e incluso estuvo detenido, pero no se encontraron evidencias categricas en su contra: es un sujeto que tuvo relevancia dentro de la Central de Inteligencia y particip en la clebre banda de Anbal

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 12

    Domingo, 15 de enero de 2006 | Hoy

    SOCIEDAD

    Los misterios del robo al banco Nadie sabe exactamente cunto robaron el jefe de la banda hablaba como un militar y es llamativo que nadie percibiera que se cavaba semejante tnel. Los ladrones elegan qu cajas abrir, como si supieran de quines eran. La hiptesis del entregador y las pistas que sigue la polica. Por Ral Kollmann

    Un jefe que utiliza la frase cinco barra cinco y posiblemente sea militar. Relojes Rolex

    y joyas tiradas por el piso porque a los ladrones no les interesaron, slo queran

    efectivo. Un tnel que rociaron con nafta. Una alarma que se habra disparado hace unos

    das. Cajas de seguridad abiertas y otras sin tocar, tal vez con una lgica que remite a la

    portacin de apellido. La evaluacin de lo que hizo la polica y las pistas que ahora se

    siguen. Estos son slo algunos de los datos e interrogantes que dej el novelesco asalto

    al Banco Ro de San Isidro. Estas son las respuestas que dej la investigacin realizada

    por Pgina/12 en las 30 horas transcurridas desde el desenlace.

    1 Qu clase de banda perpetr el asalto al Banco Ro de San Isidro? Ms all de que hayan construido el tnel, no es una banda de boqueteros comn. Estamos ante una organizacin que, a diferencia de los boqueteros tradicionales, maneja armas pesadas y est preparada para utilizar la violencia. Esta banda verdaderamente entr al banco por la fuerza, de manera que tiene gente con alguna experiencia en robos de bancos y en el uso de armas. Mostraron disposicin a usar la violencia porque en el tnel no slo colocaron dos bombas-cazabobos, sino que lo regaron con combustible, lo que significa que tenan previsto, si los perseguan, incendiar el tnel y quemar a los perseguidores.

    2 Qu perfil parece tener el jefe de la banda? Los criminalistas consultados por este diario coinciden en que se trata de un hombre con antecedentes en una fuerza armada, de seguridad o inteligencia. El clculo es que tiene unos 40 aos y caminaba por el banco con un traje y el fusil FAL al hombro, siempre con la capucha puesta, como los dems integrantes de la banda. Todos ellos usaban tambin guantes. En un momento, el negociador policial le pregunta al jefe del grupo que estaba dentro del banco si lo escucha bien y el delincuente le contesta cinco barra cinco, tpico del argot militar. En el caso del Banco de Crdito Argentino, robado por boqueteros en enero de 1997, los cerebros fueron ex integrantes de la SIDE de los aos 70. De los condenados, Joaqun Quino Pomponi revist antes en el Batalln de Inteligencia 601 y luego en la SIDE, mientras que Norberto Garca tambin fue agente de la SIDE, segn los funcionarios judiciales que trabajaron en el caso. La cabeza del grupo, el cerebro, nunca fue condenado aunque siempre circul el nombre e incluso estuvo detenido, pero no se encontraron evidencias categricas en su contra: es un sujeto que tuvo relevancia dentro de la Central de Inteligencia y particip en la clebre banda de Anbal Gordon durante la dictadura. Por el nivel de planificacin del golpe del viernes, el lxico que utilizaba el jefe del grupo y los tres meses aproximados que llev la concrecin del robo, las miradas apuntan a alguien que visti uniforme o form parte de la inteligencia.

    3 Cmo huyeron los ladrones? La clave del robo fue el tnel que construyeron a lo largo de dos o tres meses. La entrada a ese tnel fue hecha desde un desage pluvial que va hacia el ro, pero que viene desde el lado de la Panamericana. El desage pluvial tiene un dimetro de 15 metros, es decir que por all perfectamente puede pasar un camin. La lgica indica que huyeron hacia el lado de la Panamericana porque en esa direccin el agua todava es relativamente baja. A la altura de donde construyeron el tnel, el agua llega a la cintura, es decir que los delincuentes salieron del banco por el tnel y despus por el desage pluvial con el agua en la cintura. Avanzando hacia la Panamericana el agua baja ms, en cambio, hacia el ro iban a tener que nadar. El desage pluvial circula unos 15 metros bajo tierra y el interrogante es por dnde salieron a la superficie. La hiptesis principal es que emergieron en alguna de las llamadas tapas de inspeccin, en las que hay escaleras, porque de vez en cuando hay que entrar al desage a hacer limpieza. Es muy posible que all hayan instalado una carpa con el nombre de un contratista y subieran y bajaran durante el proceso de construccin del tnel.

    4 Hubo un ingeniero o un arquitecto en la banda para construir el tnel? No necesariamente. Es muy posible que el trabajo lo haya dirigido un maestro mayor de obras. En el caso del Banco de Crdito Argentino, donde construyeron un tnel de 70 metros, el que manej todo fue Antonio Mandaradoni, que fue maestro mayor de obras en Estados Unidos. Lo que sorprende en el caso de San Isidro es la prolijidad. Por ejemplo, no dejaron ni una sola de las herramientas que usaron. Lo ms probable es que las hayan tirado al desage pluvial y que la fuerza de las aguas las haya arrastrado hasta el ro, pero no se descarta que el trabajo fuera tan prolijo que incluso se hayan llevado las herramientas para no dejar ninguna prueba. En una parte del tnel, que sube quince metros hasta llegar al banco, se hicieron 37 escalones con hierros doblados y hasta un lugar de descanso. Segn una pericia inicial realizada por un arquitecto e incorporada a la causa que maneja el fiscal Jorge Apolo, la construccin del tnel demand unos cuatro meses. El otro elemento que parece obvio es que contaban con planos, que slo pudieron haberlos conseguido en el propio banco, en Aguas Argentinas, en la Municipalidad de San Isidro o en la compaa de gas. Sin los planos hubiera sido imposible llegar al lugar que llegaron con tanta precisin. El grado de planificacin de la huida es llamativo: taparon la boca del tnel con un mueble, cerquita de la entrada dejaron dos bombas caseras, regaron el tnel con nafta y en el lugar en el que el tnel se conectaba con el desage pluvial colocaron una especie de puerta de metal, abulonada desde afuera, o sea que pusieron todo tipo de obstculos a eventuales perseguidores.

    5 No hubo ninguna alerta, ningn sntoma de lo que estaba pasando? Hay una testigo que manifiesta que hace unos das se dispar la alarma antissmica del banco. Vinieron los encargados de seguridad, revisaron, y aparentemente diagnosticaron que fue una falla de la alarma, que se dispar por error. Si ese testimonio se confirma, reviendo ahora las cosas, la conclusin sera que la alarma se dispar en el momento clave de la construccin del tnel: el banco tiene una pared de concreto mezclado con hierros de aproximadamente 20 centmetros, que fue atravesada das antes del robo con una amoladora,

  • 13EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    Gordon durante la dictadura. Por el nivel de planificacin del golpe del viernes, el lxico que utilizaba el jefe del grupo y los tres meses aproximados que llev la concrecin del robo, las miradas apuntan a alguien que visti uniforme o form parte de la inteligencia.

    3 Cmo huyeron los ladrones? La clave del robo fue el tnel que construyeron a lo largo de dos o tres meses. La entrada a ese tnel fue hecha desde un desage pluvial que va hacia el ro, pero que viene desde el lado de la Panamericana. El desage pluvial tiene un dimetro de 15 metros, es decir que por all perfectamente puede pasar un camin. La lgica indica que huyeron hacia el lado de la Panamericana porque en esa direccin el agua todava es relativamente baja. A la altura de donde construyeron el tnel, el agua llega a la cintura, es decir que los delincuentes salieron del banco por el tnel y despus por el desage pluvial con el agua en la cintura. Avanzando hacia la Panamericana el agua baja ms, en cambio, hacia el ro iban a tener que nadar. El desage pluvial circula unos 15 metros bajo tierra y el interrogante es por dnde salieron a la superficie. La hiptesis principal es que emergieron en alguna de las llamadas tapas de inspeccin, en las que hay escaleras, porque de vez en cuando hay que entrar al desage a hacer limpieza. Es muy posible que all hayan instalado una carpa con el nombre de un contratista y subieran y bajaran durante el proceso de construccin del tnel.

    4 Hubo un ingeniero o un arquitecto en la banda para construir el tnel? No necesariamente. Es muy posible que el trabajo lo haya dirigido un maestro mayor de obras. En el caso del Banco de Crdito Argentino, donde construyeron un tnel de 70 metros, el que manej todo fue Antonio Mandaradoni, que fue maestro mayor de obras en Estados Unidos. Lo que sorprende en el caso de San Isidro es la prolijidad. Por ejemplo, no dejaron ni una sola de las herramientas que usaron. Lo ms probable es que las hayan tirado al desage pluvial y que la fuerza de las aguas las haya arrastrado hasta el ro, pero no se descarta que el trabajo fuera tan prolijo que incluso se hayan llevado las herramientas para no dejar ninguna prueba. En una parte del tnel, que sube quince metros hasta llegar al banco, se hicieron 37 escalones con hierros doblados y hasta un lugar de descanso. Segn una pericia inicial realizada por un arquitecto e incorporada a la causa que maneja el fiscal Jorge Apolo, la construccin del tnel demand unos cuatro meses. El otro elemento que parece obvio es que contaban con planos, que slo pudieron haberlos conseguido en el propio banco, en Aguas Argentinas, en la Municipalidad de San Isidro o en la compaa de gas. Sin los planos hubiera sido imposible llegar al lugar que llegaron con tanta precisin. El grado de planificacin de la huida es llamativo: taparon la boca del tnel con un mueble, cerquita de la entrada dejaron dos bombas caseras, regaron el tnel con nafta y en el lugar en el que el tnel se conectaba con el desage pluvial colocaron una especie de puerta de metal, abulonada desde afuera, o sea que pusieron todo tipo de obstculos a eventuales perseguidores.

    5 No hubo ninguna alerta, ningn sntoma de lo que estaba pasando? Hay una testigo que manifiesta que hace unos das se dispar la alarma antissmica del banco. Vinieron los encargados de seguridad, revisaron, y aparentemente diagnosticaron que fue una falla de la alarma, que se dispar por error. Si ese testimonio se confirma, reviendo ahora las cosas, la conclusin sera que la alarma se dispar en el momento clave de la construccin del tnel: el banco tiene una pared de concreto mezclado con hierros de aproximadamente 20 centmetros, que fue atravesada das antes del robo con una amoladora, o sea una herramienta elctrica que produce mucho ruido y vibracin. El tnel no lleg hasta el banco, sino que el trabajo que hicieron fue atravesar esa pared, la principal barrera, y dejar todo listo para que la ruptura final, de otra pared mucho ms dbil y de slo 15 centmetros de espesor, se hiciera desde adentro del banco en el momento del robo. As ocurri. El viernes mismo, con una maza, abrieron el acceso al tnel desde una habitacin del subsuelo, una especie de desvn, al lado de donde estn las cajas de seguridad de los clientes.

    6 Cmo es posible que nadie haya escuchado que construan el tnel? El desage pluvial va por debajo de la calle Per y la profundidad es de unos 15 metros. Es posible que los tramos finales, los ms cercanos a la superficie, los hayan hecho durante los fines de semana. Uno de los grandes problemas que afrontan siempre los boqueteros es qu hacen con la tierra y los escombros, pero en este caso est claro que los tiraban al desage pluvial.

    7 Cunto robaron? Es imposible saberlo y lo ms probable es que nunca se sepa. El Banco Ro admite que del tesoro se llevaron 600.000 pesos, pero el grueso del botn sali de las 149 cajas de seguridad que abrieron y que pertenecen a los clientes. Se trata de un banco en el que tienen cajas ejecutivos de privatizadas y familias de muchos recursos. La versin es que un empresario, que estaba el viernes frente al banco, deca que en su caja tena varios millones de dlares. El clculo que en su momento hicieron la fiscal Mnica Cuarro y el juez Adolfo Calvete, es que del Banco de Crdito Argentino, ubicado en otro barrio de gente acomodada, la Recoleta, se llevaron 25 millones de dlares. Un dato revela la magnitud del botn del viernes: en el suelo del sector de cajas de seguridad se encontraron relojes Rolex y joyas de oro que los delincuentes descartaron, es decir que se llevaron efectivo por mucho ms valor y no les interesaron los efectos valiosos que, por otra parte, hubieran tenido que reducir en el mercado negro, con el consiguiente riesgo.

    8 Por qu no abrieron todas las cajas de seguridad de los clientes? No se sabe. Abrieron 149 de las 408 cajas. Una de las sospechas es que tenan en claro qu cajas abrir, tal vez por los apellidos de los titulares. Es posible que hayan contado con una lista y se guiaron por el poder econmico que evaluaban que tena cada titular de la caja de seguridad. En otras palabras, seleccionaron por portacin de apellidos. Las cajas de la parte de arriba no las abrieron, porque aparentemente usaron un taladro que por razones de ngulo o por problemas con el cable no les permita llegar all. Las cajas estn agrupadas en una especie de estructuras mviles. De las ocho estructuras, abrieron cajas en cuatro. Tambin es posible que hayan juntado un botn enorme, tras lo cual, en virtud de lo que pesaba lo que se llevaban, desistieron de llevarse ms. Debe recordarse que los ladrones deban atravesar el desage pluvial con el agua hasta la cintura. De todas maneras, se trata de especulaciones, porque slo los delincuentes saben por qu abrieron unas cajas y no abrieron otras.

    9 Es cierto que contaron con la complicidad de alguien del banco? Ayer, el ministro Len Arslanian afirm en la conferencia de prensa que hubo un entregador y

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 14

    o sea una herramienta elctrica que produce mucho ruido y vibracin. El tnel no lleg hasta el banco, sino que el trabajo que hicieron fue atravesar esa pared, la principal barrera, y dejar todo listo para que la ruptura final, de otra pared mucho ms dbil y de slo 15 centmetros de espesor, se hiciera desde adentro del banco en el momento del robo. As ocurri. El viernes mismo, con una maza, abrieron el acceso al tnel desde una habitacin del subsuelo, una especie de desvn, al lado de donde estn las cajas de seguridad de los clientes.

    6 Cmo es posible que nadie haya escuchado que construan el tnel? El desage pluvial va por debajo de la calle Per y la profundidad es de unos 15 metros. Es posible que los tramos finales, los ms cercanos a la superficie, los hayan hecho durante los fines de semana. Uno de los grandes problemas que afrontan siempre los boqueteros es qu hacen con la tierra y los escombros, pero en este caso est claro que los tiraban al desage pluvial.

    7 Cunto robaron? Es imposible saberlo y lo ms probable es que nunca se sepa. El Banco Ro admite que del tesoro se llevaron 600.000 pesos, pero el grueso del botn sali de las 149 cajas de seguridad que abrieron y que pertenecen a los clientes. Se trata de un banco en el que tienen cajas ejecutivos de privatizadas y familias de muchos recursos. La versin es que un empresario, que estaba el viernes frente al banco, deca que en su caja tena varios millones de dlares. El clculo que en su momento hicieron la fiscal Mnica Cuarro y el juez Adolfo Calvete, es que del Banco de Crdito Argentino, ubicado en otro barrio de gente acomodada, la Recoleta, se llevaron 25 millones de dlares. Un dato revela la magnitud del botn del viernes: en el suelo del sector de cajas de seguridad se encontraron relojes Rolex y joyas de oro que los delincuentes descartaron, es decir que se llevaron efectivo por mucho ms valor y no les interesaron los efectos valiosos que, por otra parte, hubieran tenido que reducir en el mercado negro, con el consiguiente riesgo.

    8 Por qu no abrieron todas las cajas de seguridad de los clientes? No se sabe. Abrieron 149 de las 408 cajas. Una de las sospechas es que tenan en claro qu cajas abrir, tal vez por los apellidos de los titulares. Es posible que hayan contado con una lista y se guiaron por el poder econmico que evaluaban que tena cada titular de la caja de seguridad. En otras palabras, seleccionaron por portacin de apellidos. Las cajas de la parte de arriba no las abrieron, porque aparentemente usaron un taladro que por razones de ngulo o por problemas con el cable no les permita llegar all. Las cajas estn agrupadas en una especie de estructuras mviles. De las ocho estructuras, abrieron cajas en cuatro. Tambin es posible que hayan juntado un botn enorme, tras lo cual, en virtud de lo que pesaba lo que se llevaban, desistieron de llevarse ms. Debe recordarse que los ladrones deban atravesar el desage pluvial con el agua hasta la cintura. De todas maneras, se trata de especulaciones, porque slo los delincuentes saben por qu abrieron unas cajas y no abrieron otras.

    9 Es cierto que contaron con la complicidad de alguien del banco? Ayer, el ministro Len Arslanian afirm en la conferencia de prensa que hubo un entregador y todos los criminalistas consultados por este diario insisten en que efectivamente tiene que haber alguien de adentro que haya ayudado a los ladrones. La prueba de ms relevancia que mencionan es que despus de la huida, la boca del tnel la taparon con un mueble, un archivador, relativamente pesado. Eso significara que colabor alguien que estuvo en el banco el viernes mismo. Los rehenes fueron agrupados en distintos grupos, dos mujeres por un lado, ocho personas en otro lugar, nueve en un tercer sitio y se analiza adnde ubicaron al resto. La investigacin acerca de los empleados y de los clientes que estaban all ese da se est encarando en profundidad. Tambin habr una mirada sobre todos los que trabajaron en los ltimos tiempos en el banco, desde personal de seguridad hasta mantenimiento. Habr que ver qu resultados da esa pesquisa.

    10 Cometi errores la polica el viernes? Con el resultado puesto, viendo las cosas despus que ocurrieron, el principal error cometido es que no se dieron cuenta de que estaban ante una banda inusual, sper sofisticada, con un jefe que no hablaba en el idioma habitual de los ladrones de bancos, sino que tena muy buen lxico. Adems, en los casos anteriores, los delincuentes pedan alcohol, se los perciba bajo los efectos de drogas, mientras que esta vez slo reclamaron Coca-Cola y se ve que no consumieron nada de nada. La estrategia de las policas, en la Argentina y el mundo, est orientada a preservar la vida de los rehenes, y en el esquema habitual la amenaza son ladrones de bajo nivel cultural, brutales, casi pibes-chorros. Y con ese esquema se movieron todos, el negociador, el fiscal y los jefes policiales. Lo que pasa es que los rehenes fueron slo un artilugio, la negociacin estaba destinada nicamente a ganar tiempo y los estrategas policiales no se dieron cuenta de que aqu haba en juego otra cosa. Era igualmente muy difcil saberlo y es obvio que no haba ningn antecedente de un golpe de este estilo. El cerco policial fue impecable, tuvieron a los medios alejados, y rodeando el banco no haba miles de policas como en Villa Ramallo sino un grupo selecto con mximo entrenamiento y elementos ultra sofisticados. Por arriba, es decir en algn vehculo o por los techos, los ladrones no hubieran podido huir, pero los delincuentes tenan un plan asombroso, impactante, y burlaron el operativo. Para la Bonaerense es una derrota que slo podrn revertir si finalmente encuentran a los sujetos y recuperan el botn. El tiempo les corre en contra.

    11 Hay conexin entre el robo al banco en San Isidro y el brutal enfrentamiento en San Martn donde muri un polica? Hasta el momento no hay ninguna evidencia de que ambos hechos estn conectados. Ms bien sucede lo contrario. En el caso de San Martn hay un detenido, Ariel Osvaldo Mollar, de 28 aos, domiciliado en Jos Len Surez, y lo increble es que no tiene antecedentes ni policiales ni judiciales. Sin embargo, estn identificados otros dos integrantes de la banda y ellos s provienen del mundo de las organizaciones delictivas de cierto nivel. No slo tienen antecedentes sino que salieron de la crcel hace poco. Lo llamativo del caso de San Martn es que portaban un fusil M-16 que vale unos 15.000 pesos, un lanzagranadas y otros elementos, de manera que la inversin en armamento no baj de los 30.000 pesos, aunque el rumor es que hay evidencias de una forma accesible en que consiguieron ese material. En principio, el perfil de los que actuaron en San Martn es distinto al de San Isidro y no aparecen las vinculaciones, pero no est dicha la ltima palabra, porque hasta el momento no se sabe exactamente cul era el objetivo del viernes de la pesada banda de San Martn.

    12

  • 15EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    Qu posibilidades hay de que detengan a los ladrones de San Isidro? Es difcil saberlo. En el caso del Banco de Crdito Argentino fueron condenados cuatro integrantes de la banda a ocho aos de prisin. Todos estn hoy en libertad condicional. Del botn no se recuper prcticamente nada. Los investigadores tienen todas las esperanzas puestas en el anlisis de los rehenes y de las dems personas que trabajan o han trabajado en la entidad, tanto bancarios como en materia de seguridad, limpieza, mantenimiento o lo que sea. Tambin habr que mirar con detenimiento los clientes ms o menos recientes del banco que hayan alquilado cajas de seguridad. Y, por ltimo, se buscar cualquier tipo de evidencia en el Volkswagen Gol que utilizaron los delincuentes para llegar hasta el banco. Fue robado el 6 de enero en Capital Federal, pero algn rastro puede haber quedado, aunque la organizacin mostr un grado de prolijidad, precisin y planeamiento que casi no registra antecedentes en la historia criminal argentina.

    m1 |actividad 1 | IC

    i n f o r m a c i n c o m p l e m e n t a r i a 2

    El tnel del robo al Banco Ro tena ms de cuatro aos La construccin habra sido realizada por Aguas Argentinas para verificar filtraciones en los cimientos de edificios de la zona en el ao 2001. Estiman que se llevaron 300 kilos de joyas y valores de las cajas de seguridad. 16/01/2006 - (Infobae) El fiscal de San Isidro Jorge Apolo, recibi por parte de la empresa Aguas Argentinas un informe donde detalla las caractersticas del tnel.

    Segn la concesionaria, tiene 15 metros de profundidad y est conectado al desage pluvial, por dos cmaras.

    Los 36 escalones se habran construido en el ao 2001 despus de un semestre de intensas lluvias para verificar el estado de las estructuras de algunos edificios de la zona, revel al diario Clarn una fuente con acceso a la causa.

    El informe explica adems que fueron operarios de la misma empresa quienes colocaron el chapn abulonado que cerraba el acceso al tnel.

    Segn informa el diario "Clarn", la investigacin gira a tratar de conocer cmo lleg la informacin a la banda que asalt la sucursal San Isidro del Banco Ro.

    Una hiptesis es que alguien, con acceso a los archivos de Aguas Argentinas, vendi a los ladrones el plano y la otra, que esa persona integr la banda.

    De todos modos se anula la especulacin sobre que los ladrones haban tardado entre tres y cuatro meses para hacer el tnel, pero se buscan responder a otros interrogantes.

    Uno de ellos, relacionado con la alarma antissmica, que segn versiones habra comunicado tres alertas los das previos al robo.

    Pero el gerente de Comunicaciones de Banco Ro, Juan Pablo Franco, asegur que "las alarmas antissmicas nunca sonaron".

    Otro dato an no precisado, es el monto total de lo robado, porque desde el Banco solo se inform sobre 600 mil pesos que estaban en el tesoro de la sucursal.

    Algunas versiones indican que la banda pudo llevarse de las 145 cajas de seguridad 300 kilos de joyas, dinero y distintos valores que sumaran unos 70 millones de dlares.

    Buscan pistas para resolver el robo La justicia y la polica continuaban este domingo trabajando intensamente para tratar de esclarecer el asalto a la sucursal Acassuso del Banco Ro, que incluy una toma de rehenes durante seis horas, un botn an no calculado y una cinematogrfica fuga, por todo lo cual ya es considerado el golpe ms audaz de la historia policial argentina.

    (Cadena 3) El grupo que actu estaba altamente preparado, contaba con probados conocimientos tcnicos, y habra sido asistido por lo menos por un ingeniero o gelogo, por alguien dentro del banco que actu como falso rehn, y alguien que conoca detalladamente cmo actuara la Polica frente a una toma de rehenes.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 16

    El tnel del robo al Banco Ro tena ms de cuatro aos La construccin habra sido realizada por Aguas Argentinas para verificar filtraciones en los cimientos de edificios de la zona en el ao 2001. Estiman que se llevaron 300 kilos de joyas y valores de las cajas de seguridad. 16/01/2006 - (Infobae) El fiscal de San Isidro Jorge Apolo, recibi por parte de la empresa Aguas Argentinas un informe donde detalla las caractersticas del tnel.

    Segn la concesionaria, tiene 15 metros de profundidad y est conectado al desage pluvial, por dos cmaras.

    Los 36 escalones se habran construido en el ao 2001 despus de un semestre de intensas lluvias para verificar el estado de las estructuras de algunos edificios de la zona, revel al diario Clarn una fuente con acceso a la causa.

    El informe explica adems que fueron operarios de la misma empresa quienes colocaron el chapn abulonado que cerraba el acceso al tnel.

    Segn informa el diario "Clarn", la investigacin gira a tratar de conocer cmo lleg la informacin a la banda que asalt la sucursal San Isidro del Banco Ro.

    Una hiptesis es que alguien, con acceso a los archivos de Aguas Argentinas, vendi a los ladrones el plano y la otra, que esa persona integr la banda.

    De todos modos se anula la especulacin sobre que los ladrones haban tardado entre tres y cuatro meses para hacer el tnel, pero se buscan responder a otros interrogantes.

    Uno de ellos, relacionado con la alarma antissmica, que segn versiones habra comunicado tres alertas los das previos al robo.

    Pero el gerente de Comunicaciones de Banco Ro, Juan Pablo Franco, asegur que "las alarmas antissmicas nunca sonaron".

    Otro dato an no precisado, es el monto total de lo robado, porque desde el Banco solo se inform sobre 600 mil pesos que estaban en el tesoro de la sucursal.

    Algunas versiones indican que la banda pudo llevarse de las 145 cajas de seguridad 300 kilos de joyas, dinero y distintos valores que sumaran unos 70 millones de dlares.

    Buscan pistas para resolver el robo La justicia y la polica continuaban este domingo trabajando intensamente para tratar de esclarecer el asalto a la sucursal Acassuso del Banco Ro, que incluy una toma de rehenes durante seis horas, un botn an no calculado y una cinematogrfica fuga, por todo lo cual ya es considerado el golpe ms audaz de la historia policial argentina.

    (Cadena 3) El grupo que actu estaba altamente preparado, contaba con probados conocimientos tcnicos, y habra sido asistido por lo menos por un ingeniero o gelogo, por alguien dentro del banco que actu como falso rehn, y alguien que conoca detalladamente cmo actuara la Polica frente a una toma de rehenes.

    Segn las hiptesis que maneja el Ministerio de Seguridad bonaerense, la banda que actu habra estado compuesta por un total de ocho miembros, cuatro que trabajaron adentro de la institucin y cuatro que apoyaron desde afuera.

    Adems, los asaltantes habran contado con un infiltrado adentro de la sucursal que les provey los planos del banco, y que luego -camuflado como falso rehn- les ayud a encubrir su huida, tapando el boquete de salida con un fichero de dos metros de alto por tres de ancho.

    Hubo colaboracin interna, un entregador, que debera estar vinculado de alguna manera al banco, admiti al respecto el ministro de Seguridad bonaerense, Len Arslanin.

    Asimismo, no se descarta que alguno de los integrantes de la banda contara con entrenamiento policial, ya que los ladrones parecan saber exactamente cmo actuaran las fuerzas de seguridad.

    As lo demuestra el hecho de que separaran a los rehenes en tres grupos, distribuidos entre el subsuelo, la planta baja y el primer piso; puesto que los grupos de rescate que actan en este tipo de casos no pueden ingresar al lugar tomado sin antes asegurarse que en un solo movimiento podrn rescatar ilesos a todos los rehenes.

    Adems, los investigadores del caso evalan la posibilidad de que el grupo haya contado con la asistencia de un ingeniero o un gelogo, ya que al cavar el tnel por el que huyeron tomaron las precauciones necesarias para que las corrientes del Ro de la Plata no lo inundasen.

    Los delincuentes ingresaron al banco exactamente a las 12:20 del viernes, cuando coparon el lugar, tomaron como rehenes a las 23 personas que all haba -9 empleados y 14 clientes-, y esperaron por la llegada de la Polica.

    A partir de all, y en todo momento, uno de los asaltantes se mantuvo en dilogo con el negociador oficial, a cara descubierta y a la vista de un francotirador.

    Adems, la banda permiti que cada uno de los rehenes llamase a sus familias para transmitirles seguridad, y tal vez contemplando que la presencia de los familiares en las inmediaciones impedira la irrupcin policial en la sucursal a los tiros.

    A continuacin fueron liberados tres rehenes, hecho que las fuerzas de seguridad vieron como un gesto conciliatorio para con los negociadores, pero que en realidad consista en deshacerse de las dos personas que podran entorpecer el trabajo de la banda: el polica y el custodio de la sucursal.

    Los asaltantes aprovecharon las seis horas en que se mantuvo la negociacin para saquear el tesoro del banco -de donde segn inform la entidad se llevaron 600 mil pesos- y 145 cajas de seguridad de las 408 que el lugar posee.

    Aunque an no se ha calculado a cunto asciende este ltimo botn, se estima que es varias veces millonario puesto que slo se abocaron a las cajas medianas y grandes, llevndose un botn de unos 300 kilos.

    Solamente contabilizando el monto por el cual cada tenedor de una caja de seguridad estaba asegurado (50 mil pesos) la suma robada ascendera a ms de 7 millones de pesos.

    Finalmente, llegadas las 18:00, los ladrones cortaron toda comunicacin con el negociador aduciendo que se tomaran una hora ms para decidir la entrega.

    En ese lapso, la banda se aboc al ltimo y estudiado paso de su golpe: abri el boquete en la pared que les permitira acceder a un tnel de 15 metros que contaba con dos recmaras,

  • 17EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    Segn las hiptesis que maneja el Ministerio de Seguridad bonaerense, la banda que actu habra estado compuesta por un total de ocho miembros, cuatro que trabajaron adentro de la institucin y cuatro que apoyaron desde afuera.

    Adems, los asaltantes habran contado con un infiltrado adentro de la sucursal que les provey los planos del banco, y que luego -camuflado como falso rehn- les ayud a encubrir su huida, tapando el boquete de salida con un fichero de dos metros de alto por tres de ancho.

    Hubo colaboracin interna, un entregador, que debera estar vinculado de alguna manera al banco, admiti al respecto el ministro de Seguridad bonaerense, Len Arslanin.

    Asimismo, no se descarta que alguno de los integrantes de la banda contara con entrenamiento policial, ya que los ladrones parecan saber exactamente cmo actuaran las fuerzas de seguridad.

    As lo demuestra el hecho de que separaran a los rehenes en tres grupos, distribuidos entre el subsuelo, la planta baja y el primer piso; puesto que los grupos de rescate que actan en este tipo de casos no pueden ingresar al lugar tomado sin antes asegurarse que en un solo movimiento podrn rescatar ilesos a todos los rehenes.

    Adems, los investigadores del caso evalan la posibilidad de que el grupo haya contado con la asistencia de un ingeniero o un gelogo, ya que al cavar el tnel por el que huyeron tomaron las precauciones necesarias para que las corrientes del Ro de la Plata no lo inundasen.

    Los delincuentes ingresaron al banco exactamente a las 12:20 del viernes, cuando coparon el lugar, tomaron como rehenes a las 23 personas que all haba -9 empleados y 14 clientes-, y esperaron por la llegada de la Polica.

    A partir de all, y en todo momento, uno de los asaltantes se mantuvo en dilogo con el negociador oficial, a cara descubierta y a la vista de un francotirador.

    Adems, la banda permiti que cada uno de los rehenes llamase a sus familias para transmitirles seguridad, y tal vez contemplando que la presencia de los familiares en las inmediaciones impedira la irrupcin policial en la sucursal a los tiros.

    A continuacin fueron liberados tres rehenes, hecho que las fuerzas de seguridad vieron como un gesto conciliatorio para con los negociadores, pero que en realidad consista en deshacerse de las dos personas que podran entorpecer el trabajo de la banda: el polica y el custodio de la sucursal.

    Los asaltantes aprovecharon las seis horas en que se mantuvo la negociacin para saquear el tesoro del banco -de donde segn inform la entidad se llevaron 600 mil pesos- y 145 cajas de seguridad de las 408 que el lugar posee.

    Aunque an no se ha calculado a cunto asciende este ltimo botn, se estima que es varias veces millonario puesto que slo se abocaron a las cajas medianas y grandes, llevndose un botn de unos 300 kilos.

    Solamente contabilizando el monto por el cual cada tenedor de una caja de seguridad estaba asegurado (50 mil pesos) la suma robada ascendera a ms de 7 millones de pesos.

    Finalmente, llegadas las 18:00, los ladrones cortaron toda comunicacin con el negociador aduciendo que se tomaran una hora ms para decidir la entrega.

    En ese lapso, la banda se aboc al ltimo y estudiado paso de su golpe: abri el boquete en la pared que les permitira acceder a un tnel de 15 metros que contaba con dos recmaras,

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 18

  • 19EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    m1 |actividad 1 | IC

    i n f o r m a c i n c o m p l e m e n t a r i a 4

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 20

    m1 | actividad 2

    Se acerca la finalUd. se desempea como responsable de la seguridad de una de las fases en el partido de ftbol que se constituye en la final del campeonato nacional. Se le solicita que utilice el mtodo de la seguridad presentado en este mdulo y desarrolle cada una de las fases que lo constituyen: Preparacin, Inicio, Desarrollo, Finalizacin, aplicada a esta final, con una breve explicacin de cada una de ellas, segn su interpretacin.Es esperable que esta actividad no se extienda ms de dos carillas A4, sin incluir los grficos que crea conveniente acompaar para explicar su propuesta.

  • 21EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    glosariom1

    Cracker: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao.Cracking: Es la accin de romper password, anticopias, o sistemas informticos.Crimen: Accin lamentable, falta grave o cosa muy mal hecha por atentar contra la vida o bienes de las personas.

    Cyber terrorismo: Es el ataque polticamente premeditado contra la informacin, sistemas de computadoras, programas de computacin y data que, en consecuencia, genera una violencia contra objetivos no combatientes por grupos sub-nacionales o agentes clandestinos.

    Disuasin: Inducir a una persona para que desista de una idea o propsito. Es convencer a alguna persona que haga algo a su beneficio o que tome una decisin o idea.

    Hacker: Es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El trmino hacker trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona a quien le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas.

    Hacking: Es la accin de hackear.Intimidacin: Es el acto de hacer que los otros hagan lo que uno quiere a travs del miedo.

    Modus operandi: Expresin empleada fundamentalmente en criminalstica para hacer referencia al modo caracterstico de actuar de un delincuente. Tambin criminalstica, se puede interpretar como el anlisis de los esquemas intelectuales, estrategias y diversas formas utilizadas comnmente en la comisin en secuestros, robos y por la delincuencia organizada.

    Pishing: Es un trmino utilizado en informtica con el cual se denomina el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta, como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico o algn sistema de mensajera instantnea.

    Prevencin: Toma de precauciones para evitar un dao. Preparacin y disposicin que se hace anticipadamente para evitar un riesgo o ejecutar una cosa.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 22

    m2

    microobjetivosm2

    Proteccin: Conjunto de actuaciones tendientes a evitar o reducir la probabilidad e intensidad de un riesgo con respecto a un sujeto, persona, bien material, funcin, etc.

    Seguridad Integral: Fusin de un mtodo (conocimiento ms experiencia) con la actitud de protector y protegido, de percibir, de prevenir, proteger y preservar, generando un ambiente de orden, tranquilidad y paz en aspectos humanos, legales, sociales, econmicos y tcnicos.

    Seguridad integrada: Prctica incorporada a los mtodos, los sistemas, el personal, la informacin, los bienes y otros componentes institucionales, que busca prevenir y solucionar conflictos.

    Seguridad Metis: Enfatiza la creatividad, la prudencia, la astucia, el secreto, el sigilo y sus usos aplicados a problemas concretos de la seguridad.

    Simbiosis: Existencia simultnea y asociada de dos o ms organismos que viven y se desarrollan en las mismas condiciones, reaccionando a menudo unos sobre otros, transformndose o adquiriendo propiedades nuevas.

    Ser capaz de detectar las amenazas en las distintas reas y evaluar cules son riesgos potenciales y cules riesgos reales, a fin de implementar estrategias de accin respecto a los mismos

    Identificar y analizar cada una de las funciones que debe conocer un responsable del rea de seguridad.

    Desarrollar la capacidad para evaluar un AR a fin de tomar las medidas pertinentes.

  • 23EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    contenidosm2

    Dirjase al CD ROM para acceder a los contenidos del presente mdulo.

    actividadesm2

    materialm2

    m1 | actividad 1

    MATERIAL BSICOPara el estudio del presente mdulo, se propone la consulta y estudio de los temas desarrollados en la seccin contenidos.

    MATERIAL COMPLEMENTARIO Luis Enrique LaRotta: Consultor didctico- Diccionario de la seguridad. Edicin de prueba y evaluacin 2008. Hctor Luis Yrimia: Proyecto Dacssi. 1er. edicin. 2001. Ral Toms Escobar: Manual de investigaciones criminales. Tomo I y II. 1era. Edicin 2008. Manual de seguridad sin recursos. 2da Edicin 2005. JC. Cairo y LL. Saniez: Manual de seguridad empresaria. 2da edicin. 2005. Jos Beiman Zuluaga Granados: Manual de escoltas. Luis Martnez: Manual de contra espionaje. Ramiro Anzit Guerrero: Manual de inteligencia y seguridad urbana.1era edicin 2007. Adalberto Agozino/ Graciela Cosentino: Diccionario de inteligencia. 1era edicin 2005. Ricardo Lpez Polo: Manual de inteligencia policial. - 1era edicin. 2006. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo I 2da edicin. 2005. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo II 1era edicin 2006. Diccionario de la Real Academia Espaola

    Trabajo por reasEn este mdulo hemos desarrollado el Anlisis de Riesgos. De acuerdo al nivel y al tipo operacin a realizar, ser lo detallado del mismo.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 24

    Tal vez, Ud. piense que es un polica en actividad y que esto no se puede aplicar. Siempre se puede aplicar, y es ms. Ud. en forma emprica lo aplica o, probablemente sus superiores, pero sin darle el nombre de Anlisis de Riesgos. Lo importante es que toda vez que planificamos una actividad de operaciones, ya sea de un evento, de proteccin de un rea, etc. aplicamos AR.

    En base a lo expuesto, le propongo las siguientes tareas:

    Tarea 1: Por lo expresado, esta tarea consiste en tomar una de las reas mencionadas ms abajo, y realizar la determinacin de las amenazas (todas), las posibilidades de riesgos de cada una de ellas y darle la valorizacin a su criterio.

    Tarea 2:Aplicando lo desarrollado en este mdulo, sobre la misma rea que ha tomado para el anlisis anterior, aplique haciendo una presentacin formal esquemtica, de un breve AR reducido.

    reas de estudio:- Estadio de ftbol- Comisaras- Hospitales- Barrio- Plazas pblicas

    glosariom2

    CRETIB (acrstico): Corrosivo, Reactivo, Explosivo, Txico ambiental, Inflamable, Biolgico-infeccioso.

    Diagnstico: Determinar por los sntomas de una situacin anmala, el carcter de una amenaza.

    Informacin: Es un conocimiento especfico, parcial y localizado sobre personas, hechos, acciones o cosas, que no han sido sometidas al proceso intelectivo y que sirve como parte de los elementos utilizados para la produccin de inteligencia.

    Impacto Consecuencial: Los escenarios posteriores a la ocurrencia de la amenaza o amenazas ligadas deben ser previstos a fin de que las medidas a tomar sean las estrictamente necesarias, el anticiparse a las prdidas o situaciones de crisis es la mejor herramienta para disear sistemas y dispositivos de seguridad confiables con efectivo costo-beneficio.

    Repercutir: Trasladar una accin hacia otra organizacin (seguros).

  • 25EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    contenidosm3

    m3

    microobjetivosm3

    materialm3

    Comprender el alcance del concepto de Seguridad en cada una de sus acepciones, a fin de adaptar los procedimientos operativos segn determinadas circunstancias.

    Reconocer las caractersticas particulares de determinados eventos, para poder actuar con conocimiento en las funciones especficas de seguridad, tanto pblicas como privadas.

    Identificar la diferencia entre terrorismo y subversin para, ante hechos puntuales, actuar en concordancia.

    Conocer la simbiosis entre terrorismo-crimen organizado.

    Dirjase al CD ROM para acceder a los contenidos del presente mdulo.

    MATERIAL BSICOPara el estudio del presente mdulo, se propone la consulta y estudio de los temas desarrollados en la seccin contenidos.

    MATERIAL COMPLEMENTARIO Luis Enrique LaRotta: Consultor didctico- Diccionario de la seguridad. Edicin de prueba y evaluacin 2008. Hctor Luis Yrimia: Proyecto Dacssi. 1er. edicin. 2001. Ral Toms Escobar: Manual de investigaciones criminales. Tomo I y II. 1era. Edicin 2008. Manual de seguridad sin recursos. 2da Edicin 2005.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 26

    JC. Cairo y LL. Saniez: Manual de seguridad empresaria. 2da edicin. 2005. Jos Beiman Zuluaga Granados: Manual de escoltas. Luis Martnez: Manual de contra espionaje. Ramiro Anzit Guerrero: Manual de inteligencia y seguridad urbana.1era edicin 2007. Adalberto Agozino/ Graciela Cosentino: Diccionario de inteligencia. 1era edicin 2005. Ricardo Lpez Polo: Manual de inteligencia policial. - 1era edicin. 2006. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo I 2da edicin. 2005. Rodrigo F. Cigarusta: Manual de proteccin empresaria, portuaria y martima. Tomo II 1era edicin 2006. Diccionario de la Real Academia Espaola

    actividadesm3

    m3 | actividad 1

    m3 | actividad 2

    Nos aseguremosEn este mdulo, hemos desarrollado una serie de Seguridades Especiales, que las denominamos as al solo efecto de explicitar una aplicacin particular de la seguridad en cada una de ellas.

    Aplicando los 7 pasos para hacer seguro un evento, tome el mismo ejemplo que mencionamos en la actividad 1 del Mdulo 1 y desarrolle todas las medidas que deberan aplicarse en el evento mencionado.

    Acerca de los tipos de terrorismoEn este mdulo, hemos visto el Terrorismo, y cmo se desprende una tipologa a partir del mismo.La tarea que debemos realizar en esta actividad es indagar y brindar una breve definicin de cada una de las organizaciones terroristas por cada uno de los 9 tipos de terrorismo.

  • 27EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    glosariom3

    Magnicidio: Muerte violenta dada a persona muy importante por su cargo o poder.Negociacin: Forcejear inteligentemente de manera mental, prctica o emocional, sin confundir el xito con la supervivencia.Planificar: Hacer plan o proyecto de una accin.Reaccin: Accin que resiste o se opone a otra accin, obrando en sentido contrario a ella.Raterismos: Accin de hurtar con maa y cautela, cosas de poco valor.VIP: Very important person, persona muy importante.

    m4

    microobjetivosm4

    Reconocer la importancia que adquiere la temtica de la Investigacin, como posibilitadora de creacin de innovadoras estrategias de accin.

    Identificar las modalidades que se tienen en cuenta al momento de actuar ante un delito, especficamente en lo vinculado con la proteccin de las evidencias.

    Conocer las medidas de proteccin de la informacin, a fin de propiciar la puesta en marcha pertinente en los distintos mbitos y situaciones que as lo requieran.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 28

    contenidosm4

    HISTORIA1. Francia 1882 (situacin)

    - Condesa DAroy: muerta, en su cama, medio desnuda. - Sarg Roiux de la Srete -sin duda- homicidio (pensaba).

    Francois-Eugene VIDOCQ, el arma? Pistolas de duelo del Conde, el mvil? por el amante.

    - El asesino es el Conde. Lo arrestamos dijo Roiux - Est usted en un error dijo Vidocq- Hay que buscar a un jugador que haya adquirido recientemente algn diamante -seal una cmoda- se ve que la cerradura ha sido forzada. La forma en que est vestida la Sra. indica que esperaba a un amante y no al esposo. Adems, el orificio de la herida no lo pudo haber hecho una pistola del Conde, es de tamao de los que hacen una pistola de bolsillo de cao corto, como las que tahres llevan escondidas en la manga. Cuarenta y ocho horas despus, VIDOCQ localiz al jugador y ratero llamado DELORO, se ocup del arma y localiz al comprador al cual DELORO vendi un anillo de diamantes de la condesa. Ante las pruebas, DELORO confes el homicidio.

    VIDOCQ, es considerado el primer investigador profesional. Fue el creador de la Srete (Oficina de Investigacin Criminal de la Polica Francesa), establecida en 1812 y encabezada por Vidocq hasta 1827. ste es modelo del Departamento de Investigacin Criminal de Scotland Yard y de la FBI, as como de todos los orgenes de departamentos del mundo de su gnero.Esta lnea de pensamiento es la que debe primar en todo investigador. Los investigadores novelescos (detectives) estn inspirados en hombres verdaderos como Vidocq; el cual inspir personajes como Hrcules Poirot de Agatha Christie. El mismsimo Sherlock Holmes; fue escrito por un ex sargento de la polica britnica, y oficial del servicio secreto, Sir Conan Doley. De estos podemos rescatar la forma de asociacin de ideas y una gran observacin, que en definitiva es el ABC de la investigacin.

    Holmes era especialista en describir a una persona por el estudio de los objetos. A pesar de estar inspirado en un personaje de ficcin, no por ello deja de ser ilustrativo. Un visitante olvida su pipa en la casa de Holmes. Este hombre afirma el detective- debe apreciar mucho su pipa, es vigoroso, zurdo, posee excelentes dientes, tiene hbitos que demuestran inteligencia y una fortuna que lo pone al abrigo de la economa. Watson le pidi las premisas de tales conclusiones, aquel contest: Esta pipa debe haber costado seis chelines y ya ha sido reparada dos veces, por medio de un anillo de plata cuyo valor debe ser superior al del objeto mismo, lo que demuestra el aprecio que debe tenerle su propietario, puesto que a precio igual prefiere hacerla reparar antes de comprar una nueva. Tiene la costumbre de encender la pipa con lmpara o en un pico de gas, pues si observis bien, veris que est toda quemada en uno de los costados, lo que seguramente no ha sido hecho con un fsforo, ya que de nada servira un fsforo contra el costado de la pipa, mientras que es indiscutible que no podemos encenderla en una lmpara sin quemar el hornillo. El costado derecho es el quemado, de

  • 29EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    aqu mi conclusin de que su poseedor sea zurdo. Aproximada vuestra pipa a la lmpara y como sois diestro, veris que es el costado izquierdo el que exponis. Por azar, podis obrar a la inversa, pero ser una casualidad y no un hbito. En seguida encuentro en el mbar, la impresin de sus dientes, de lo que deduzco que nuestro hombre es enrgico, musculoso y dotado de buenas mandbulas a las llamas. En fin, este tabaco es mezcla Gosvenar de diez y nueve centavos la onza, y como puede procurarse excelente tabaco por la mitad de precio, es bien evidente que no se halla en necesidad de hacer economa.

    Evidentemente, estos dos personajes, uno de la realidad y otro de la ficcin, se basan en conocimientos y observacin apoyada por un buen poder de sntesis. Si viviesen en la actualidad con los avances tecnolgicos, que todo lo miden, pesan y descifran, haran pasar malos ratos a la mayora de la delincuencia. Con esto, no debemos dejar de aprender como leccin que contamos con medios tcnicos que Vidocq no imagin; por lo tanto debemos aprender a utilizarlos en provecho de la investigacin.

    Debemos aprender a observar y pensar

    Mtodo Cientfico vs. Sherlock Holmes Edmond Locard, Universidad de Lyon 1910. Fue el primer hombre en teorizar que cuando un individuo comete un crimen, deja algo de lo que llevaba consigo y se lleva del lugar algo que l no tena cuando arrib a la escena del mismo.

    Esto, que parece un juego de palabras, dicho de otra forma, sera que si por ejemplo el victimario ultima a su vctima con un arma blanca, sta es dejada en el cuerpo de la vctima, es probable que sus huellas dactilares hayan quedado en el arma y l se haya llevado manchas de sangre de la vctima en sus ropas. Esta es la base de las evidencias cientficas en la literatura criminal. La teora de Locard se aplica no solamente a cosas obvias como huellas dactilares, manchas de sangre, manchas de semen, sino tambin a pelos, fibras, fragmentos de vidrio, polvos, colillas de cigarrillo, manchas de pintura, etc.Sin embargo, este trascendental principio que se le atribuy a Locard por muchos aos, parece que tiene otro origen. S, en la novela La aventura de Peter Black escrita por Sir Arthur Conan-Doyle en 1904, su legendario personaje SHERLOCK HOLMES hace la siguiente afirmacin Yo he investigado muchos crmenes pero nunca hasta ahora he visto uno que fuera cometido por una criatura que vuela. Hace mucho que los criminales tienen dos piernas, dejan huellas, producen alguna abrasin o marcas que pueden ser detectadas por algn buscador cientfico. Ya anteriormente, en otras de las novelas de Doyle, en 1892 en el denominado Caso de identidad, Sherlock Holmes haca uso del principio de intercambio al decir Desde que yo atrap al falsificador de monedas por las limaduras de zinc y de cobre en los puos de su camisa, ellos (refirindose a Scotland Yard) han comenzado a darse cuenta de la importancia del microscopio.De acuerdo a estas investigaciones no sera descabellado hacer responsable a Sherlock Holmes de la Ciencia Forense e inspirador por lo tanto de la teora que hiciera famoso a Edmond Locard. Sin embargo esto hoy tambin se discute, y sabe por qu?

    Considero que este repaso por la historia de la Ciencia Forense nos permite, ms all de conocer quin puede haber sido el verdadero pionero en esta Ciencia, aclarar algunos conceptos fundamentales.

    Existe una sutil pero importante diferencia entre Cientfico Forense y Experto forense.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 30

    Sherlock= Experto

    Arqumedes 200 AC = Cientfico

    1) La importancia del principio de intercambio y la utilidad que brinda su aplicacin en la investigacin del crimen / ilcitos.2) Que el experto forense hace uso de las teoras, fundamentos y conceptos para aplicarlos a la investigacin del crimen / ilcitos.3) Que el cientfico forense, empleando el mtodo cientfico, hace que los indicios o los testigos mudos hallados en la escena del crimen puedan ser utilizados por los expertos forenses y los funcionarios de la Ley para administrar justicia.4) De esta forma resulta claro que un cientfico forense puede ser tambin un experto forense, pero No la inversa.

    DefinicionesNo confundir informacin con inteligenciaDato: Unidad mnima de la informacin.

    Informacin: Es la forma que adopta el conocimiento para ser analizado y transmitido. Es la referencia de hechos, conjunto de datos sin procesar y sin interpretar. Es la forma que adopta el conocimiento para ser analizado y transmitido.

    Intelligentia (latn): Conocimiento, cognicin de alguien, de algo.Inteligencia: Es el producto resultante de la planeacin para la bsqueda de informacin, recoleccin, seleccin, anlisis (producto de la inteligencia) y difusin.

    Fuentes Concepto:Una fuente de informacin es cualquier persona, documento, objeto, elemento y hecho del cual el investigador puede obtener datos sobre el autor de un crimen (delito), la organizacin criminal que lo perpetr, y tambin su modus operandi.Para una organizacin policial o departamento de investigaciones privado, siempre es su propia base de datos o a la que pueda acceder, su primera fuente de informacin.Por supuesto que la base de datos de la organizacin, crece en funcin de cada una de las participaciones que tiene.

    Clasificacin:Para clasificar la fuente tomamos dos criterios fundamentales, que son la calidad de los datos que proporciona y el grado de accesibilidad que se tenga de esos datos e informacin.

    La clasificaremos en tres grandes grupos:o Fuentes abiertas o pblicas: Son fuentes de libre acceso, y que no tienen limitacin para su acceso libre por cualquier persona. Este tipo de fuentes se ha ampliado mucho con la llegada de Internet. Por ejemplo, investigaciones periodsticas.El desarrollo de esto ltimo ha hecho que en algunas organizaciones de investigaciones del mundo (FBI, CIA, Scotland Yard, etc.), existan departamentos que apoyan la obtencin de informacin y/o datos obtenidos de Internet.

  • 31EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    o Fuentes cerradas:En este caso, la fuente no es de acceso libre, es restringido su uso y la informacin all disponible. Para obtener esta fuente, los elementos de reunin, utilizarn varias herramientas, como ser: la vigilancia fsica y/o tcnica, la inteligencia fotogrfica, inteligencia tcnica con equipos de observacin y escucha clandestina, compra de informacin, infiltracin de agentes encubiertos, redes de inteligencia y el manejo de informantes,Todas las herramientas permiten obtener informacin que ser de vital importancia para neutralizar la actividad, que por otros medios, sera imposible obtener.

    o Fuentes espontneas:Como lo dice su denominacin, se refiere a que la informacin llega voluntariamente por personas que entregan datos relevantes a cualquier organizacin de inteligencia de dos maneras:

    1. Los datos son proporcionados de manera inconsciente por medio de una entrevista informal.2. En este otro caso, la persona entrega la informacin en forma consciente.Hoy, los organismos de seguridad estatales e incluso organizaciones no gubernamentales posibilitan que el ciudadano llame a un telfono o lnea especial de polica, que despus deber verificar su autenticidad.

    Otras herramientas:Mapa del delito.o

    Otra de las formas de representar la informacin registrada es a travs de volcar los delitos cometidos y su evolucin en un GIS (geographic information systems o Sistema de informacin geogrfico).

    Antecedentes penales. o Es el archivo de antecedentes que toda organizacin policial va recolectando en forma permanente y constante almacenando toda la informacin para contar con antecedentes de todo hecho punible.

    Diario de inteligencia.o Es el registro de toda actividad, dato e informacin, sobre un caso en estudio.

    Tabla de confiabilidad de la fuente.o Esta tabla, como la prxima, fueron utilizadas por el FFAA de Estados Unidos (rea inteligencia), que son independientes una de otra pero la simbiosis entre las dos da una evaluacin objetiva de la informacin.

    A Completamente confiable

    B Generalmente confiable

    C Confiable pero no en todo tiempo

    D Generalmente no confiable

    E No es digna de confianza

    F No puede juzgarse la confianza

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 32

    Tabla de Veracidad de la informacin:o 1 Confirmadas por otras fuentes u rganos

    2 Probablemente cierta

    3 Posiblemente cierta

    4 Su veracidad es dudable o dudosa

    5 Improbable (probablemente incierto)

    6 No puede juzgarse la veracidad

    Los resultados finales de ambas tablas, son iguales a una Evaluacin Objetiva de la Informacin, por lo tanto lo podemos representar en la siguiente frmula:

    (RTCF + RTVI= EOI)

    Pero concluyendo este punto, es muy importante que aplicando esta tcnica, el factor preponderante es el CRITERIO OBJETIVO del analista que est evaluando el material reunido.

    Ciclo de la inteligencia

    Hemos visto que debemos hacer un discernimiento entre la investigacin criminal y la investigacin en la empresa.Pero antes de pasar a la Investigacin en la Empresa, hablaremos un poco de los mtodos de investigacin criminal que, por supuesto, son en muchos aspectos aplicables tambin a la actividad en la empresa.

    Mtodos de la investigacinUn investigador de crmenes es la persona dedicada a recolectar e integrar informacin y evidencia para encontrar al responsable o culpable de un crimen.Los mtodos que se utilizan en un proceso investigativo son variados, su fase inicial generalmente se sustenta en el proceso de las 3 I, que son:

  • 33EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    INFORMACIN: este es uno de los pasos ms importantes, ya que la investigacin adquiere la direccin hacia lo que origina el crimen. La manera de obtener informacin (acopio de informacin) es la de recabar la mayor cantidad de datos posibles respecto a la vctima, desde su modo de vida hasta sus costumbres y conductas personales.

    INTERROGACIN: este es el segundo paso del proceso de las 3 I, donde se realizan los cuestionamientos tanto a los testigos como a los sospechosos. El resultado de un acopio de informacin inteligente mediante la seleccin de nuestras fuentes de informacin nos permitir realizar interrogatorios efectivos a las personas involucradas o que poseen informacin relevante sobre el crimen o caso.

    INSTRUMENTACIN: este tercer paso significa incluir los instrumentos y mtodos de las ciencias fsicas para la deteccin e identificacin del responsable de un crimen, por ejemplo, muestras de sangre, utilizacin de microscopios, fotografas y mtodos pticos de anlisis. El papel que juega la qumica, la biologa y en particular la patologa son muy importantes en los crmenes con violencia fsica.

    Dentro de toda investigacin y despus de haber aplicado la tcnica de las 3 I, el objetivo del investigador ser el de dividir en 3 fases el desarrollo de la investigacin criminal:

    1. Identificacin del criminal. Esto puede suceder por la aplicacin de un buen proceso de acopio de informacin en donde se obtienen testimonios, evidencia circunstancial, confesiones y/o testigos.2. Seguimiento y localizacin. En caso de que se trate de un criminal profesional, ser muy difcil el seguimiento y localizacin del mismo. Sin embargo, recordemos que el crimen se perpetra por una oportunidad, lo que nos permite en muchos casos la identificacin del responsable.3. Elementos que lo declaren culpable. Despus de haber encontrado a la persona que perpetr un crimen, ser necesario presentar las evidencias como hechos testimoniales de que l es responsable del crimen.Otros elementos que deben ser considerados en un proceso investigativo son:El cuerpo del delito: todo aquel elemento que permita relacionar a una persona con un crimen que fue cometido. Elementos probatorios: adicional al cuerpo del delito, sern necesarios otros elementos que demuestren que el acusado actu con premeditacin, alevosa y ventaja, para lo cual el investigador deber tener conocimientos de la Ley Penal de la jurisdiccin en la que opera o trabaja.

    Razonamientos: todo investigador es realmente un recolector de hechos y evidencias, los que le permiten construir hiptesis y mediante razonamientos deductivos formular conclusiones respecto a los problemas o crmenes cometidos. Prcticamente, el investigador utiliza el razonamiento inductivo y deductivo, lo que permite que una hiptesis se convierta en teora.

    El uso correcto de los procesos de razonamiento, debe estar debidamente valorado en su aplicacin y apoyado con los elementos recolectados de la escena del crimen a fin de evitar falsos testimonios. Reconstruccin de hechos: un mtodo razonable dentro de toda investigacin es recurrir a los procedimientos de reconstruccin de hechos en donde con la informacin obtenida por medio de las 3 I, y los pasos antes sealados, podremos elaborar diferentes escenarios que nos permitirn solucionar un crimen. Oportunidad (corazonada): muchas investigaciones criminales han sido resueltas por corazonadas de los investigadores quienes han podido desarrollar un sentido especial que les permite identificar pequeos detalles.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 34

    Intuicin: en el entendido de que la investigacin en esencia es un arte, se deber considerar el concepto de la intuicin, lo que le permite a la mente del investigador de crmenes obtener informacin por mtodos intuitivos que desde luego debern ser revisados y evaluados por metodologa cientfica sobre pistas, evidencias e informacin de un hecho criminal.Hay que resaltar que la intuicin es la asociacin de ideas sobre un hecho ya acontecido en el supuesto de que este fenmeno es repetitivo en muchos de los crmenes.

    Mtodos Cientficos EspecializadosHoy en da, gracias a las tcnicas cientficas, el investigador tiene un gran apoyo para analizar las evidencias fsicas encontradas en una escena del crimen por medio de la aplicacin de procesos en laboratorios criminalsticos.Uno de los apoyos ms socorridos en las operaciones de laboratorio son los anlisis qumicos para comparar e identificar diferentes tipos de substancias encontradas en la escena del crimen. Asimismo, los laboratorios de balstica nos permiten conocer cundo el crimen es cometido con armas de fuego, las caractersticas esenciales del tipo de arma, ojiva e incluso residuos de plvora.Las ciencias forenses y periciales nos permiten obtener mediante la aplicacin de anlisis informacin sobre cabellos, fibras, intoxicacin e inclusive radiacin que se presentan en un crimen. La grafoscopa es otro mtodo cientfico especializado que nos permite identificar evidencia documentaria en cuanto a falsificaciones, edad de documentos y originalidad.Los apoyos recibidos por las ciencias desarrolladas hacen que la investigacin sea considerada un arte, sin embargo, la carencia del artista o investigador provoca que muchos casos en materia de investigacin criminal queden sin resolver.La capacidad, creatividad y el apoyo de tcnicas, procedimientos y ciencias en el desarrollo de un proceso de investigacin criminal, as como las habilidades del investigador que son un fenmeno nato, permiten la resolucin de muchos crmenes.

    Investigacin en la empresa: La informacin es el principal activo de las organizaciones.

    Inteligencia Competitiva en las EmpresasDurante los ltimos aos, el hombre se enfrenta al dilema de la defensa de su existencia y de sus intereses celosamente guardados frente al derecho a la informacin, est el derecho a la proteccin de la misma; ponderando soluciones acordes con su integridad, honradez y rectitud de conciencia.En la actualidad, derivado de las operaciones de Contrainteligencia dirigidas contra intereses socio-polticos, econmicos o tecnolgicos en todo el mundo, se han convertido principalmente en blancos los pases o empresas altamente industrializados, no siendo la excepcin nuestro pas.Aqu, el desarrollo del estudio de Inteligencia Espionaje (Servicios de Inteligencia), ha sido muy complejo por su alto grado de politizacin y su poca o casi nula normatividad, provocados por el relativo desinters, tanto por Instituciones pblicas como privadas.Si alejamos esta actividad de su uso tradicionalmente histrico-militar y lo enfocamos ms hacia la tecnologa y las industrias, siendo entonces sus nuevos objetivos: la biotecnologa, procesos de manufactura, informacin de negocios, patentes, licitaciones, informacin contractual, estrategias, clientes, etc.; la aplicacin de los Servicios de Inteligencia (Ciclo Bsico de Inteligencia), nos servir para la formulacin e instrumentacin de estrategias de prevencin, que

  • 35EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag.

    le permita a una empresa incrementar sus niveles de seguridad y proteccin integralmente.El Servicio de Inteligencia en todas sus formas est relacionado con la vulnerabilidad de la seguridad, siendo su propsito descubrir los puntos dbiles y fuertes de sta.

    Seguridad: Sentimiento de certeza de la salvaguarda y proteccin de la persona, familia, bienes y derechos.La seguridad se valora ms cuando falla o se carece de ella.En el sector privado, donde existen empresas que proporcionan servicios de Inteligencia Competitiva y de Seguridad; de primer nivel, el uso de tales servicios es algo relativamente nuevo y con escasa difusin, debido al tab de su uso, operacin y aplicacin.Recordemos que una empresa se define como la unidad econmico-productiva, destinada a:

    1. Producir bienes y servicios para una sociedad.2. Proporcionar fuentes de empleo.3. Contribuir al desarrollo econmico de la Nacin.4. Producir beneficios econmicos.

    Productividad: Es la relacin entre los resultados alcanzados y los esfuerzos o gastos invertidos:

    Hacer ms con lo mismo Hacer lo mismo con menos Hacer ms con menos

    Optimizar: Se convierte en la palabra clave.La seguridad, por conducto de su Servicio de Inteligencia, es tambin una necesidad de productividad que tiene como finalidad principal proporcionar inteligencia para la toma de decisiones o para planear, con el objeto de prever actos y condiciones inseguras que puedan ocasionar mermas o prdidas, o mejorar las condiciones en general de la empresa y su personal.La informacin se debe proteger evitando y neutralizando con ello las perturbaciones, las agresiones o las fugas de informacin y el descubrimiento de la misma.

    EL CICLO DE INTELIGENCIA ES CONTINUO Clasificacin de la InformacinInteligencia

    I. ReservadaEs aquella que slo debe ser del conocimiento del personal de la organizacin que la maneja.

    II. ConfidencialEs aquella cuya divulgacin an cuando no ponga en peligro la seguridad de las personas u operaciones, es perjudicial a la organizacin, a alguna actividad en especial o al cumplimiento de una comisin delicada del servicio.

    III. SecretaEs aquella que contiene datos cuya revelacin puede poner en peligro a las personas u operaciones, a su organizacin y causarle serios daos a sus intereses o a la comisin de una actividad especial de gran importancia.

  • EDUBP | LICENCIATURA EN SEGURIDAD | Teora de la Seguridad - pag. 36

    CONTRAINTELIGENCIA:Es la base de la seguridad de la inteligencia y comprende todas las actividades dedicadas a destruir o minimizar la efectividad de las acciones de inteligencia externa, darle seguridad a la produccin de informacin contra el espionaje, proteger a la organizacin contra la subversin y a las instalaciones contra el sabotaje.Concurrentemente, cada actividad de inteligencia requiere de una contrainteligencia o aspectos de control de seguridad para su proteccin, haciendo as que ambas operaciones sean inseparables.

    I.- Estrategias bsicas de la Contra inteligencia.

    a) Crear y fomentar una cultura de lealtad, honestidad, profesionalismo y de seguridad.b) Capacitacin permanente; que permita clarificar y reforzar los valores, as como la capacidad personal y profesional.c) Planeacin, supervisin, vigilancia y seguridad, basada en la observancia estricta por todos los integrantes de la empresa, de los manuales y reglamentos internos de seguridad.d) Contrainteligencia, consistente en la articulacin de las tres anteriores estrategias, apoyadas con tecnologa de punta y reforzada con acciones especficas en manuales, controles, supervisiones, codificaciones y con autonoma tcnica.e) Para su correcta operacin, se recomienda que el titular del rea responsable de estos servicios dependa directamente de quien toma las decisiones.

    II.- Implementacin de Polticas y Lneas de Accin especficas de contra informacin.

    III.- Participantes: todo el personal integran