En Guatemala, como en el resto de Centroamérica, el uso de las nuevas tecnologías de la comunicación va en incremento. En la actualidad, de acuerdo al ICT Development Index 2017, el porcentaje de personas que usan internet en este país es de 34.5 por cierto; para 2016, era de 29 por ciento.

Esa mayor posibilidad digital arrastró situaciones positivas, como mayor comunicación entre familias y acceso a información; pero también negativas, como la migración hacia estas nuevas plataformas de delitos que implican la utilización de algún tipo de violencia. La extorsión, pornografía infantil y el acoso son, entre otros, los actos contra la ley que han comenzado a incrementarse, según datos oficiales de la Policía Nacional Civil (PNC).

Para el caso de las extorsiones, el método tradicional –desde antes de las redes sociales– consiste en que la víctima es contactada vía teléfono para exigirle cierta cantidad de dinero a cambio de no atentar contra su vida o la de su familia. Luego, una persona llega a la vivienda o negocio del afectado a recoger el dinero. La diferencia es que con las nuevas tecnologías la víctima puede recibir la misma solicitud, pero a través de un mensaje escrito en Facebook, por ejemplo. Es decir, solo se trata de una nueva herramienta para una misma práctica.

Conviene acá aclarar un punto para el caso guatemalteco: las extorsiones no son realizadas necesariamente por pandilleros. Miguel Paz, analista técnico del Ministerio Público, manifiesta que registran pocas denuncias en las cuales miembros de estos grupos son acusados de extorsionar a través de plataformas digitales. Más bien, aclara, han logrado concluir que hay un nuevo movimiento delictivo que no está ligado a dichas estructuras criminales, pero que sí se hacen pasar por ellas, sabedoras del miedo que imponen. A ellos los llaman “imitadores”.

“En la mayoría de los casos, muchas de las personas sí son imitadores. Se han dado los casos que sí utilizan los nombres de las pandillas para tratar de intimidar, porque el tema de extorsión es asociado a pandillas. Algunos de los imitadores pueden ser personas allegadas a la víctima”, explica Paz.

De hecho, Nelly Morataya, fiscal de la Unidad Antiextorsiones del Ministerio Público de Guatemala, aclara que las maras no suelen extorsionar por medio de redes sociales porque un mensaje no causa tanto impacto como una llamada telefónica. A esa misma conclusión llegó Carlos Alonzo, jefe de la Unidad Antiextorsiones de la PNC: “A ellos se le hace más fácil ir a dejar un teléfono y llamarle a esa persona y no hacerlo por un mensaje. Les funciona la intimidación cara a cara”.

Además, en el caso de Guatemala, tal como lo sostienen las fuentes consultadas, las estructuras criminales no solicitan a la víctima que el dinero sea depositado en sistemas digitales de transferencia de fondos, como TigoMoney. En más común que los pagos sean ‘’mano a mano’’ o, también, que la víctima vaya a un banco a realizar el depósito.

Aun así, Saúl De León, gerente de Producto Tigo Money en Guatemala, informó que la empresa mantiene una constante comunicación con el Ministerio Público para informar sobre cualquier irregularidad. “Brindamos el apoyo con cualquier solicitud de información. Se tiene un plan de capacitación anual a todo el canal de Agentes y colaboradores donde incluimos un capítulo específico de detección y reporte de señales de alerta relacionadas con el delito de extorsión y lavado de dinero”, señaló.

En el caso concreto de las pandillas, también hay registros sobre el uso que esas estructuras criminales hacen de las TIC para la ejecución de otros delitos. Estos, aunque aún con números bajos, sí empiezan a mostrar una tendencia al alza.

De acuerdo a datos de la PNC, la pandilla Barrio 18 es la única que utiliza las redes sociales como una herramienta necesaria en el cometimiento de delitos. De acuerdo a un informe de denuncias de homicidios, violaciones, extorsiones y secuestros que fueron planeados por pandilleros desde grupos de redes sociales desde 2013 hasta abril de 2018, solo se reportaron 23 casos, todos cometidos por esa misma mara. Destaca, entre otros datos, que en 2017 se registraron cuatro secuestros con estas características, y dos más solo entre enero y abril de 2018, fecha hasta la cual fueron actualizadas las estadísticas proporcionadas.

Por otro lado, destaca que la Corte Suprema de Justicia de Guatemala no tiene registrado si los pandilleros cometieron delitos utilizando de alguna forma las redes sociales. Lo mismo sucede con los datos del Ministerio Público. Como señala Aldo Magoga, consultor de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), el Ministerio Público no clasifica los datos de las denuncias. A su criterio, esta omisión debilita la posibilidad de que el gobierno conozca a profundidad el avance de los delitos. Por consecuencia, la lucha contra ellos también se ve restringida.

Niñez, adolescentes y mujeres: blanco fácil en redes sociales

Los niños, adolescentes y mujeres suelen ser víctimas en redes sociales. Así lo explica Diego Teos, jefe de Delitos informáticos de la PNC de Guatemala, y lo certifican jóvenes consultados para este especial.

Los casos van desde el conocido bullyng o acoso cibernético hasta delitos más complejos. “Sí he visto que personas conocidas han sido buleadas (acosadas), por ejemplo”, sostiene Daniel Mejía, de 23 años, para luego contar la vez que unas estudiantes crearon una página en Facebook exclusivamente para burlarse de otra compañera.

Otros modos recurrentes consisten en que los criminales contactan desde un perfil falso a quienes consideran personas vulnerables, para ofrecerles, en algunos casos, trabajos como modelos o edecanes. Otra modalidad común es que los victimarios los buscan para entablar una relación sentimental y luego obtener fotografías íntimas. “También existe la posibilidad de que los convenzan a conocerse en persona, con el objetivo de que exista una violación, secuestro o, incluso, se vuelva un caso de trata de personas”, explicó Teos, al describir cómo las nuevas tecnologías están siendo usadas como herramientas para ejercer violencia.

Las mujeres, por ejemplo, son acosadas por sus exparejas sentimentales. Muchos de estos perpetradores (sobre todo hombres), amenazan a la víctima con divulgar fotos íntimas en represalia por una relación rota. También hay denuncias que revelan a una víctima mujer, principalmente de clase baja, según Teos, de la PNC. Ellas “son seducidas en redes sociales por hombres que viven en otros países. Les hacen creer que tienen una relación, les manda dinero y, pues sí, también les pide fotos íntimas. Pero cuando ellas ya no quieren seguir en la relación les cobran el dinero que depositaron o, incluso, las amenazan con publicar las fotografías”, sostiene la fuente.

Las estadísticas de denuncias por acoso en las que la internet fue la herramienta de comunicación utilizada dejan ver una clara alza. Mientras en 2015 la PNC registró 245 casos, para 2017 ya fueron 366. WhatsApp, Facebook y Twitter son las redes sociales más utilizadas para tal fin, según los datos oficiales.

Y si bien la falta de registro especializado es nuevamente una falencia para el combate de estos delitos, jueces locales consultados concuerdan en que también es necesario un alto nivel de experticia técnica para lograr condenas. De acuerdo a Carlos Ruano, juez de Sentencia Penal y Narcoactividad, la principal prueba en estos casos es lo que el experto en informática va a explicar paso a paso, los hallazgos que hay en el celular o computadora usada. “El perito llega a un juicio y explica las características del celular. Después el vaciado de información que hizo en el celular. Por ejemplo, alguna conversación sobre amenaza de la víctima, fotografías, entre otros, Todos esos elementos son esenciales en un caso”, detalló.

¿Qué hace falta?

Los delitos cibernéticos no están regulados en el Código Penal, según el Ministerio Público. Sin embargo, el Ministerio de Gobernación ya anunció que tienen un borrador de ley para el combate de esta modalidad delincuencial. Este no ha sido avalado aún.

Al respecto, Aldo Magoga, experto en datos, asegura que la falta de estadísticas generales como edad de la víctima, sexo, etnia y modo de cualquier delito en redes sociales provoca que exista una desinformación sobre este fenómeno que va en crecimiento.

“Si las instituciones no tiene almacenado ni las edades de la víctima (…) están muy lejos de tener la capacidad de utilizar esa información que sirva para el Estado. Esos datos que el Ministerio Público no los almacena bien son necesarios”, concluyó el experto.

También los mismos jóvenes pueden aportar. Como bien lo señala el estudiante Daniel Mejía: “El primer paso es no caer en ningún tipo de violencia en las tecnologías de la información. No compartir ningún tipo de violencia, aunque parezca gracioso”. Ese, considera, sería un buen comienzo. El resto depende de un apoyo decidido de las autoridades para combatir estos delitos.