2. El Modus Operandi es la
manera especial de actuar
o trabajar para alcanzar el
fin propuesto.
Proviene del modus (Latín)
operandí (Latín). Modo o
forma de actuar siguiendo
un método.
MODUS OPERANDI DE LA
DELINCUENCIA COMUN Y
MODUS OPERANDI DE LA
DELINCUENCIA ORGANIZADA
El ambiente de violencia que
existe en el país, la desproporción
entre el crecimiento de la
población en comparación con el
pie de fuerza de los organismos
de seguridad del estado, el
fanatismo que han demostrado
los delincuentes, que los lleva a
cometer tantos atentados, para
lograr sus objetivos sin importar
los daños que causen a personas
inermes, la tecnificación para
consumar sus fechorías, tiene
como consecuencia que los
cuidados se vean forzados a
desarrollar sus actividades en un
ambiente de permanente riesgo.
3. Selección del Blanco
En términos generales el
principal motivador de los
delincuentes es el factor
económico, representado en
dinero efectivo u en objetos
de fácil u lucrosa
comercialización.
En la selección de empresas
como blanco de accionar
delictivo se tienen en cuenta:
Entre el momento en que el
delincuente selecciona su objetivo
hasta que ejecuta el acto delictivo
suele transcurrir un indeterminado
lapso, que es aprovechado por la
delincuencia para preparar su acción.
Durante ese lapso desarrolla una
serie de actividades, alguna de las
cuales se mencionan a continuación.
Es claro que no siempre suceden
todas las actividades descriptas.
Analizados desde el punto vista de la
seguridad delitos como: el hurto la
extorción, el secuestro el atentado;
se puede llegar a la conclusión que
en general el delincuente no
improvisa y por el contrario, obtiene
toda clase de información sobre su
objetivo o victima antes de ejecutar
el delito.
BUSQUEDA DE INFORMACIÓN
4. Entre mayor sea la información que obtenga,
mayores serán sus posibilidades de éxito.
Esto implica que hay una gran actividad
previa de búsqueda de información por parte
de los antisociales, que les permite planear
su acción para esos efectos puedan emplear
algunas de las siguientes técnicas:
BUSQUEDA DE INFORMACIÓN
a)Observación: Generalmente en
las empresas se efectúa en los
alrededores de la misma o la llevan
a cabo en cercanías de los puntos a
los que los empleados de la
empresa o la victima concurran con
frecuencia o con regularidad, tales
como la residencia, los sitios de
trabajo los sitios de esparcimiento
y de culto y todo lo que representa
una rutina. Para esto emplean
personas que pueden estar
hábilmente camufladas, como
vendedores ambulantes
5. BUSQUEDA DE INFORMACIÓN
b) Indagaciones. A través de entrevistas a personas que
tengan la información llamadas
telefónicas a la residencia o a la oficina
haciéndose pasar por encuestadores,
pueden hacer indagaciones sobre
actividades. Movimientos, cuentas
bancarias, finanzas, actividades
comerciales, propiedades, amistades
aventuras extraconyugales y otros temas
que le permita detectar sitios y horas
donde sea más Vulnerable y obtener
información que les sirva de base para
determinar exigencias económicas en los
casos de extorción y secuestro.
6. BUSQUEDA DE INFORMACIÓN
c). Escuchas:
•Se presentan casos en que interfieren a
los teléfonos del objetivo para obtener
información. Casi siempre hay
complicidad de los trabajadores de las
empresas de teléfonos.
•Hay personas muy locuaces que tratan
asuntos de importancia en lugares
públicos sin tener en cuenta que
puede haber gente que esta
escuchando y a la cual no esta dirigida
la información. Tener en cuenta que
nosotros sabemos con quien estamos
hablamos pero no sabemos quien nos
esta escuchando « las paredes tienen
oídos.
7. BUSQUEDA DE INFORMACIÓN
d). Infiltrados:
• Técnicamente se considera
infiltración como la colocación de
uno o más cómplices lo más
cercano al objetivo, con el fin de
obtener información de primera
mano y eventualmente, participar
del acto los infiltrados pueden
parecer como trabajadores,
servicio domestico, conductor,
mensajero, vigilante, cafetería,
aseo e inclusive en cargos de
mayor jerarquía, lo importante es
que tengan acceso a la
información y puedan trasmitirla
oportunamente.
8. BUSQUEDA DE INFORMACIÓN
e).Penetración
Otro modalidad que
puede ser utilizada
por los antisociales,
cuando se dificulta
hacer una
infiltración es
reclutar a una
persona que por su
posición o empleo,
tenga acceso a
informaciones sobre
el posible objetivo.
Este reclutamiento puede
realizarse por diferentes
motivaciones pero en
general es aprovechar las
debilidades o
necesidades que afrontan
determinados
funcionarios buscando de
ellos su amistad y una
vez contactados deben
sustraer la información
requerida de acuerdo al
propósito que se tenga
se pueden mencionar:
9. Soborno
Presiones
•Se puede presentar el caso que los antisociales, seleccionen a una persona
allegada al objetivo y la presionen a través de amenazas contra ella o con
su familia para obligarla a obtener y suministrar útiles a sus propósitos.
Inconsciente
•Alguien que comenta aspectos confidenciales de su trabajo con personas de su absoluta
confianza, se convierte en informante inconsciente. Puede estar obrando de buena fe, pero
una persona hábil que la manipule , puede sacar información importante.
• Otro método es secuestrar a una persona y emplearla como fuente de información.
Deslealtad
•Personas que por resentimientos o malquerencias de cualquier
índole contra el objeto suministran informaciones útiles a los
antisociales.
BUSQUEDA DE
INFORMACIÓN
La persona que tiene y suministra informaciones por dinero.
En otras palabras la que se vende a los antisociales.
10. BUSQUEDA DE INFORMACIÓN
f).Seguimientos
Consiste en colocar observadores
para seguir los movimientos de la
posible victima y detectar rutinas,
horas y sitios donde presente
Vulnerabilidades. Estos observadores
pueden actuar a pie, generalmente
cerca o en alrededores de la
residencia o del sitio de trabajo, en
motocicleta o en vehículo motorizado
a lo largo de las diferentes rutas.
11. Si los antisociales logran
obtener información
suficiente sobre su victima
potencial aprecian que
tienen posibilidad de éxito
siguen adelante con el
planeamiento de la
operación.
Planeamiento
a). Determinación de
vulnerabilidades: la
información obtenida
sirve de Base a los
antisociales para
determinar el sitio y la
hora en que el objetivo
es más vulnerable, lo
que les permite actuar
dentro de la mayor
seguridad para la
obtención del objetivo.
12. b). Acumulación de Medios:
determinado el sitio y la hora
donde se llevó a cabo el acto
delictivo rehace necesario dentro
del mayor secreto, conseguir las
personas, los vehículos las armas,
los medios de comunicación y
todo lo que se requiera para su
correcta ejecución.
Planeamiento
c). Preparación del Plan:
conocidos los cómplices y
medios materiales y
determinados el sitio y la
hora en que se ejecutará la
acción, se elabora el
respectivo plan. Este puede
ser sencillo o muy bien
elaborado según las
circunstancias y el objetivo.
13. Llegado el momento, la
ejecución del acto delictivo
la llevan a cabo en la mayor
decisión, guiándose por el
plan elaborado, pero
teniendo una gran
flexibilidad para atender
cualquier contingencia.
Ejecución
a). El taquillazo: modalidad
delictiva que se efectúa
utilizando la astucia y
habilidad del delincuente por
descuido de los funcionarios y
por ausencia de medidas de
seguridad, que impidan la
sustracción o raponazo ligero
del dinero dejado en las
cajillas.
14. b) Atraco Violento Armado
modalidad delictiva donde se
actúa con sevicia, los
delincuentes llevan un
propósito. No importándoles la
forma o los medios para
alcanzarlos, someten la victima
con violencia física mediante el
empleo de armas.
Ejecución
c). Túnel: Excavaciones o
perforaciones subterráneas
que demandan conocimiento
topográfico, arquitectónico y
técnico de la estructura , su
ejecución es visible siempre y
cuando se cuente con
información, la cual es
suministrada por funciones
del sector y servicios públicos.
15. d) Ventosa: Método por el cual los
delincuentes ingresan a recintos
cerrados. Utilizando los techos
terrazas o costados, para lo cual
remueven una parte del tejado o
estructura y de esta manera llegar a
su objetivo final. En la mayoría de
los ejecutados se ha contado con
información suministrada por
funcionarios previo análisis de área
localización y debilidades.
Ejecución
e). Desconexión: o rutas de los
sistemas electrónicos de
seguridad, con antelación y
ubicación exacta de los sistemas
electrónicos, los delincuentes
desactivan los equipos instalados,
tales como: sensores, detectores
alarmas, circuitos cerrados de
televisión, etc. Dicho ejercicio
requiere necesariamente de la
información y el conocimiento de
funcionarios y operarios de estos
servicios.
16. Utilización de explosivo plástico: el
más utilizado es el C- 4, que es de
alta capacidad de destrucción, el cual
es conectados en las cerraduras de
las cajas fuertes y funciona con base
a un sistema de ignición eléctrico por
medio de un cable conectado a una
batería, o la utilización del sistema
de detonador con su respectiva
mecha lenta.
Equipos Utilizados en
comisión del delito
Utilización Equipos de
Acetileno: equipo de
soldadura utilizado por
medio de un soplete que
mediante la combustión
de oxigeno y carburo,
produce altas
temperaturas con el
objeto de fundir métales
de alto calibre, en este
caso cajas fuertes o
bóvedas.