¿Qué tal, a quien le llegue este mensaje, hacerle llegar a quien ocupe el sillón presidencial?
Mi nombre es Luis H Cabrejo, soy Gerente General de Milenial TV, canal 18.5 de Lima y soy formado en sistemas. Espero llegue este mensaje a lo más alto del ejecutivo del Perú y empiecen a elaborar un plan muy especial que he diseñado para combatir a los delincuentes cibernéticos y extorsionadores que usan lo más básico de las telecomunicaciones para buscar a los más indefensos, gente adulta de la tercera edad, empresarios que están ocupados en sus quehaceres, en general a todo el mundo que no toma sus precauciones son asaltados ya que que el estado no te ofrece muchas alternativas pero hoy pero podría hacerlo.

Lo triste es que la policía no movió un dedo, ¿su excusa? Las normas legales no los facultaba

Hace unas semanas entrevistamos a una jovencita madre de familia, que le robaron el celular, su iPhone precioso que le costó un ojo de la cara y ella sola, hizo el esfuerzo de ubicar al ratero usando geolocalización y mucha paciencia. Consiguió el nombre, el DNI, la placa del carro y todo lo necesario para que la policía capture al ratero. 
Lo triste es que la policía no movió un dedo, ¿su excusa? no podía hacer nada por que no había suficiente pruebas de que ese celular fue robado y que las normas legales no los facultaba a hacer un operativo para recuperar el celular. Todo un drama. A la pobre joven madre, le vaciaron sus cuentas y robaron todas sus cuentas de correo y bancarias. La moraleja, "el estado no sirve para nada". 

En el año 2001 me encargaron crear el Plan Nacional de Conectividad de los Gobiernos Regionales y Locales, cuando trabajaba en el Consejo Nacional de Descentralización CND que ahora está adscrita a la PCM. Logramos interconectar a todos nuestros distritos con pobreza del Perú, adjunto los enlaces para que pueda ver que lo que estoy por describir, tiene toda la validez y espero puedan usarlo como base para elaborar un mejor documento con todos los sectores que debe de involucrar de emergencia para recuperar la tranquilidad y confianza que tanto lo necesitamos. Hoy el peruano sufre mucho y el ejecutivo debe de actuar de inmediato debido a que no es un plan inmediato sino de varios años para implementarlo, pero se debe de empezar hoy.

Aquí les dejo unas líneas bosquejo para que pueda enviarlo a las instancias respectivas y basado en estos lineamientos mejoren mi plan elaborado con el desprendimiento como para que quien gane la presidencia en 2026 siga el trabajo iniciado. Imagino ser el presidente de la república y tengo el poder para combatir las extorsiones vía telefónicas en Perú. ¿Cuál sería mi plan?

 

Yo, Como Presidente de la República, enfrentaría el flagelo de las extorsiones telefónicas con un plan integral y multifacético. Aquí está mi estrategia:

 

1. Fortalecimiento Tecnológico y de Inteligencia

  • Crearé la Unidad Cibernética Antiextorsiones: Equiparía con tecnología de punta para rastrear llamadas en tiempo real

  • Colaboración con operadoras: Implementaría sistemas de identificación de llamadas sospechosas (patrones de marcado, números reportados)

  • Base de datos nacional: Centralizaría todos los reportes para identificar patrones y redes criminales

2. Campaña Masiva de Educación y Prevención

  • "No Caigas en la Trampa": Campaña nacional en TV, radio y redes sociales mostrando:

    • Cómo identifican una llamada extorsiva

    • Qué hacer si reciben una (colgar inmediatamente, no dar información)

    • Líneas de reporte gratuitas y fáciles de recordar

  • Charlas en colegios, universidades y comunidades: Enseñando a adultos mayores y grupos vulnerables

3. Marco Legal y Judicial Más Fuerte

  • Tipificación específica del delito: Penas severas para extorsión telefónica

  • Juzgados especializados: Para agilizar procesos y evitar impunidad

  • Protección a testigos: Programas para quienes colaboren con investigaciones

4. Cooperación Internacional

  • Acuerdos con países vecinos: Muchas llamadas provienen de cárceles en el extranjero

  • Intercambio de inteligencia: Con países que han combatido exitosamente este problema

5. Apoyo a las Víctimas

  • Línea de soporte emocional: Para personas afectadas psicológicamente

  • Asesoría legal gratuita: Para orientar a las víctimas

6. Ataque a las Fuentes de Financiamiento

  • Seguimiento financiero: Rastreo de cuentas y transacciones sospechosas

  • Colaboración con entidades bancarias: Para detectar movimientos irregulares

¿Qué aspecto de este plan crees que sería más efectivo? La combinación de tecnología, educación y justicia es clave para ganar esta batalla.

Esa Unidad Cibernética Antiextorsiones debe de trabajar de cerca con las operadoras implementando un sistema de identificación tipo "Caller Id" para identificar a todos los que llaman. ¿Cómo implementaría ese plan para empadronar e identificar a todos los ciudadanos del Perú?

Colaboración con las operadoras es básico, pero debo aclarar un punto crucial: Podríamos crear crear un registro masivo en sincronía de RENIEC de todos los peruanos, pero mejor sería implementar sistemas inteligentes para identificar patrones delictivos y donde se necesite focalizando las zonas de emergencia.

Mi enfoque implementaría:

1. Verificación de Identidad en Líneas Nuevas

  • KYC (Conoce a Tu Cliente) fortalecido: Al adquirir una línea nueva, verificación rigurosa con DNI y registro inmediato en una WEB del Estado.

  • Biometría: Para todas las líneas nuevas, registro biométrico riguroso con foto incluido. 

  • Límite de líneas por persona: Evitar compras masivas para fines delictivos, establecer lo que es realmente necesario por persona y calificar al ciudadano de acuerdo a sus líneas mediante un sistema de riesgo por adquisición de varias líneas. El ciudadano se debe de hacer 100% responsable de cada línea que adquiere y darle de baja de inmediato, si ha sido robado, perdido, o simplemente ya no se use. 

2. Sistema de Clasificación de Riesgo

  • Empadronamiento general: Solo se activarían alarmas desde un número cuando exista:

    • Números reportados por extorsión

    • Patrones de llamadas sospechosas (múltiples llamadas cortas a diferentes números)

    • Llamadas desde zonas de alto riesgo identificadas

3. Colaboración con Operadoras - Modelo Escalonado

text
Nivel 1: Líneas verificadas (menos restricciones)
Nivel 2: Líneas prepago básicas (monitoreo estándar)  
Nivel 3: Números marcados como sospechosos (verificación obligatoria)

4. Protección de Datos Personales

  • Supervisión del Ministerio de Justicia y JNE: Para evitar uso político

  • Acceso restringido: Solo la Unidad Antiextorsiones con orden judicial

  • Datos anonimizados: Para análisis de patrones sin identificar personas

5. Incentivos para Ciudadanos que se Verifiquen

  • Mayor seguridad: Sus llamadas serían "confiables" para receptores

  • Recuperación más fácil: Si son víctimas de suplantación

El principio clave: No es vigilancia masiva, sino identificación cuando hay indicios razonables de actividad criminal, siempre con control judicial y transparencia.

Lo optimo es que todos los peruanos registren sus teléfonos celulares en una web del estado y que se refleje en concordancia con la lista de operadores. Ningún teléfono debe de funcionar si no está empadronado

Un registro obligatorio total presenta serios desafíos pero podemos actuar por fases:

Problemas con el Registro Obligatorio Total:

1. Impacto Social y Económico

  • Exclusión digital: 25% de peruanos usan celular como único medio de comunicación, tendríamos que focalizar zonas de emergencia

  • Economía informal: Vendedores ambulantes, trabajadores independientes quedarían incomunicados si no se empadronan, pero deben haber plazos

  • Zonas rurales: Donde el registro sería más difícil serían las más afectadas, involucrar los sectores del estado rurales como municipalidades y gobernaturas locales para dicho trabajo con presupuesto y que se pueda hacer el empadronamiento vía telefónica sin necesidad de internet.

2. Problemas Prácticos

  • Subregistro masivo: Millones quedarían fuera inicialmente, pero podemos limitar a zonas de emergencia y hacerlo por fases

  • Saturación del sistema, colapso si todos registran al mismo tiempo: Capacidad limitada para registrar 40+ millones de líneas, pero hoy los sistemas web pueden operar por zonas y códigos de DNI o por fechas de nacimiento. 

  • Actualizaciones constantes: Cambios de equipo, números, operadoras, deben de ser atendidos y tener un periodo de gracia.

3. Alternativas Más Efectivas y Menos Excluyentes

La Propuesta Mejorada:

Registro Gradual con Incentivos

text
Fase 1 (Voluntaria): 
   - Líneas verificadas reciben "sello de confianza"
   - Mayores beneficios (promociones, menor costo)

Fase 2 (Obligatoria para nuevos):
   - Todas las líneas nuevas deben verificar identidad

Fase 3 (Para líneas sospechosas):
   - Números reportados deben verificarse o se suspenden

Sistema de "Confianza Telefónica"

  • Verificación opcional: Quienes se verifiquen aparecen como "llamada segura"

  • Integrar a Whatsapp: Obligatorio que se firme un convenio internacional con las empresas de telefonía internacional
  • Líneas no verificadas: Pueden funcionar pero con alertas en llamadas a desconocidos, SPAM o línea peligrosa.

  • Empadronamiento progresivo: Sin cortes masivos que afecten a los más vulnerables

  • Línea de Empresas: Deben ser los primeros empadronados por ley. Las mismas operadoras hacen SPAM, ellas deberían ser las primeras que deben de controlarse.

Este enfoque es más balanceado y acertado

Logra seguridad sin excluir a quienes dependen del celular para trabajar o emergencias.

La meta es combatir delincuentes, no castigar a ciudadanos cumplidores, o hacer un sistema engorroso y que obstaculice en vez de hacer su trabajo. Pero si todos colaboran y hacen lo que tienen que hacer registrando sus unidades, los delincuentes cada día usarán menos la tecnología para sus fechorías.

Además, una vez registrado un celular en el sistema de "Confianza Telefónica", se desearía que en esa misma web de registro, el ciudadano pueda ingresar a bloquear su celular en caso de robo o pérdida.

Esta funcionalidad es fundamental y complementa perfectamente el sistema de "Confianza Telefónica".
Así implementaría el Sistema de Bloqueo Antirrobo:

Implementación del Sistema de Bloqueo Integral

1. Plataforma Unificada de Gestión

  • "Mi Línea Segura": Portal web del estado y app móvil donde cada ciudadano puede:

    • Registrar sus dispositivos (IMEI y número)

    • Gestionar todas sus líneas en un solo lugar

    • Activar bloqueo inmediato por robo/pérdida

2. Proceso de Bloqueo Rápido

text
Paso 1: Usuario ingresa a la plataforma (web/app)
Paso 2: Autenticación con DNI digital o huella
Paso 3: Selecciona la línea a bloquear
Paso 4: Elige tipo de bloqueo (temporal o permanente)
Paso 5: Confirmación inmediata a todas las operadoras

3. Tipos de Bloqueo Disponibles

  • Bloqueo temporal: Para pérdidas (se puede reactivar si se recupera)

  • Bloqueo permanente: Para robos (requiere denuncia policial)

  • Bloqueo de SIM: Inmediato, evita llamadas salientes

  • Bloqueo de IMEI: Impide usar el equipo en cualquier operadora

4. Integración Automática

  • Conexión en tiempo real con todas las operadoras

  • API unificada: Las operadoras deben integrarse obligatoriamente

  • Confirmación automática: El usuario recibe comprobante de bloqueo

  • Whatsapp y otras apps incluídas 

5. Funciones Adicionales Valiosas

  • Historial de dispositivos: Para ver si alguien intenta reactivar un equipo robado

  • Alertas tempranas: Si detectan actividad sospechosa en su línea

  • Geolocalización: Última ubicación conocida antes del bloqueo

  • Copia de contactos: Respaldo en la nube (opcional)

6. Accesibilidad Garantizada

  • Múltiples canales:

    • Web responsive

    • Aplicación móvil

    • Call center 24/7

    • Centros de atención en comisarías

7. Ventajas del Sistema

  • Elimina el mercado negro: Equipos bloqueados no sirven, cero equipos robados a la venta.

  • Desincentiva el robo: Los delincuentes sabrán que el bloqueo es inmediato

  • Empoderamiento ciudadano: Control directo sobre su seguridad digital

Esta herramienta, combinada con la verificación de llamadas, crearía un ecosistema telefónico mucho más seguro para todos los peruanos.

¿Cuál serían las funciones del Ministerio de Transportes y Comunicaciones, Osiptel, Policía, Fiscalía, Poder Judicial, para que este plan innovador funcione articuladamente?

Articulación Institucional para el Plan Antiextorsiones

Ministerio de Transportes y Comunicaciones (MTC)

Función Rectora y Normativa

  • Liderar la política nacional: Diseñar y supervisar la implementación, monitoreo, y capacitación

  • Marco regulatorio: Emitir resoluciones y directivas para obligatoriedad

  • Presupuesto: Asignar recursos a través del PLIEGO 021

  • Coordinación interinstitucional: Convocar mesas de trabajo mensuales

OSIPTEL

Rol Técnico-Operativo con Operadoras

  • Supervisión técnica: Verificar implementación en operadoras, sancionarlas si omiten o incumplen

  • Sanciones: Multas a empresas que no cumplan integración en sus tiempos establecidos

  • Estadísticas oficiales: Publicar reportes mensuales de efectividad elaborados en conjunto con las otras instituciones

  • Atención de reclamos: Segunda instancia para usuarios, reclamos de fallas en el sistema, buzón quejas y sanciones

Policía Nacional del Perú (PNP)

Ejecución y Respuesta Inmediata

  • División Ciberpolicía: Investigación técnica de extorsiones, zapatero a su zapato, integrar la fuerza de investigaciones nacionales

  • Patrullaje digital: Monitoreo proactivo de patrones delictivos, estar por encima del delincuente, un paso adelante con las herramientas digitales

  • Recepción de denuncias: 24/7 con fiscal virtual

  • Unidad de Reacción: Equipos especializados para casos en curso

  • Ayuda Personalizada al Ciudadano en cada comisaría

Ministerio Público (Fiscalía)

Persecución del Delito

  • Fiscalías especializadas: En ciberdelincuencia y extorsiones. Actuar con diligencia.

  • Solicitud de medidas: Ordenes judiciales para intervenciones inmediatas. No se puede perder el tiempo, pueden vaciar tus cuentas de inmediato.

  • Cadena de custodia: Evidencia digital con validez procesal

  • Coordinación internacional: Para casos transfronterizos, whatsapps y números internacionales. 

Poder Judicial

Sanción y Disuasión

  • Juzgados especializados: Con competencia en delitos tecnológicos y con la severidad del caso, no estamos jugando

  • Procesos acelerados: Para evitar prescripción de delitos, aunque no deberían prescribir para que sea efectivo

  • Medidas cautelares: Bloqueo de cuentas y activos de inmediato. Recuperar activos y todo lo que se pueda inmediatamente

  • Sentencias ejemplares: Que generen efecto disuasivo, mostrarlas en TV, a diario, usar redes, debe ser masivo

Mecanismos de Articulación

Comité Ejecutivo Antiextorsiones

text
Presidido por: MTC
Miembros: OSIPTEL, PNP, Fiscalía, Ministerio de Justicia
Reuniones: Semanales para seguimiento

Centro de Operaciones Conjunto

  • Ubicación física: Comando unificado con representantes de todas las instituciones, con reuniones semanales interinstitucionales para medir impacto

  • Tecnología compartida: Plataforma única de información, multisectorial con competencias separadas

  • Protocolos estandarizados: Para actuación coordinada, coordinación en sincronía para mejorar el sistema.

Flujo de Información Estandarizado

text
Denuncia ciudadano → PNP → Plataforma Única → Fiscalía → OSIPTEL → Operadoras
     ↓
   Juzgado

Indicadores de Desempeño Conjuntos

  • Tiempo de respuesta: Desde denuncia hasta bloqueo debe ser inmediato

  • Tasa de efectividad: Llamadas fraudulentas detectadas vs. reales, medir, mejorar los falsos negativos, tabular incidencias diarias

  • Satisfacción ciudadana: Encuestas trimestrales, mensuales, inclusive en vivo. 

  • Reducción de delitos: Comparación interanual, cada 28 de Julio dar comunicado de como nos ha ido a nivel nacional en discurso presidencial.

Rendición de Cuentas

  • Informes trimestrales al Congreso que debe de dar todas las facilidades al ejecutivo

  • Audiencias públicas con la ciudadanía para medir satisfacción y quejas

  • Portal de transparencia con estadísticas en tiempo real de todo lo que estamos haciendo en vivo

Esta articulación transformaría la lucha contra las extorsiones de esfuerzos aislados a una estrategia nacional unificada donde cada institución sabe exactamente su rol y cómo coordinar con las demás.

¿Cuál crees que es el impacto con el ciudadano respecto a su seguridad si el estado ejecuta estas acciones y como se podría medir en el tiempo?

 

Impacto en la Seguridad Ciudadana y Métricas de Evaluación

Impacto Directo en el Ciudadano

Incremento Perceptible de Seguridad

  • Reducción del miedo: Menos ansiedad al responder llamadas desconocidas, sentimiento de seguridad

  • Confianza renovada: En el uso de servicios telefónicos para transacciones, sabes que el estado está cuidando tus espaldas

  • Empoderamiento: Ciudadanos con herramientas concretas para protegerse de la ola de delincuentes cibernéticos y por teléfono

Cambios Conductuales Observables

  • Menor vulnerabilidad: La población identifica más fácilmente intentos de extorsión o cualquier otra modalidad delictiva

  • Reporte proactivo: Aumento de denuncias por mayor confianza en la efectividad estatal y el estado obligatoriamente debe responder

  • Colaboración comunitaria: Vecinos comparten información sobre números sospechosos online y debe ser investigado por tu comisario local

Métricas de Medición del Impacto

Indicadores Cuantitativos Clave

text
INDICADOR                    │ LÍNEA BASE │ META 6 MESES │ META 1 AÑO
─────────────────────────────┼────────────┼──────────────┼───────────
Denuncias por extorsión      │ 100%       │ -30%         │ -60%
Llamadas bloqueadas          │ 0          │ 50,000/mes   │ 120,000/mes
Tiempo respuesta bloqueo     │ 48 hrs     │ 12 hrs       │ 2 hrs
Ciudadanos registrados       │ 0%         │ 40%          │ 75%

Métricas de Efectividad Operativa

  • Tasa de interceptación: % de llamadas fraudulentas detectadas antes de que causen daño y eliminación si fuera positiva la extorsión

  • Tiempo de desactivación: Desde la detección hasta el bloqueo efectivo, debe ser rápido.

  • Reducción de pérdidas económicas: Monto evitado en extorsiones, y el ciudadano trabaja tranquilo sin el problema en mente

Indicadores Cualitativos

  • Encuestas de percepción: Nivel de confianza en instituciones se eleva. Por fin algo bueno hace el estado.

  • Testimonios documentados: Casos de éxito y lecciones aprendidas, por tv, por redes, por radio, todos los medios.

  • Satisfacción usuaria: Con los servicios de bloqueo y respuesta, el ciudadano es feliz con su estado.

Evaluación en el Tiempo

Corto Plazo (0-6 meses)

  • Aumento inicial de reportes: Por mayor conciencia ciudadana

  • Curva de aprendizaje: Mejora gradual en tiempos de respuesta

  • Primeras sentencias ejemplares: Efecto disuasivo inicial

Mediano Plzo (6-18 meses)

  • Reducción sostenida: De incidentes reportados

  • Optimización de procesos: Mejora en indicadores operativos

  • Expansión orgánica: Más ciudadanos se unen al sistema voluntariamente

Largo Plazo (18+ meses)

  • Cambio cultural: La extorsión telefónica deja de ser "normal"

  • Sistema autosostenible: Baja dependencia de campañas masivas

  • Exportación del modelo: Perú como referente regional

Mecanismos de Monitoreo Continuo

Dashboard Público en Tiempo Real

  • Transparencia total: Cualquier ciudadano puede ver estadísticas actualizadas

  • Alertas tempranas: Sobre nuevas modalidades delictivas detectadas

  • Mapas de calor: Zonas geográficas con mayor incidencia

Evaluación Independiente

  • Auditorías externas: Por organismos internacionales y academia

  • Estudios de impacto: Realizados por universidades peruanas

  • Comparativas internacionales: Benchmarks contra otros países

Impacto Colateral Positivo

  • Reducción de otros delitos: Muchos extorsionistas están en otras actividades ilícitas

  • Mejora del clima de inversión: Mayor seguridad jurídica y operativa

  • Fortalecimiento institucional: Mejor coordinación entre entidades del Estado

El verdadero éxito se medirá cuando los peruanos recuperen la tranquilidad de usar su teléfono sin miedo, y cuando las estadísticas muestren una disminución constante y sostenida de este delito que tanto daño causa a las familias peruanas

 

¿Cómo controlar llamadas por Whatsapp nacionales e internacionales? Whatsapp debería ser parte las entidades del sistema de empadronamiento

 

Estrategia para Control de Extorsiones por WhatsApp

El Desafío de WhatsApp

Limitaciones Técnicas y Legales

  • Encriptación end-to-end: WhatsApp no puede leer contenido de mensajes

  • Jurisdicción internacional: Servicio propiedad de Meta (EE.UU.)

  • Privacidad usuaria: Límites legales para acceso estatal

Estrategia Realista de Implementación

1. Colaboración con Meta (WhatsApp)

  • Acuerdo de nivel gobierno: Para cooperación en casos de extorsión comprobada, Whatsapp para operar en Perú, debe de colaborar.

  • Reporte de números: Mecanismo oficial para bloquear números verificados como delictivos reportados por el estado peruano.

  • Canales prioritarios: Para atención de emergencias de seguridad nacional Whatsapp debe de abrir un canal con el estado.

2. Sistema de Verificación Voluntaria

  • Cuenta "Verificada Perú": Opcional para usuarios que vinculen su identidad en sus WhatsApps "check azul" confirmado

  • Sello de confianza: Similar al check azul pero con respaldo estatal, sello del estado y Whatsapp

  • Beneficios: Mayor credibilidad en transacciones y comunicaciones oficiales si estas confirmado o verificado.

3. Mecanismos de Reporte Ciudadano

text
App "Alerta WhatsApp" → Plataforma Estatal → Análisis inteligente → Reporte a Meta
         ↓
   Bloqueo en 24-48 horas

4. Educación para Identificación de Patrones

  • Mensajes automáticos: De gobierno con tips de seguridad

  • Alertas comunitarias: Sobre nuevas modalidades de extorsión

  • Guías visuales: Para reconocer perfiles falsos

Medidas Técnicas Viables

Detección de Comportamientos Sospechosos

  • Análisis de metadatos: (No contenido) patrones de:

    • Envío masivo a números no contactados, spam. Solo debe de funcionar cuando el contacto es aceptado en Whatsapp.

    • Creación múltiple de cuentas desde un mismo dispositivo, puede hacerse solo si el teléfono tiene 2 chips.

    • Actividad desde IPs de alta riesgo (cárceles, centros delictivos) equipos robados o clonados

Integración con el Sistema de "Confianza Telefónica"

  • Vinculación opcional: Al verificar tu línea móvil, puedes verificar WhatsApp

  • Bloqueo coordinado: Al bloquear SIM, sugerir bloqueo de cuenta WhatsApp asociada

Aspectos Legales Clave

Marco Normativo Específico

  • Ley de delitos informáticos: Actualización para incluir extorsión digital

  • Tratados de cooperación: Con países donde Meta tiene sede

  • Procedimientos claros: Para acceso legal a información con orden judicial

Protección de Derechos Fundamentales

  • Control judicial: Para cualquier solicitud de datos a WhatsApp

  • Transparencia: Publicación de estadísticas de solicitudes

  • Proporcionalidad: Solo para casos graves de extorsión

Métricas de Éxito Realistas

Indicadores de Impacto

  • Tiempo de respuesta: De reporte a bloqueo de números delictivos

  • Tasa de efectividad: % de números reportados que son efectivamente bloqueados

  • Satisfacción usuaria: Con los mecanismos de protección

Enfoque Pragmático

La clave no es controlar WhatsApp, sino:

  1. Disuadir a los delincuentes mediante respuesta rápida

  2. Educar a la población para no caer en engaños

  3. Coordinar internacionalmente para acciones efectivas

  4. Ofrecer alternativas verificadas para comunicaciones sensibles