El ex presidente del Poder Judicial, Javier Arévalo, se mostró indignado por un reportaje sobre el robo de procesadores en el Poder Judicial. América Sistemas consultó a expertos en TI, quienes concluyeron que estas prácticas delictivas son antiguas y a menudo quedan impunes. El reportaje describe cómo una “mafia criminal infiltrada” opera con precisión y coordinación dentro del Poder Judicial. Arévalo negó las acusaciones de encubrimiento y afirmó que su gestión fue transparente, destacando que la denuncia policial se realizó el 12 de diciembre de 2024 y se remitió a la Fiscalía al día siguiente.
“Investigación sobre el Robo de Procesadores en el Poder Judicial: Desenmascarando la Mafia Infiltrada y sus Prácticas Delincuenciales”
Jalando el hilo y el sentido común, vemos que los servicios de vigilancia que se contratan en todo el sector público sean de tanta precariedad. Que se sigan usando hojitas y cuadernos manuscritos para registrar los datos de personas que transitan al interior de las instalaciones.
(americasistemas.com.pe. Lima, Perú – 22 de enero 2025) El ex Presidente del Poder Judicial, Javier Arévalo, quien entregó el cargo a Janet Tello Gilardi el jueves 2 de enero, se presentó el antepasado fin de semana en diferentes medios de comunicación, indignado por el reportaje que un programa dominical había emitido sobre el robo de procesadores en el Poder Judicial. Más allá del deslinde del Dr. Arévalo sobre la acusación formulada en dicho reportaje de guardar el secreto del robo y hacer entrega de computadoras sabiendo que no tenían procesador, hay cuestiones de fondo que ameritan una profunda investigación no solo en esta entidad.
América Sistemas pidió opinión a tres reconocidos CIOs del Sector Público y un especialista en servicios de TI con más de 35 años de experiencia. La conclusión es que esta es una mala práctica delincuencial tan antigua, que alcanzó ya tales niveles de madurez, que en ocasiones termina en la más absoluta impunidad.
La Mafia Criminal Infiltrada
La calificación de “mafia criminal infiltrada” como trabajadores del Poder Judicial hecha en el reportaje del programa dominical no resulta exagerada. Para acceder a los equipos, destaparlos y hacer los cambios y/o extracción de procesadores u otros componentes, se requieren varios cómplices con diversas responsabilidades, debidamente coordinados bajo un liderazgo experimentado. Lo que sí resulta un exceso aparentemente intencionado es la acusación de encubridor de “secretos mejor guardados” que recibió Arévalo. Otro peculiar exceso se evidencia cuando el presentador denomina a este hecho el “robo mejor planeado del 2024”.
Investigación y Descubrimientos
Como parte de nuestra investigación, hemos recogido información que realmente nos sorprendió. A continuación, la resumimos de manera práctica tratando de ilustrar cómo funcionan estas mafias y escogiendo un “caso de uso de madurez nivel 5” -con las disculpas de los especialistas- Es obvio que no en todas las instituciones públicas y privadas se dan estos hechos, y que no todos los que se perpetran bajo estas formas son realizados por mafias, pues hay individuos que actúan solos, como tenaces hormigas entrenadas en lo suyo.
Componentes Funcionales de la Mafia
- Sobredimensionamiento en los requerimientos de equipos: Pueden ser temporales o fantasmas, sabiendo que el excedente se quedará en algún almacén por un tiempo predefinido.
- Acceso a los almacenes sin dejar evidencia: Requiere complicidad o encubrimiento de los servicios de vigilancia.
- Conocimiento o negligencia de los responsables de mantenimiento de TI: Los eventos de servicio siempre son programados.
- Monitoreo del desempeño y disponibilidad: Los especialistas deben identificar caídas en los tiempos de respuesta de ciertos equipos.
Estos componentes muestran cómo las mafias operan con precisión y coordinación. La precariedad de los servicios de vigilancia en el sector público y el uso de métodos arcaicos para registrar datos facilitan estas actividades ilícitas.
Prevenir la existencia de este tipo de mafias es posible. No hacerlo es sospechoso. En nuestra siguiente edición, presentaremos nuestras recomendaciones. Por último, tengan en cuenta que robar procesadores, memorias, discos o accesorios menores puede coexistir con robos más sofisticados, realizados con cuello y corbata, al amparo de resoluciones e informes técnicos plagados de falacias.
Finalmente, Javier Arévalo ha negado tajantemente las acusaciones de encubrimiento y ha señalado que su gestión actuó con transparencia. Según Arévalo, la denuncia policial se realizó el 12 de diciembre de 2024 y fue remitida a la Fiscalía al día siguiente. Descargos en: https://www.youtube.com/watch?v=n_DqilV3U8A
Un Comentario
Rafael Vasquez
Muy interesante el artículo. Las modalidades identificadas son muy importantes para tomar medidas. Por un lado el de “cuello y corbata” y por el otro que se podría llamar “hormiga”. Ambos tienen sus propias formas de organización. ¿Cómo ponerles los cascabeles???
Esperamos las recomendaciones de la siguiente edición