Crisis por secuestro

Prevención y educación reducen nuestra exposición
Yovan Galico

“Los delincuentes deciden o desisten de secuestrar a una persona una vez culminadas las fases de selección y estudio.”

Yovan Galico

Egresado con especialidad en Negocios, Bar-Ilan University, Israel. Graduado de la Escuela de Oficiales del Ejército Israelí, concluyendo su servicio con el grado de Teniente. Leadership Programme, London Business School. Reino Unido.

Certificado en el Método Reid de interrogatorio policial (confrontación positiva), John E. Reid & Associates, Inc. USA y en la Técnica de Interrogación W-Z (no confrontación), Wicklander-Zulawski & Associates, Inc. USA.

Ejecutivo Senior experto en Gestión de Seguridad en empresas trasnacionales con dominio de temas Militares, Policiales de Gobierno, Diplomáticos, Personal expatriado y Consultoría sobre Seguridad en empresas del ramo minorista, seguridad, tecnología, alimentos & bebidas, logística, gobierno y servicios.

Se desempeñó como Co-Presidente del Comité de Seguridad del Consejo Ejecutivo de Empresas Globales (CEEG) y en roles de liderazgo con responsabilidades en México, EUA, Israel, Canadá, Brasil, Argentina, Colombia, Guatemala y países del Caribe.

Actualmente, se desempeña como Director de Seguridad Corporativa en una organización multinacional líder en la fabricación y comercialización de alimentos y bebidas.

El secuestro es la privación ilegal de la libertad en un individuo (generalmente con violencia), la retención de este hasta lograr los objetivos (estos pueden ser políticos, personales o económicos) perseguidos por el grupo que lo realizó y una vez obtenidos estos, su posible puesta en libertad (el cumplir con las requisiciones no garantiza siempre la puesta en libertad del sujeto).

La Oficina de las Naciones Unidas contra la Droga y el Delito en su Manual de lucha contra el secuestro desde 2004 estableció que los tipos más comunes de secuestro son:

Secuestro con fines de extorsión para exigir una suma de dinero, influir en decisiones empresariales u obtener una ventaja comercial.

Secuestro con fines políticos o ideológicos, cuyo objetivo puede ser destacar una reivindicación particular, crear una atmósfera de inseguridad (o reforzarla), obtener publicidad o influir en decisiones de gobiernos u otras entidades.

Secuestro entre grupos delictivos, o dentro de ellos, con el fin de cobrar deudas u obtener ventajas en un mercado delictivo particular o con fines de intimidación.

Secuestro vinculado a disputas familiares o domésticas, que algunas jurisdicciones se conoce como “rapto”.

Secuestro con fines de explotación sexual, que puede incluir el contrabando posterior de las mujeres y los niños a través de las fronteras nacionales.

Secuestro en el curso de otras actividades delictivas, normalmente para facilitar la adquisición de determinados productos, generalmente en el curso de un robo.

El secuestro simulado o fraudulento, en que la “víctima” actúa conjuntamente con otros o sola, para obtener algún beneficio material o de otro tipo.

El secuestro es un fenómeno diverso. Puede incluir a delincuentes organizados, infractores menores u oportunistas. Incluye a terroristas o grupos de insurgentes y puede ser motivado por el deseo de lucro, el rencor o la desesperación.

El secuestro de víctimas puede ser general (cuando es de manera indiscriminada) o específico (figuras prominentes, migrantes, minorías o los adinerados). Las características nacionales y regionales pueden influir en los tipos de secuestro que ocurren, por ejemplo, el secuestro puede vincularse a rituales socioculturales, cultos o ritos de aprobación.

Los delincuentes sin innovadores y sus métodos están en constante evolución. A medida que los gobiernos y los organismos encargados de hacer cumplir la ley desarrollan y mejoran las estrategias de prevención e investigación, los delincuentes buscan nuevas maneras de superarlos.

Recientemente, ha habido cada vez más ejemplos de: Secuestro “expreso”, en que la víctima es secuestrada durante un período corto pero suficiente, para obtener alguna concesión o ganancia financiera.

El secuestro “virtual”, en el que inicialmente no hay ningún secuestro, pero se exige un pago con el pretexto de que una persona (a menudo un pariente) ha sido secuestrado y se pague un rescate; una variante consiste en que, en el momento del pago, la persona que lo efectúa es secuestrada para asegurar un segundo rescate.

La venta de la víctima de un secuestro a otro grupo, igualmente motivado, que luego negocia el pago de un rescate.

Es crucial comprender la naturaleza del fenómeno del secuestro, tanto en el plano nacional como internacional, así como vigilar su evolución, para formular una respuesta apropiada en materia de prevención e investigación.

El secuestro extorsivo y el exprés son delitos diferentes; si bien ambos delitos persiguen fines económicos y en ambos se priva de la libertad a la víctima, no se pueden comparar por varias razones, revisemos en la siguiente tabla algunos aspectos diferenciados con la intención de dejar más claro qué elementos lo hacen diferentes:

Factor

Secuestro extorsivo

Secuestro exprés

Tipo de víctima

Es estudiada y seleccionada.

Es elegida al azar.

Complejidad operativa

Vigilancia, táctica, intervención, comunicación, negociación y liberación.

Intervención o ataque.

Logística requerida

Equipo de vigilancia, información, armas, vehículos, casa de seguridad, cuidador, insumos para el rehén, equipo de comunicación, negociador, escenario de liberación.

Vehículo, armas.

Duración

De semanas a nueve meses. Existen casos que han durado más.

Uno a tres días.

Monto obtenido

Fácilmente llega a los millones de pesos.

Difícilmente llega a los cientos de miles de pesos.

Persecución

Alto enfoque y respuesta por parte de las autoridades con grupos bien preparados.

Es raro que exista seguimiento.

Castigo

Cuarenta años mínimo.

Hasta cuarenta años.

En adelante, por secuestro nos referimos al secuestro extorsivo y no al expreso.

En algunos casos donde el secuestro fue planeado por alguien cercano a la víctima también aparecieron fines personales, sin embargo, los económicos prevalecieron y de hecho fueron los que impulsaron y llevaron la idea la realización, los casos en los cuales la venganza o causar daño fue la razón única que lo impulsó primordialmente, requieren la misma preparación y obedecen a los mismos principios y reglas.

Para evaluar si usted es posible sujeto de secuestro, hágase las siguientes preguntas:

¿Posee usted propiedades? (bienes raíces).
¿Posee usted un automóvil propio con valor en el mercado superior al promedio?
¿Posee usted una empresa de la cual se puedan suponer grades utilidades debido a su nombre(marca) o actividades mercantiles?
¿Es usted un empleado de una empresa en una posición que supone ingresos económicos por encima del salario promedio?
¿Su nivel adquisitivo es superior al de la zona residencial donde usted habita
¿Cualquier persona que no lo conozca únicamente con verlo puede suponer que usted es una persona solvente?

Si usted contestó que sí a cualquier de estas preguntas, entonces es una potencial víctima de un secuestro.

Para realizar un secuestro se requiere llevar a cabo varias fases, no es algo sencillo. Un criminal no se levanta un día por la mañana, decide secuestrar a alguien, sale y lo hace, es un poco más complejo.

Así como una planeación terrorista donde un atentado que se materializa sigue un proceso de planeación y ejecución cuya culminación es la ejecución del atentado, los secuestradores llevan a cabo su plan considerando varias fases:

  1. Selección de posibles blancos. Realizada por medio de diversas fuentes. Los recolectores lo hacen utilizando miembros de su misma banda o gente que les provea información clave de las potenciales víctimas, así como fuentes abiertas; periódicos, revistas, redes sociales.
  2. Recolección de información, inteligencia y vigilancia. Los objetivos que muestren vulnerabilidades pueden ser objeto de atención adicional o priorizar en ellos sus esfuerzos. Esta recolecta considera identificar: residencia y lugares de trabajo, rutinas, prácticas, procedimientos, transportación, rutas, medidas de seguridad.
  3. Selección de blanco específico. Donde determinan la víctima que les proponga mayores beneficios con el menor riesgo posible.
  4. Vigilancia y planeación previa al ataque. En esta etapa validan la información recolectada de las rutinas y patrones del blanco, en un ejercicio que puede llevarles días o semanas, para determinar tipos de arma y ataque necesarios, rutas de escape y en sí, afinar detalles de la operación.
  5. Para verificar tiempos, movimientos y acciones de los cómplices, así como incluso las reacciones del blanco o de su equipo de seguridad, si lo hubiere, su estado de alerta y tiempo de respuesta.
  6. Acciones sobre el objetivo. Amén de lo anterior, el factor de ventaja que llevan los delincuentes es el factor sorpresa, habiendo escogido el tiempo, lugar y condiciones del ataque, utilizando para éste además de armas y equipo de apoyo, distractores y ataques secundarios o en cadena.
  7. Escape y cautiverio. Una vez consumada la operación, habiendo escapado de la escena y llegado al lugar donde el blanco estará cautivo, comienza el ciclo de comunicación, negociación, cobro de rescate y puesta en libertad de la víctima.

No todas las bandas invierten tanto tiempo ni recursos en la vigilancia o planeación, por ello, podríamos sintetizar las 7 fases anteriores en 5:

  1. Localizar a una posible víctima.
  2. Estudiar a esa posible víctima.
  3. Decidir si será y cómo va a ser atacada.
  4. Ejecutar el ataque.
  5. Escape y cautiverio.

Los delincuentes deciden o desisten de secuestrar a una persona una vez culminada las fases de selección y estudio; si el motivo es alto, es decir, el blanco es lo suficientemente lucrativo para ellos y después de su análisis, su riesgo es bajo, van a secuestrar a la persona.

Si, por el contrario, aun cuando el motivo exista, pero no están seguros de qué tan lucrativo puede ser el blanco, debido a que la persona hizo buen manejo de su información y evita la ostentación, y además el riesgo es alto, debido a que la persona los detectó y reaccionó correctamente, desistirán y optarán por buscar otro blanco más fácil y lucrativo.

La forma más sencilla de evitar un secuestro es intentar romper con la cadena en cada una de las fases mencionadas. Estos eslabones necesitan completarse uno por uno para que un secuestro pueda ocurrir; lo más pronto que una persona detecte y rompa la cadena será lo más sencillo para evitarlo.

Por ello, es muy importante que:

  • No ostente, no llame la atención. Cuide en extremo su información y a quién le da acceso a ella.
  • Evite en todo lo posible ser seleccionado como una posible víctima.
  • Intente evitar al máximo sus rutinas. ¡No les proporcione el "¿cuándo?" y el "¿dónde?", que ellos necesitan! Recuerde que, sin estos dos elementos, es imposible secuestrarlo.
  • Procure mantener los factores que inciden en la decisión de cometer el delito (las 4 primeras fases), en niveles favorables para usted y negativos hacia los atacantes, con esto minimizará la posibilidad de que le seleccionen o que el secuestro se materialice.
  • Cuide mucho el elemento sorpresa, recuerde que es un elemento muy poderoso y procure tenerlo siempre a su favor. ¡Nunca sea sorprendido! Esté siempre atento.
  • Quede pendiente siempre de la posible vigilancia que pueda ocurrir en torno a usted.

Planear una ruta para un vehículo con el objetivo de evitar un secuestro implica realizar un análisis detallado previo al desplazamiento. Esto incluye identificar las posibles rutas hacia el destino y evaluar factores como la seguridad del área, la densidad del tráfico, la iluminación, y la presencia de autoridades o cámaras de vigilancia.

Es fundamental evitar patrones repetitivos que los delincuentes puedan identificar, por lo que se recomienda variar las rutas y horarios de manera constante. Además, es importante minimizar la exposición en zonas de alto riesgo, como calles solitarias, semáforos en áreas inseguras y puntos de ahogo (cualquier punto que sea común entre una o varias rutas alternas, como la primera calle de su domicilio por ejemplo, y en los cuales el análisis determine que son favorables para una emboscada).

Durante el trayecto, se debe contar con una planificación que contemple rutas alternas y puntos seguros donde el vehículo pueda detenerse en caso de emergencia.

Para cada destino debe existir, por lo menos, una ruta primaria y una ruta alternativa. En zonas de alto riesgo, más de una ruta debe ser planeada. Es preciso utilizar mapas actualizados, digitales o impresos e incluir números de teléfono de las zonas seguras.

Debemos recorrer las rutas analizadas para determinar las actividades “normales” en ellas a las horas en que se recorren. Una forma sencilla de hacerlo es grabar el recorrido con una videocámara tipo dashcam (las que van sujetas al parabrisas) e ir narrando lo que se observa para luego transcribirlo, agregando notas respecto de la velocidad, tiempos de traslado y recorrido.

A partir de este análisis se podrá desarrollar un programa que contenga contramedidas ante una emboscada. Dicho program debe ser capaz de detectar y prevenir, o resolver, todos los aspectos relacionados con los movimientos que se realicen fuera de zonas seguras o de control.

Los secuestros y asesinatos son precedidos por un periodo de vigilancia. El saber o detectar que se es vigilado, le da a la víctima la mayor oportunidad de interrumpir el ciclo de ataque. La fase de vigilancia es el eslabón más débil de la cadena en el ciclo.

Para detectar que se es vigilado, uno debe considerar algunos puntos básicos:

La localización. Para comenzar a estudiarlo, lo primero que tendrán que hacer es localizarlo; esto generalmente sucederá alrededor de su residencia u oficina. Estos dos lugares serán vigilados. Puede ser que encuentre gente en sitios adecuados, desde los cuales pueden observar su residencia u oficina.

Para ubicar estos puntos usted debe contestar la siguiente pregunta: ¿Dónde se colocaría usted para vigilar su residencia u oficina? Las respuestas a esta pregunta le darán las posibles ubicaciones desde las cuales sus atacantes pueden estar estudiándolo.

La correlación Blanco-Vigilantes. La realización del primer punto prepara el escenario para la detección del segundo. El error más frecuentemente cometido por un equipo de vigilancia es la corrección con el objetivo. Personas que usted u otros han observado más de una vez abandonando el área, justo después de que usted haya partido del lugar.

Esta detección puede realizarse, en muchas ocasiones , desde el interior de la residencia y por otra persona. La ruta de detección de vigilancia se crea dentro de su rutina normal.

Un error obvio por parte del equipo de vigilancia. Esto, si bien no es muy común, ocurre, y si usted está atento y sabe qué es lo que debe buscar, será capaz de detectarlo.

Vehículos estacionados en zonas prohibidas. Vehículos estacionados en el mismo lugar por un periodo prolongado de tiempo con posibles “pasajeros” sentados dentro. Vehículos que se detienen o avanzan cuando el blanco lo hace. Generalmente motocicletas. Vehículos que rebasan al blanco y después se estacionan.

Vehículos que rebasan demasiado rápido o despacio, realizando movimientos erráticos, o que se detienen abruptamente; que atraviesan una intersección lentamente, que dan la vuelta en una esquina muy despacio o que adelanta para doblar y al final se retiran o se arrepienten.

Vehículos que siguen al blanco pasándose un semáforo en rojo. Vehículos que hacen señales con las luces, ya sea entre sí o aparentemente “a nadie”. Un Vehículo que mantiene la misma distancia con respecto del auto del blanco, incluso a diferentes velocidades. Personas que descienden de los vehículos cuando el auto vigilado se detiene.

Personas que se voltean su rostro cuando el blanco las observa o cuya reacción es correr al saberse descubierta. Personas que abandonan o entran en un edificio o lugar justo antes o después del blanco, o que permanecen leyendo un periódico o revista sin una causa justificada.

En sí, observar algo o alguien sospechoso que se repite en un punto de paso obligatorio, zona de riesgo, punto de ahogo o de vigilancia; una vez es caso fortuito, dos veces es coincidencia, tres veces es, sin duda, acción enemiga.

Cuando se es atacado durante un viaje en automóvil, el vehículo puede ser utilizado como un arma muy efectiva o como medio de escape.

Algunas escuelas llegan al extremo de enseñar al estudiante cómo lograr maniobrar el vehículo con giros “engañosos” poco efectivos y los convencen de que la maniobra consiste en una serie de pasos que deberán recordarse de manera instintiva en el momento del ataque.

Del estudio de casos que he tenido y por conversaciones con sobrevivientes a ataques al conducir vehículos, he aprendido que el factor que en realidad logró salvarles la vida fue el hecho de recordar que debían mantener el vehículo en movimiento.

Si se está seguro de que acelerando en reversa puede escaparse, ponga su palanca de velocidades en marcha atrás y hunda el acelerador; si considera que la mejor manera de escapar es hacia el frente, hágalo.

La decisión de intentar escapar, mientras se tenga alguna posibilidad o someterse y permitir el secuestro, es una decisión personalísima, la cual debe ser evaluada individualmente.

Si usted va a considerar estas maniobras como parte de sus planes de reacción, es de vital importancia que primero se capacite con un curso de manejo evasivo y ofensivo y, después, un curso avanzado que incluya aprender a controlar el vehículo en situación de huida, lo cual no solo incluye maniobras para confrontar barricadas o técnicas de inmovilización de vehículos en persecuciones, sino también como controlar el vehículo mientras lo conduce cerca del límite de sus capacidades sin ponerse en un riesgo mayor del que ya se encuentra.

Evalúe bien a los instructores o proveedores; revise bien su experiencia y credenciales porque, de ello, dependen directamente los resultados del curso.

Si usted tiene posibilidades económicas, es muy recomendable adquirir un vehículo blindado para que, en caso de que el riesgo se materialice y deba reaccionar, no tenga que preocuparse tanto por los tiros disparados y sus consecuencias.

De igual forma, es recomendable que tome un curso de manejo de unidades blindadas, ya que el peso añadido altera la física del vehículo y por ende su comportamiento.

En su caso, es recomendable adquirir el vehículo blindado directo de planta o, en su defecto, de empresas de blindaje que garanticen un proceso de blindaje certificado bajo las normas o estándares internacionales; es muy importante entender la diferencia entre usar materiales certificados y certificar el blindaje en sí.

Podemos escoger a los amigos y limitar la información que compartimos, sin embargo, es muy difícil reducir la información a la que tiene acceso el personal de servicio por la cercanía y sus funciones.

Mucha de la información que obtienen de nosotros es por observación directa, entonces ¿Cómo podemos reducir los riesgos en ese sentido?

La respuesta es la selección y filtrado; tal cual lo hacen las empresas en sus procesos de reclutamiento y selección de personal, quienes al menos validan los documentos de identidad del nuevo empleado, corroboran sus referencias personales y laborales, y aprueban documentos requeridos para el puesto (estudios o certificaciones).

Algunas profundizan un poco más; validan el domicilio residencial, realizan un estudio socioeconómico y requieren constancias de no antecedentes penales. Otras, inclusive, realizan exámenes antidoping, requieren la realización de un polígrafo como prueba de confianza y exámenes de perfil psicológico.

Es altamente recomendable que antes de contratar personal de servicio, considere realizar, por lo menos, las enlistadas en el primer bloque, usted debe saber a quién introduce en su cada y a quién expone a su familia.

En alguna ocasión un directivo me presentó a quien propuso como “el chofer perfecto” y no hubo argumento ni ciencia que lo convenciera de que los controles eran necesarios, no obstante, platiqué con el chofer y lo convencí de aceptar los filtros propuestos; validación de documentos, referencias laborales, personales, estudio socioeconómico y la aplicación de un polígrafo.

Aunque a este último se resistió, bajo el argumento de que nada debía de temer, terminó por aceptarlo.

El polígrafo descubrió que sus referencias eran falsas, había tenido un ingreso a un penal federal por cuatro años, le gustaba drogarse con marihuana y cocaína y lo más importante, era un pedófilo, le gustaba abusar y había abusado antes de niños.

Cuando mostré los resultados al directivo, nunca volvió a cuestionar mis métodos o criterio. Con este no estoy estableciendo que el polígrafo es la mejor herramienta para filtrar personas, sino al contrario, quiero establecer que, a mayor número y diversidad de filtros que se apliquen, es más probable descubrir un engaño.

En ese sentido, existen compañías que se dedican por completo a ese tema, quienes cuentan con paquetes para diferentes perfiles de riesgo. Recomiendo acercarse a ellas y revisar sus propuestas.

Este tipo de filtros se deben realizar a personal crítico, de confianza y el que tiene acceso a su información sensible, ya sea de forma directa o indirecta.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores