Líder de Guerreros Unidos tiene un hermano en el Ejército; Sedena e INAI reservan su expediente
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Cuartoscuro

Líder de Guerreros Unidos tiene un hermano en el Ejército; Sedena e INAI reservan su expediente

El INAI avaló que el Ejército mantenga en secreto el historial de servicio de Alfredo Casarrubias, hermano del presunto líder de Guerreros Unidos, Sidronio Casarrubias, señalado como autor intelectual del ataque contra los normalistas de Ayotzinapa.
Cuartoscuro
Por Paris Martínez
27 de junio, 2017
Comparte

Declaraciones ministeriales recabadas por la Procuraduría General de la República (PGR) revelan que Sidronio Casarrubias Salgado, a quien se identifica como líder del cártel Guerreros Unidos y como autor intelectual del ataque contra los 43 normalistas de Ayotzinapa, es hermano de un integrante de las Fuerzas Armadas, de nombre Alfredo Casarrubias Salgado.

Tal como consta en la averiguación previa PGR/SEIDO/UEIDMS/946/2014, Sidronio Casarrubias fue capturado el 17 de octubre de 2014, es decir, tres semanas después del ataque contra los normalistas (ocurrido en la ciudad de Iguala, Guerrero, el 26 de septiembre de ese año).

Luego de su captura, Sidronio reveló a la PGR no sólo que otros dos hermanos formaban parte de la estructura de Guerreros Unidos (de nombre Adán y Mario), sino también que “mi otro hermano, de nombre Alfredo Casarrubias Salgado, se encuentra en el Ejército”, tal como señala la declaración ministerial rendida por el detenido, y de la que Animal Político posee una copia no censada.

Sidronio Casarrubias, a quien la PGR identifica como líder de Guerreros Unidos, realizó esta declaración ministerial el mismo día de su captura.

Animal Político consultó a la Secretaría de la Defensa Nacional si, tal como refiere la declaración ministerial del presunto líder de Guerreros Unidos, en las filas del Ejército existe o existió en años recientes algún elemento de nombre Alfredo Casarrubias Salgado y, en caso de que fuera así, se solicitó copia de su historial de servicio. Sin embargo, la Sedena declaró esta información como confidencial.

Al amparo de la Ley General de Transparencia, según la cual no puede reservarse información relacionada con violaciones graves a derechos humanos (tal como fue declarado formalmente el ataque contra los normalistas), Animal Político pidió al Instituto Nacional de Acceso a la Información Pública (INAI) analizar si era legal la negativa del Ejército a proporcionar información sobre el hermano de Sidronio Casarrubias.

Para defender la publicación de esta información, se invocó el artículo 5 de la Ley General de Transparencia y Acceso a la Información Pública, según el cual “no se podrá clasificar como reservada aquella información que esté relacionada con violaciones graves a derechos humanos o delitos de lesa humanidad”, así como el artículo 60, en el que se establece que “el Estado garantizará el efectivo acceso de toda persona a la información (…) de cualquier persona física, moral o sindicato que reciba y ejerza recursos públicos o realice actos de autoridad en el ámbito de la federación, de las entidades federativas y de los municipios”.

Cabe destacar que en otros casos en los que se ha solicitado información sobre miembros o exmiembros del Ejército, en el contexto de la lucha contra el crimen organizado, la Secretaría de la Defensa Nacional sí ha accedido a divulgar sus expedientes, tal como ocurrió el 4 de mayo de 2017, cuando la Sedena presentó una versión pública del expediente de servicio de Heriberto Lazcano Lazcano, presunto líder del cártel Los Zeta, y quien antes fue miembro de la institución armada.

Sin embargo, en el caso del militar que es hermano de tres supuestos líderes del cártel Guerreros Unidos (Sidronio, Adán y Mario Casarrubias Salgado) se aplicó un criterio diferenciado y, el 17 de mayo pasado, el consejo del Instituto Nacional de Acceso a la Información avaló que el Ejército mantenga en secreto su historial de servicio, en protección del “derecho a la vida privada”.

De madrugada

Entre los expedientes que forman parte de la indagatoria por la desaparición de los 43 normalistas de Ayotzinapa se encuentra otro documento, que siembra dudas en torno a la actuación que tuvo el Ejército durante el ataque perpetrado contra los estudiantes en la noche del 26 de septiembre de 2014 y la madrugada del 27.

El documento denominado “Parte de novedades. Campo militar No. 35-C, Iguala, Gro”, fechado el 27 de septiembre de 2014, señala que horas después de los ataques contra los normalistas, y siendo aún de madrugada, ocho soldados fueron trasladados desde el cuartel del 27 Batallón de Infantería, en Iguala, hacia la ciudad de Chilpancingo, para ser sometidos a exámenes psicológicos en el hospital militar regional.

Este reporte interno del Ejército, que forma parte de los documentos que la Sedena entregó a la PGR para su investigación sobre el ataque a los normalistas, señala que, el 27 de septiembre de 2014, a las 2:15 horas “salió con destino a la plaza de Chilpancingo, Guerrero el C. Sgto. 2/o Dact. (nombre censado) pert. esta unidad, con la finalidad de concentrar a 8 aspirantes al hosp. mil. rgnl. Chilpancingo, con la finalidad de que les sea aplicado examen psicológico”.

Animal Político consultó a la Sedena si estos ocho elementos participaron en las acciones desplegadas por el Ejército, durante el 26 y 27 de septiembre en Iguala, a raíz de la llegada de los normalistas a esa ciudad.

El Ejército, sin embargo, no confirmó ni negó los hechos. Simplemente informó que “no se localizó evidencia documental que dé respuesta” al respecto.

Luego, cuando se consultó al Ejército qué rango tenían esos ocho soldados extraídos de Iguala tras el ataque a los normalistas, para ser sometidos a exámenes psicológicos, y a los que el parte militar denomina “aspirantes”, la respuesta fue, nuevamente, que “no se encontró una expresión documental que dé respuesta” al requerimiento.

El Ejército tampoco quiso informar si, a la fecha, esos ocho elementos forman aún parte de sus filas, o si fueron dados de baja.

Lo único que aceptó informar la Sedena fue que, luego del ataque a los normalistas, 17 militares asentados en Iguala pidieron su baja voluntaria, y a otros 33 les fueron rescindidos sus contratos, sin explicarse los motivos.

Ausencia y presencia

Durante los cuatro meses posteriores al ataque contra los normalistas, el Ejército negó haber tenido intervención, o contar con información, sobre la actuación de su personal asentado en Iguala, durante la noche del 26 y madrugada del 27 de septiembre de 2014.

No fue sino hasta febrero de 2015, luego de que el entonces Instituto Federal de Acceso a la Información ordenara a la Sedena presentar todo documento relacionado con los hechos, que el Ejército accedió a presentar sus bitácoras.

Con éstas, pudo saberse que el titular de la Sedena, Salvador Cienfuegos, no sólo supo del ataque a los normalistas en tiempo real, sino que personal del 27 Batallón dio seguimiento a los hechos desde un inicio y de manera presencial, mediante el personal que tenía asignado en el centro de videovigilancia municipal C4, así como a través de agentes de inteligencia que vigilaron de cerca a los normalistas, incluso durante los ataques que éstos sufrieron por parte del cártel Guerreros U nidos, en contubernio con agentes de policía municipales y –según la CNDH– también federales.

En el primer “Informe Ayotzinapa”, presentado en septiembre de 2015 por el Grupo Interdisciplinario de Expertos Independientes (GIEI) enviado a México por la Organización de Estados Americanos, la noche del ataque contra los normalistas, el Ejército tomó control total del C4 de Iguala, revisando y administrando todas las comunicaciones entre fuerzas de seguridad, evitando que el resto del personal del C4 pudiera escucharlas, justo en los momentos en que los estudiantes eran agredidos y secuestrados.

De hecho, la primera versión oficial de los hechos, denominada por la PGR como “verdad histórica”, señalaba que los normalistas atacados se transportaban en cuatro autobuses, y que los 43 desaparecidos habían sido raptados al norte de la ciudad de Iguala.

Un año después del ataque, el GIEI comprobó que la “verdad histórica” estaba equivocada, y que no sólo los normalistas viajaban en cinco autobuses, sino también que el quinto autobús no reconocido por la PGR había sido atacado al sur de la ciudad, con un saldo de entre 10 y 15 normalistas desaparecidos.

En ese ataque se presume la participación de tres fuerzas policiales: la municipal de Iguala, la municipal de Huitzuco, y agentes de la Policía Federal.

Sobre este ataque contra los estudiantes al sur de Iguala, el Ejército tuvo conocimiento directo, tal como revela el “Mensaje Urgente” del 27 Batallón, fechado el 26 de septiembre de 2014 (es decir, mientras los normalistas aún eran atacados), según el cual “sobre la carretera Iguala-Chilpancingo, frente al Palacio de Justicia, ubicaron otro autobús, el cual fue detenido por dos patrullas de la Policía Municipal, los cuales, con palabras altisonantes, les mencionaron a los estudiantes que descendieran del autobús”.

El testigo que refiere este reporte es el agente de inteligencia militar identificado como “EM”, quien declaró haber visto cómo al lugar llegaron más patrullas, cuyos tripulantes obligaron a los normalistas (entre 10 y 15, según sus cálculos) a bajar del autobús para luego esposarlos, tirarlos al piso y golpearlos. Este ataque, según el militar, fue perpetrado por “policías vestidos de negro, encapuchados, los cuales les dijeron a los estudiantes que se bajaran”, a lo que los estudiantes respondieron “que tenían compañeros heridos”.

Todos esos estudiantes fueron raptados y están desaparecidos.

Aunque este ataque contra los normalistas fue presenciado y reportado por la Inteligencia militar en el mismo momento de los hechos, el Ejército no sólo no hizo nada para proteger a las víctimas, sino que, en enero de 2015, en la “verdad histórica” de las autoridades mexicanas se ocultaron los hechos ocurridos al sur de Iguala y, por esta vía, también intentó ocultarse la participación funcionarios federales.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

"Matanza de cerdos", la estafa financiera con la que manipulan emocionalmente a las personas antes de vaciar sus cuentas

Nadie está a salvo de caer en este tipo de engaño. Un mensaje inocente en una plataforma de citas o en una red social puede desembocar en una gran estafa en la que llegar a perder todos los ahorros en supuestas inversiones en criptomonedas.
5 de octubre, 2022
Comparte

¿Quién no quiere tener una vida mejor? Bajo esta premisa se mueven los estafadores de la llamada “Pig Butchering” (matanza del cerdo) en las redes sociales en busca de su próxima víctima a la que engatusar convirtiéndose, por ejemplo, en la pareja que siempre quisieron o en el hermano que nunca tuvieron, para después dar el giro hacia las inversiones.

Se trata así de una estafa financiera a largo plazo relativamente nueva en la que las víctimas -a quienes los estafadores llaman “cerdos”- son “masacradas” después de haber sido manipuladas emocionalmente para convencerlas de invertir grandes sumas en supuestas plataformas de comercio impulsadas por criptomonedas.

“La metodología es nueva, pero utiliza las mismas características de las estafas románticas”, explica a BBC Mundo Luis Orellana, experto de la Policía de Investigaciones de Chile (PDI) y secretario ejecutivo de la red de lucha contra el cibercrimen en Europa y Latinoamérica CIBELA.

“Lo diferente de este delito es el tiempo que dedican los estafadores a engordar a la víctima para después masacrarla cuando logran que invierta. Está relacionada principalmente a inversiones con criptomonedas o divisas virtuales”, agrega.

En qué consiste esta estafa

Todo comienza con un mensaje inocente a través de whatsapp o de alguna red social en el que escriben cosas como “Hola, te tengo entre mis números de contacto, parece que nos hemos conocido en algún lugar” o una supuesta equivocación “Uy, lo siento, me equivoqué” o a través de plataformas de citas como Tinder donde atraen a sus objetivos con fotos atractivas.

Mujer escribiendo un Whatsapp

Getty Images
El contacto surge como algo casual.

“Lo hacen parecer algo normal y cuando logran entablar conversación empiezan a hablar sobre la vida, gustos, etc. Las conversaciones se transforman en algo común y siempre son por mensajería instantánea. Nunca hablan por teléfono”, detalla Orellana, que con CIBELA forma parte del programa de asistencia contra el crimen transnacional organizado entre Europa y Latinoamérica conocido como El PAcCTO.

Las víctimas son preparadas pacientemente durante semanas. Se presentan, por ejemplo, como esa persona que te da el apoyo que buscabas. “Así es como se ganan tu confianza para finalmente manipularla en tu contra. Todo ello implica una gran manipulación emocional”, explica a BBC Mundo Grace Yuen de la organización internacional de lucha contra estas estafas Gaso.

Una vez establecido un vínculo fuerte de confianza, los estafadores no piden dinero directamente, sino que presentan a las víctimas un sitio web o una aplicación de inversión falsa en la que las víctimas se sienten seguras para depositar fondos.

Giro hacia las inversiones

“Se toman todo el tiempo. Cuando ya han generado los lazos de confianza, ahí es cuando comienza la segunda etapa, cuando pasan a hablar del tema de inversión y de los beneficios que genera. Hemos tenido casos en Chile donde les hablan de información privilegiada, de un supuesto tío o primo que trabaja en un banco de inversión en criptomoneda y les hablan de una elevada rentabilidad”, detalla Orellana.

Ilustración de una mano quitando un billete de dólar a un hombre

Getty Images
Las víctimas pierden una media de US$121,926, según las cifras registradas por Gaso.

“Todo el mundo quiere tener una mejor vida y entregan dinero a quien creen que les puede ayudar a hacerlo crecer. Los estafadores les dicen cosas como que les quieren ayudar a ofrecer a su familia una vida mejor. Cosas como esas les hacen caer y les hacen invertir fortunas en plataformas”, indica por su parte Yuen.

Los estafadores acaban con las reticencias que puedan tener sus víctimas haciéndoles creer que invertirán conjuntamente, es decir, si la inversión es de US$20.000, cada uno pondrá la mitad, por ejemplo.

Poco a poco les irán indicando cómo invertir cantidades de dinero cada vez mayores mediante una serie de técnicas psicológicas y artimañas en el sitio web o la aplicación que controlan y en la que ven supuestas ganancias de sus inversiones. Son aplicaciones o webs similares a las originales, pero en este caso son falsas. Están controladas en todo momento por los estafadores.

“Nosotros hemos tenido personas en Chile que empiezan con bajas inversiones y después empiezan a pedir préstamos, usan su dinero de jubilaciones… el problema surge cuando quieren retirar algunas ganancias”, dice Orellana.

Ilustración de un estafador sentado al ordenador haciéndose pasar por una mujer en una red social

Getty Images
Es una estafa que puede tener un guión de fraude romántico, pero que dará un giro hacia la inversión en criptomonedas.

“Muchas de estas estafas están relacionadas con páginas de citas. Especialmente durante la pandemia, este tipo de plataformas eran muy comunes”, apunta Yuen. “Pero no todas las estafas son sólo románticas. Ahora estamos viendo muchas víctimas que han conocido a sus estafadores en Instagram, Facebook o LinkedIn, esta última es una de las grandes, aunque en realidad utilizan cualquier red social”, agrega.

Quiénes son las víctimas

Lejos de lo que se pueda pensar, en este tipo de engaño hay un gran número de personas con estudios e incluso con conocimientos en finanzas.

“Cerca del 80% o más de las víctimas tienen títulos universitarios y un gran porcentaje de ellos tienen un máster o doctorado. Son víctimas de todas las ramas: desde enfermeras y abogados hasta informáticos o ingenieros de telecomunicaciones. Son todas personas con una elevada educación de edades comprendidas normalmente entre los 24 años y finales de los 40. Aunque ahora también estamos viendo víctimas mayores”, detalla Yuen.

Los estafadores tienen un guion para adaptarse a personas de cualquier edad. Cualquier persona puede ser objetivo de esta estafa que comenzó en China a finales de 2019, pero que se extendió al mundo en los años siguientes, principalmente a Estados Unidos.

Mujer con celular en una aplicación de compra y venta de criptomonedas

Getty Images
Los estafadores se ayudan de programas de traducción para llegar a todo el mundo.

“Cualquier persona puede ser susceptible de esta estafa”, afirma Yuen al mismo tiempo que apunta que también hay latinoamericanos entre las víctimas, aunque principalmente se mueven en zonas donde piensan que puede haber una cierta cantidad de dinero como es el caso de regiones como California, donde hay sueldos muy elevados.

Buscan maximizar sus beneficios. “Muchas víctimas, por ejemplo, que vienen a nosotros desde California fácilmente han perdido un millón de dólares en esta estafa“, explica la portavoz de Gaso, una organización creada en 2021 por una mujer que fue víctima de este tipo de fraude.

“Pero por supuesto que hay víctimas también en Sudamérica. Nosotros conocemos gente que ha sido estafada y que es de Perú o Brasil o España, por ejemplo. No es para nada poco común”, agrega.

Este perfil de víctima se aplica a todos los países. “Hemos tenido denuncias de personas con estudios y conocimientos digitales y también gente que trabaja en el área financiera. También jubilados que invierten su jubilación. Son personas de todo estilo”, apunta Orellana sobre el perfil de las víctimas en Chile.

Cómo las seleccionan

Los estafadores saben hacer muy buen uso de las redes sociales para seleccionar a sus potenciales víctimas. Pero la que más útil les resulta es LinkedIn.

“Está llena con información muy buena para los estafadores. Saben tu nivel de estudios, lo que ya de por sí solo dice mucho. Si has ido a una universidad de renombre hay una buena posibilidad de que estés ganando bastante dinero. Si trabajas en una organización de reconocimiento mundial es lo mismo”, detalla Yuen.

Mujer con cara de preocupación delante del computador

Getty Images
El 41% de las víctimas han conocido a su estafador en Facebook, Instagram o WhatsApp, según cifras de Gaso.

“También pueden calcular tu edad de tu fecha de graduación y ver cuántos años has estado trabajando en una determinada industria. Empezarán con conversaciones normales de cuántos años llevas trabajando en la industria tecnológica, por ejemplo. Conversaciones que se pueden tener cuando conoces a alguien en una fiesta.Todo ello les vale para darse cuenta de si eres un buen objetivo y si merece la pena invertir tiempo en ti”, agrega.

Más de 429 millones de dólares en pérdidas

En 2021, el Centro de Denuncias de Delitos en Internet del FBI recibió más de 4.300 denuncias relacionadas con “Pig Butchering”, lo que supuso más de 429 millones de dólares en pérdidas.

En este fraude es muy difícil recuperar el dinero ya que en el momento en el que lo recibieron lo sacaron inmediatamente. Normalmente la víctima hace tiempo que envió el dinero, por lo que se pierde el rastro del dinero.

A través de Gaso han denunciado alrededor de 2.000 personas desde mediados de 2021, con un promedio de US$173.000 por víctima de este tipo de estafa.

Desde la organización reconocen que “eso es sólo la punta del iceberg” de una estafa que suele operar desde centros situados en Asia. En algunas ocasiones incluso, como sucede en países como Camboya, Laos y Myanmar, los estafadores son a su vez víctimas de una trama de tráfico humano.

Entre sus denuncias, Gaso tiene casos como, por ejemplo, el de una mujer de unos 60 años, que su estafador encontró en LinkedIn.

“El perfil del estafador le recordaba a su hijo. Ella también era inmigrante. Había dejado China para ir a EE.UU hace muchas décadas y empatizó con la historia del joven que se acababa de mudar de China a EE.UU hace cuatro años y que estaba aún sufriendo con los choques culturales. Sus instintos maternales se despertaron y los proyectó sobre el estafador. La convenció para invertir hasta más de un millón de dólares a través de la plataforma”, relata Yuen.

“Hay muchas historias trágicas como la de una mujer que era divorciada e invirtió todos sus ahorros en una plataforma”, indica la experta. “Tenemos muchas mujeres que son viudas o divorciadas y preparadas para seguir adelante y que los estafadores utilizan”.

Estafas en Latinoamérica

En el caso de Latinoamérica, si bien es difícil tener datos exactos del número total de afectados, en CIBELA hicieron una medición de los resultados de la campaña informativa del programa de asistencia el PAcCTO durante 60 días.

En total, 298 denuncias estaban relacionadas con estafas de criptomonedas. A la cabeza de los países más afectados se encuentra Chile, seguido de Ecuador, Argentina y Colombia.

Asimismo, según este estudio, el 65% de las víctimas de “Pig Butchering” eran hombres y el 35% mujeres. Mientras, el grupo más grande es el de las personas de 30 a 50 años y las cantidades estafadas van desde los US$200 hasta los US$150.000. “En Chile tuvimos el caso de una persona a la que estafaron US$150.000”, informa Orellana.

A veces, las víctimas pueden volver a ser objeto de una nueva estafa.

“Tuvimos el caso de una persona a la que estafaron con criptomonedas a través de una web falsa. Cuatro meses después recibió un mensaje de un estudio de abogados que le dijo que la web que le estafó está siendo investigada en EE.UU y que están preparando una demanda colectiva por lo querían ver si quería ser parte”, recuerda el experto chileno.

“Hasta ahí no le piden dinero, sólo si está de acuerdo. Cuando pasa un tiempo le dicen que la demanda sigue por buen camino y que ellos solo cobrarán al final un porcentaje del dinero recuperado. Pero entre medio solicitan dinero para un perito y al final le estafan de nuevo”, agrega al mismo tiempo que insiste en la máxima de “nunca creer o confiar en personas que no conoces”.

Cómo protegerse

Desde el FBI lo resumen en cinco puntos:

  • Nunca envíe dinero, comercie o invierta basándose en los consejos de alguien que sólo ha conocido por Internet.
  • No hable de su situación financiera actual con personas desconocidas y que no sean de su confianza.
  • No facilite sus datos bancarios, su número de la Seguridad Social, copias de su documento de identidad o pasaporte, ni ninguna otra información sensible a nadie online o a un sitio que no sepa que es legítimo.
  • Si un sitio de inversión o de comercio online promueve beneficios increíbles, lo más probable es que sea eso: increíble.
  • Tenga cuidado con las personas que afirman tener oportunidades de inversión exclusivas y le instan a actuar con rapidez.

Recuerda que puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=C-3aYnhF6Io&t=

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.