ACTA

De Mentira Pedia
Revisión a fecha de 07:06 24 mayo 2016; Raquel Rogero Alonso (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar


Contenido

1. Definición

  Método A.C.T.A (Análisis Conductual  de Textos Anónimos), consiste en una técnica que analiza textos ánimos amenazante o extorsionador, realizados por individuos anónimos.

Éste método de análisis, creado por el Inspector Jefe Juan Enrique Soto Castro, Jefe de la Sección de Análisis de Conducta, es empleado por dicha Sección perteneciente a la Unidad Central de Inteligencia Criminal de la Comisaría General de Policía Judicial.

2. Objetivo

El análisis de textos anónimos se concibe como una herramienta psicológica orientada a facilitar a las unidades operativas una serie de características del posible autor de los mismos, al objeto de restringir su búsqueda entre un número cada vez menor de posibles sospechosos, contribuyendo al empleo eficiente de los medios humanos, materiales y temporales de los que se disponen para el esclarecimiento de los hechos. Al mismo tiempo, suele ser importante determinar si lo reflejado en el texto es susceptible de llevarse a cabo, sobre todo, si se trata de textos amenazantes o relativos a extorsiones de todo tipo.

El análisis de textos anónimos irá acompañado de una serie de sugerencias de tipo operativo derivadas del mismo y que pretenden, por un lado, comprobar o refutar las hipótesis planteadas y, por otro, y fundamentalmente, contribuir a la localización e identificación del sospechoso en cuestión. El análisis de textos anónimos supone una herramienta destinada a buscar claves y detalles pertinentes que, una vez analizados desde el punto de vista psicológico, sugieren nuevas líneas de investigación a las unidades operativas.


3. Metodología

La técnica considera la producción del texto como un conglomerado de conductas, de tal modo que en su realización se han visto implicados distintos procesos psicológicos como la toma de decisiones, la motivación, la atención, etc., procesos todos ellos que pueden ser inferidos mediante la detección y análisis de las denominadas evidencias conductuales que el autor del texto dejó reflejadas durante la perpetración del hecho.

El Método A.C.T.A. pretende ser un método objetivo de análisis de textos durante todo el proceso de elaboración de los mismos, tanto en la recopilación de los datos, en la realización de inferencias a partir de ellos, como en la elaboración de hipótesis que den lugar al perfil final.

El esquema básico de análisis será el siguiente:


Esquema.jpg
File.png


El análisis parte de la organización del material susceptible de ser analizado en dos grandes bloques: contexto y medio.

El Contexto contendrá todo lo referido al ámbito en el que se da la relación entre autor y víctima, dividido en los siguientes apartados:

1. Víctima.- Detección y recogida de cuantos datos existan en lo actuado. Procederá un análisis victimológico en función de la información disponible. Se valorará la ausencia de información significativa para su solicitud a los titulares de la investigación.

2. Autor.- Detección y recogida de cuantos datos puedan conocerse por los investigadores acerca del autor de los textos.

3. Lugar y tiempo.- Factores espacio temporales de la situación. Fechas y lugares en los que la amenaza o la extorsión se produce.

El Medio contendrá todo lo referido al medio empleado por el autor para realizar la amenaza, dividido en los siguientes apartados:

1. Continente.- Entendido por tal el medio físico empleado para realizar la amenaza o la extorsión. A su vez, se dividirá en:

- Modo de entrega.- Referido al modo elegido por el autor para hacer llegar la amenaza a su destinatario, ya sea escrito, hablado o actuado.

- Características.- Referido a las características físicas que describen el objeto a través del cual se realiza la amenaza.

2. Contenido.- Entendido como la expresión concreta y los significados de la amenaza o la extorsión. A su vez, se dividirá en:

- Análisis de contenido.- Referido al análisis psicológico de la expresión efectiva empleada por el autor para realizar la amenaza.

- Motivación.- Referido al objetivo perseguido por el autor de la amenaza.

En una primera fase, se pretende la detección y definición de cuantos datos se puedan extraer de cada uno de los apartados, identificándolos como tales.

En una segunda fase, se realizarán inferencias a partir de los datos anteriores, indicándose en cada inferencia los datos de los que procede.

En una tercera fase, se elaborarán hipótesis en función del objetivo pretendido por los investigadores en solicitud de colaboración.

El sustento del método A.C.T.A. es que no hay acto del autor de los textos analizados que no esté motivado; que cada acto por sí solo ha de ser investigado; que diferentes agresores muestran conductas similares pero que están motivadas por razones diferentes; que debido a la complejidad de la conducta humana, a la interacción de unos individuos con otros y a las influencias ambientales, no habrá jamás dos casos iguales. Un mismo autor puede presentar diferentes motivos para cometer diferentes actos o en un mismo acto presentar diversas motivaciones. Por lo tanto, no hay dos delincuentes iguales. Cada uno es producto de su propia historia personal, sus experiencias y emociones, su biología y su psicología.

Así, el método A.C.T.A. señala una serie de hipótesis que pueden permitir a los policías encargados de la investigación restringir las alternativas de búsqueda de sospechosos para una más pronta identificación y detención, con la consiguiente prevención de delitos y sus correspondientes víctimas.

4. Valoración Analítica

Los criterios que se siguen para la valoración del riesgo de la amenaza son:

• La cantidad y el grado de rabia o de frustración expresado en la comunicación amenazante. Esto se valora a través de descripciones gráficas de actos violentos o desagradables, palabrotas, insultos u obscenidades, ataques personales a la víctima, etc.

• La evidencia de personalización o conocimiento específico/ detallado sobre la víctima, por ejemplo, usando nombres propios, direcciones de domicilios o empresas, descripción de rutinas, horarios, tipos de vehículos propiedad de la víctima o vestimenta en un día determinado, que indican que el autor la ha observado.

• El grado de detalle de la acción prevista o concreción de la amenaza. Este elemento se concreta a través de detalles específicos sobre la forma en que se producirá el daño, el método que se usará, y en qué momento y lugar exactos tendrá lugar el hecho amenazado.

• El nivel estimado de conocimientos técnicos que posee el autor para llevar a cabo su propósito. Tal es el caso de conocimientos sobre armas, sustancias tóxicas, explosivos, maneras de burlar las medidas de seguridad, etc.

• El nivel de compromiso potencial del autor, evidenciado por la cantidad de tiempo, esfuerzo y dinero invertido en la amenaza.

• La ocurrencia de eventos complementarios o incidentes secundarios a las comunicaciones amenazantes, como puede ser el envío de paquetes con contenidos extraños, envenenamiento de mascotas, incidentes de vandalismo, llamadas telefónicas, etc.

• La escalada de la intensidad de la amenaza: lenguaje amenazante duro y explícito, aumento en la frecuencia de los comunicados, formas de entrega más próximas a la víctima (por ejemplo, introducir la carta en el buzón de su casa), etc.

Fases del Método ACTA

Primera Fase. Extracción de datos en función de cada una de las categorías propuestas.

Tabla.jpg
File.png


Una vez elaborados los datos, se procede a realizar inferencias lógicas a partir de ellas, que quedarán consignadas teniendo en cuenta el dato o los datos de los que proceden.

Tabla2.jpg
File.png


Concluido el proceso de realización de inferencias lógicas a partir de los datos recopilados por la investigación, se procede a la elaboración de las hipótesis que se derivan de las mismas y que sirven a modo de conclusiones de todas ellas.

Tabla Ho.jpg
File.png

5. Conclusión

Tras analizar psicológicamente el texto anónimo, se concluye si la amenaza realizada contra la víctima es o no de probable ejecución y si supone riesgo para la destinataria o para terceros. La conclusión se sustentará en las hipótesis realizadas anteriormente. Y se incluirán unas sugerencias operativas para las Unidades Operativas que investigan esas amenazas.


6. Bibliografía

Alvarez, A. I, Gil, L., Mena, J. (2013). Valoración de las amenazas a través de textos escritos.

Soto, J.E. (2014) Manual de Investigación Psicológica del Delito. El Método VERA, Pirámide.

Herramientas personales
Espacios de nombres

Variantes
Acciones
Navegación
Herramientas