Contra el contrabando de teléfonos móviles: Una estrategia penitenciaria basada en la inteligencia

Artículo

Mitch Volkart

A medida que las prisiones se esfuerzan por proporcionar a los reclusos las herramientas necesarias para su efectiva reintegración en la sociedad, se enfrentan a una amenaza de seguridad cada vez más significativa: la constante proliferación de teléfonos móviles no autorizados entre los reclusos. Agravada por el complejo entorno penitenciario, la prevalencia del contrabando de teléfonos móviles afecta a la seguridad de las instalaciones y permite a los reclusos perpetuar actividades delictivas desde sus celdas. Un análisis reciente de 1.000 teléfonos móviles de contrabando recuperados de reclusos revela una realidad inquietante: Casi el 50% de estos dispositivos ilícitos se han utilizado para realizar actividades ilegales, que van desde el tráfico de drogas al fraude financiero o la distribución de pornografía infantil. Este descubrimiento evidencia la urgente necesidad de soluciones eficaces para combatir la persistente afluencia de teléfonos móviles de contrabando y preservar la inviolabilidad de los centros penitenciarios.

Para hacer frente al incremento de los dispositivos de contrabando, los centros penitenciarios recurren cada vez más a una estrategia penitenciaria basada en la inteligencia (ILC, por su sigla en inglés) y llevan a cabo un proceso de detección, extracción y análisis en tres fases.

Paso 1: Crear una red segura y fiable

La identificación de dispositivos de contrabando como parte de la implementación de la ILC por parte de un organismo constituye una primera línea de defensa fundamental. En esta fase inicial, los organismos penitenciarios emplean un enfoque polifacético, combinando soluciones técnicas y no técnicas para identificar e incautar los dispositivos no autorizados. Entre las estrategias fundamentales utilizadas para detectar teléfonos móviles de contrabando figuran la ejecución de registros periódicos de las celdas, el empleo de detectores de metales y la utilización de tecnología especializada de vanguardia, tales como los dispositivos de detección de señales celulares.
 
A través de la exploración proactiva y la incautación de estos dispositivos ilícitos, el personal penitenciario puede prevenir la intensificación de las comunicaciones ilícitas en el centro. No obstante, resulta fundamental reconocer que la simple detección y retirada de los dispositivos sin tomar medidas adicionales podría generar un ciclo de retirada y reintroducción. Este primer paso es esencial para contener los síntomas, pero los pasos posteriores buscan y abordan las causas subyacentes.

Paso 2: Extracción

Una vez que los datos del teléfono móvil sean confiscados, deben extraerse del dispositivo de forma forense. Este proceso esencial requiere un equipo de profesionales especializados que pueda comprender tanto como burlar la seguridad de cada dispositivo. En el panorama en constante evolución de la tecnología de telefonía móvil, los mecanismos de seguridad se refuerzan continuamente con el fin de proteger los datos de los usuarios y protegerlos contra el acceso no autorizado.
A medida que los teléfonos móviles de contrabando se vuelven más avanzados en sus características de seguridad, resulta imperativo que el personal colabore con sus compañeros compartiendo información y técnicas sobre análisis forense de datos. No se puede subestimar la importancia de compartir información y conocimientos, ya que es la espina dorsal de las estrategias exitosas basadas en la inteligencia que abordan esta preocupación crítica en la seguridad de los centros penitenciarios.

 

Paso 3: Análisis

El análisis de los datos extraídos constituye el fundamento de la filosofía de la ILC. El análisis es la etapa crucial en la que el personal especializado y formado en el análisis de datos, el reconocimiento de patrones e investigaciones criminales examina minuciosamente los datos extraídos. A través del escrutinio de los patrones de comunicación, la identificación de los actores esenciales y la identificación de posibles redes delictivas, los analistas pueden trazar un panorama completo de las actividades ilícitas realizadas mediante estos dispositivos.
Este análisis detallado es esencial para comprender las estrategias empleadas por los reclusos para burlar la seguridad de los centros y realizar conductas ilícitas. A menudo, también permite descubrir los métodos utilizados para introducir los dispositivos en los centros penitenciarios, así como las personas implicadas. Asimismo, la inteligencia que se fundamenta en datos derivada de este análisis posibilita a los organismos penitenciarios responder de forma proactiva, desarticular empresas delictivas y aplicar medidas específicas. Al frenar la proliferación de teléfonos móviles de contrabando, las instituciones crean entornos más seguros para los reclusos y el personal.
La recolección y el análisis de datos brutos con el fin de generar inteligencia procesable son fundamentales para la ILC. No obstante, para llevar a cabo un análisis eficaz, los analistas necesitan tener acceso a datos relevantes que pueden estar en manos de otros grupos o agencias. El intercambio de datos ha sido históricamente un desafío debido a la restrictiva ideología del “derecho a saber, necesidad de saber“, que no fomenta el intercambio proactivo de datos. De acuerdo con este principio, la información solo se puede revelar a las personas u organismos directamente involucrados en una investigación o tarea específica. Aunque el propósito es proteger la información sensible y preservar la integridad de las investigaciones en curso, a menudo se generan silos de información y se obstaculiza la colaboración.
Los estrictos límites jurisdiccionales para el intercambio de datos perjudican a los analistas. Los delincuentes no actúan únicamente dentro de unas líneas jurisdiccionales fijas. Restringir la información sobre los delincuentes limita el impacto de los analistas al obligarles a trabajar con información incompleta.
 
En los últimos años, los organismos han hecho grandes progresos en el reconocimiento de su autoridad y responsabilidad social para intercambiar datos de forma proactiva, cambiando hacia una filosofía más proactiva de “derecho a compartir, necesidad de compartir“. Esta filosofía sostiene que los organismos tienen derecho a intercambiar proactivamente datos e inteligencia pertinentes. Hace hincapié en la importancia de compartir información como medio para incrementar el conocimiento global de la situación, identificar posibles amenazas a la seguridad y fomentar los esfuerzos de colaboración para abordar temas complejos.

Resumen

Adoptar los conceptos de la ILC, seguir estos tres pasos y adoptar una filosofía de “derecho a compartir, necesidad de compartir” puede ayudar a los organismos a avanzar en las tácticas en constante evolución utilizadas por los reclusos para burlar la seguridad del centro, creando un entorno más seguro para los reclusos, el personal penitenciario y la comunidad en general.

Mitch Volkart es un veterano de 23 años en las fuerzas del orden y actual Vicepresidente de Soluciones de Inteligencia de ViaPath Technologies. Posee una Maestría en Justicia Criminal y es responsable de la dirección estratégica de las soluciones forenses y de seguridad de ViaPath, y de los servicios relacionados con inteligencia de ViaPath compuestos por mas de 175 analistas a nivel nacional.

Publicidad

Gustar/ Compartir:
More stories
Reforzar un enfoque basado en pruebas para diseñar y evaluar la prevención y la mitigación de la radicalización