This is a presentation about the principal concepts related to criminal investigations sponsored by ASIS International and the Professional Certified Investigator (PCI) credentials
1. Carlos Ramírez
INVESTIGACIONES
miércoles 9 de febrero de 2011
2. Investigaciones
PCI Professional Certified Investigator
Conceptos Básicos
2
miércoles 9 de febrero de 2011
3. Definición
• ¿Qué es una investigación?
• Es el examen..
• minucioso, sistemático y completo..
• sobre algo o alguien..
• así como el registro de hechos..
• e información obtenida..
• para presentarlos en un reporte de resultados.
3 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
4. Alcance
• La definición aplica en investigaciones del sector público
como privado.
• Abarca un amplio rango de situaciones, ej:
• Investigación de antecedentes.
• Aclaraciones administrativas.
• Diligencias de naturaleza criminal.
• Se trata de un análisis de responsabilidades.
4 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
5. Propósito
• En ambientes corporativos, una investigación tiene uno o
más de los siguientes propósitos:
• Documentar incidentes.
• Identificar la causa de situaciones no deseables.
• Correlacionar hechos alrededor de una situación legal.
• Identificar sospechosos involucrados en ilícitos.
• Compilar información para probar alegatos judiciales.
• Facilitar toma de decisiones en procesos “due diligence”.
5 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
6. Géneros
• Existen tres géneros de investigaciones:
• Criminal o No Criminal. Persigue un resultado judicial,
administrativo u otra acción disciplinaria.
• Proactiva o Reactiva. Previene conductas ilícitas o
responde a un riesgo materializado.
• Abierta o Encubierta. Acciones tácticas y operativas para
conocimiento público o restringido a ciertas personas.
6 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
7. Tipología
Tipo Investigación Enfoque Modalidad
Operativo
Criminal Proactivo Encubierta
especial
Investigación
por actos Criminal Reactivo Abierta
violentos
Investigación
financiera o de No Criminal Proactivo Abierta
antecedentes
Investigación
de ilícitos No Criminal Reactivo Encubierta
internos
7 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
8. Criterios de la Tipología
Proactiva
Reactiva
Criminal
No Criminal
Abierta Encubierta
8 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
9. Cualidades
• Atributos de una investigación confiable y
efectiva
1. Objetividad
2. Completividad
3. Relevancia
4. Precisión
5. Temporalidad
9 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
10. Objetividad
• Uso del pensamiento crítico para evitar
prejuicios.
• Difícil para investigadores con experiencia o sin ella, porque
desafía la naturaleza humana.
• Evitar conclusiones anticipadas, aun si las circunstancias
parecen ofrecer evidencias concluyentes.
• Fallas en corroborar datos e información es un error común.
10 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
11. Completividad
• Seguir todas las pistas, especialmente las
relevantes y corroborar los hallazgos clave.
• Asegurar la consistencia de las pistas mediante su verificación.
• Sustentar premisas que arrojen inferencias sólidas.
• Equilibrio entre pistas y obtención de información para que
ésta no resulte excesiva.
11 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
12. Relevancia
• Determinar suficiencia de información;
amplitud y profundidad de detalles para
revelar la verdad de los hechos.
• Acción dirigida y pertinente al objeto o sujeto de
investigación.
• Estimar el nivel de detalle que debe abarcar un proceso
investigativo.
• Analizar el binomio causa-efecto para dar certidumbre a
supuestos hipotéticos y evitar asumir conclusiones sesgadas.
12 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
13. Precisión
• Credibilidad de la fuente, sea esta humana,
evidencia física o electrónica, y también la
obtenida por observación o vigilancia.
• Testigos oculares son fuentes poco precisas ya que el proceso mental
suele producir errores de apreciación.
• Cualquier fuente debe considerar dos elementos imprescindibles:
confiabilidad (de la persona o cosa) y veracidad (calidad de la información).
• Un elemento clave en la investigación de antecedentes o financiera es la
exactitud de datos confirmados con las referencias que da una persona.
13 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
14. Temporalidad
• Concluir la investigación en un tiempo
perentorio y resistir la presión externa para
terminarla o detenerla en su perjuicio.
• Es importante:
• Abrir una investigación tan pronto como sea posible.
• Completarla lo más rápido que las circunstancias lo
permitan.
• Evitar cerrarla prematuramente.
14 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
15. Servicios de Investigación: Outsourcing vs Internos
OUTSOURCING SERVICIOS INTERNOS
• Capacidad para expandir o reducir fuerza de
trabajo de acuerdo a necesidades. • La organización mantiene control completo
V de las investigaciones.
E • Responsabilidad de equipos, suministros y
N capacitación la asume el proveedor. • Mayores relaciones estrechas con cuerpos de
seguridad locales y contactos internos.
T • Se recurre a especialistas y expertos según
A sean necesarios. • Mejor capacidad para proteger información
J sensible y resguardarla en la organización.
• Puede ser más costo-efectiva.
A
• Reduce costos extras. • Los investigadores comúnmente desarrollan
S sentido de pertenencia y asumen la cultura de
• Investigadores pueden tener una mayor la organización.
experiencia
D
E • El control de calidad queda del lado de
S proveedor. • Alto costo de mantenimiento de una Unidad
V • Los investigadores pueden no estar de Investigación Interna.
E familiarizados con la cultura de los clientes. • Necesidad de mantener equipo especial que
N • Generalmente se requiere una detallada puede no ser utilizado por largos periodos.
T selección de fuentes y procesos que puede • Necesidad de mantener un staff de
A resultar larga y costosa. administración para capacitación,
J licenciamiento, manejo de recursos humanos.
A • Se requiere mayor esfuerzo de administración
del proveedor.
S
15 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
16. Breve historia de los EUA y su inseguridad
miércoles 9 de febrero de 2011
17. Ubicación
• Consideraciones importantes
• Conviene que se tenga acceso a información y personas clave.
• Privacidad.
• Facilidades para manejo de salas de entrevista.
• Movilidad dentro y alrededor de la empresa, así como a otras oficinas.
• Resguardar volúmenes grandes de información y evidencias.
• Almacenamiento seguro de equipos y suministros.
• Uso de red de comunicaciones (teléfono, fax, radio, internet, mensajería).
17 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
18. Investigaciones
(Outsourcing) Servicios requeridos
• Computación forense
• Operaciones encubiertas
• Auditoría forense
• Perfil de conducta criminal
• Grafoscopia y grafología forense
• Criminalística de campo
• Psicología forense
• Servicios de laboratorio
• Poligrafía forense
• Análisis de inteligencia criminal
• Análisis de documentos
cuestionados • Contramedidas técnicas de
seguridad (audio, video, barridos)
• Vigilancia y contra vigilancia
18 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
19. Perfil Profesional
• Educación
• Capacitación
• Certificación (CPP / PCI / CFE / DSI)
• Experiencia
• Habilidades de comunicación
19 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
20. Perfil Personal
• Altos estándares éticos
• Persistencia
• Balance
• Madurez
• Habilidad para tratar personas
• Auto motivación y empuje
• Habilidad para realizar multitareas
• Apariencia profesional
• Buenas habilidades de observación
• Flexibilidad
20 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
21. El buen investigador es...
• Alguien que busca la verdad • Alguien que trabaja en equipo
• Alguien que no juzga sin bases • Alguien que requiere poca supervisión
• Alguien que es metódico y minucioso • Alguien que maneja bien los detalles
• Alguien que no es agresivo • Alguien que tiene buena memoria
• Alguien que se conduce con la ley • Alguien con poder de observación
• Alguien que acepta retos • Alguien que desea ser exitoso
• Alguien que es imparcial • Alguien quien tiene paciencia
• Alguien que se actualiza en lo legal • Alguien seguro de si mismo
• Alguien que tiene resistencia • Alguien que tiene una buena familia
21 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
22. Tipos de investigación
• Incidentes • Diferencias de inventarios
• Mala conducta de empleados • Sabotaje
• Mal uso o abuso de TI / Internet • Espionaje comercial/industrial
• Abuso de substancias • Violaciones a información propietaria
• Due Diligence • Malversación de fondos
• Cumplimientos regulatorios • Fraude
• Investigaciones socioeconómicas • Piratería de productos
• Antecedentes de personal • Amenazas, extorsión y secuestros
• Robo interno y raterías • Acoso sexual
• Asaltos y delitos contra personas • Violencia en el trabajo
• Vandalismo y daño a propiedades • Accidentes por riesgos de trabajo
22 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
23. Una cosmovisión sobre Vidocq,
creador de la Surete en Francia.
miércoles 9 de febrero de 2011
24. NECESIDAD DE NIVEL
INCIDENTE ALEGATO SITUACIÓN DE CONFIANZA
Fase 1
Inicial
AUDITORÍA REQUERIMIENTO
REPORTE QUEJA O DISCREPANCIA DE INVESTIGACIÓN
INVESTIGACIÓN CRIMINAL INVESTIGACIÓN DE ANTECEDENTES
REQUERIMIENTO ADMVO. DUE DILIGENCE
Fase 2 INVESTIGACIÓN DE MALA CONDUCTA
Investigación INVESTIGACIÓN FINANCIERA / ESTILO DE VIDA
INCIDENTE DE INVESTIGACIÓN
INVESTIGACIÓN DE CUMPLIMIENTO
RETENCIÓN Y/O REPORTE DE RETENCIÓN Y/O
BASE DE DATOS INVESTIGACIÓN BASE DE DATOS
Fase 3
Reporte
ACCIÓN ADJUDICACIÓN
DISPOSICIÓN DETERMINACIÓN
CICLO DE VIDA
DE LA
ANÁLISIS DE TENDENCIAS INVESTIGACIÓN
AUTORIZACIÓN DE ACCESOS
REPORTES ESTADÍSTICOS REQUERIMIENTOS DE VISITA
Fase 4 PERMISOS OFICIALES
EVAL PROGRAMAS ADMVOS
Seguimiento
DECISIONES CORPORATIVAS
PLANEACIÓN ESTRATÉGICA
ALERTAS PARA RE-INVESTIGAR
REUBICACIÓN DE RECURSOS
Fuente: ASIS / Protection of Assets / PCI / Investigations Management / 2009
ANÁLISIS DE INTEL CRIMINAL
24 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
25. Información sensible
• Un elemento clave de toda investigación es
proteger información crítica.
• Ejemplos de información sensible:
• Casos donde los implicados son personajes de alto perfil (Ej. directivos)
• Operativos conjuntos entre distintas autoridades.
• Investigaciones complejas y relevantes, regulatorias y de “compliance”.
• Casos relacionados con asuntos de terrorismo, crimen organizado,
narcotráfico, pornografía infantil, violencia en el trabajo, fraudes mayores,
y seguridad de productos.
25 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
26. Operativo de Seguridad
• Conjunto de planes y medidas de protección utilizados para
asegurar resultados exitosos en una acción o actividad
particular, así como la seguridad de investigadores y otro
personal involucrado:
• Creación de historias para agentes encubiertos.
• Protocolos de comunicación.
• Planes de infiltración y extracción de agentes.
• Contra-vigilancia
• Monitoreo técnico
26 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
27. Operaciones de Seguridad
• Método sistemático para proteger y salvaguardar
información crítica.
• Incluye cinco pasos:
• Identificar información crítica.
• Definir las amenazas.
• Evaluar vulnerabilidades.
• Analizar el impacto del peligro.
• Desarrollar e implementar contramedidas.
27 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
28. Contramedidas típicas
• Restringir a conversaciones cara a cara tanto como sea posible.
• Limitar uso de celular, radio y comunicaciones en Internet.
• Utilizar algún sistema de encripción cuando sea factible.
• Evitar conversaciones en áreas públicas como restaurantes y
aeropuertos.
• Seleccionar cuidadosamente vehículos de vigilancia y participantes.
• Aplicar criterio “necesidad de saber”.
• Destruir de inmediato información sensible que vaya a cestos de basura.
• Vigilar procedimientos de seguridad TI a sistemas con información
crítica.
28 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
29. Fuerza de TareaJoint Task Forces (JTFs)
• Grupo de trabajo altamente estructurado.
• Multijurisdiccional o específico.
• Generalmente integra especialistas y expertos en distintos
campos.
• La diversidad de miembros aporta muchos beneficios pero
--------- también conlleva algunos conflictos.
29 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
30. Fuente: ASIS / Protection of Assets / PCI / Carlos Ramírez / 2009
Asignación de Inteligencia de
presupuesto y autoridades
recursos locales
Fuerza de Tarea
Información de Información de
autoridades y BD fuentes de
Públicas miembros de FT
30
miércoles 9 de febrero de 2011
32. Carlos Ramírez
INVESTIGACIONES
miércoles 9 de febrero de 2011
33. Información de inteligencia
• Un elemento clave en un programa de inteligencia es
proteger la información y las fuentes.
• Es vital definir códigos para resguardar identidades y
entidades.
• El sistema occidental 4 x 4 para manejo de fuentes de
información es muy apropiado.
33 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
34. Fuentes diversas
• Las fuentes de inteligencia varían dependiendo de la función y
enfoque de una Unidad de Investigaciones y su ubicación.
• Algunas fuentes comunes son:
• Cadenas de noticias e informativos.
• Internet.
• Expedientes y archivos históricos.
• Reportes de auditoría.
• Registros de sistemas.
• Evaluaciones de personal; estudios de clima laboral.
34 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
35. Internet y Mapas Mentales
• Para trabajos de investigación con fuentes abiertas es
bastante útil entender cómo opera la Red Internet.
• “Buscadores” como Google y Yahoo
• “Metabuscadores” como Copérnico (Win) o DEVONagent (Mac)
• La técnica de mapas mentales y conceptuales es muy efectiva
para presentaciones ejecutivas.
• Mapas mentales multiramificados y policategóricos.
• Redes semánticas
35 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
36. ¿Es
información No
sensible?
Monitorear cambios
Sí en el valor de la
información
¿De
No dominio Sí
público?
Sí ¿Protegerla No
de cualquier
forma?
¿Hay No
adversarios?
Monitorear si surgen
Sí adversarios
potenciales
Diagrama de flujo para la
¿ Tienen No
motivación? protección de información de los
Continuar
casos de investigación.
monitoreo para Fuente: ASIS / Protection of Assets / PCI / Carlos Ramírez / 2009
Sí
determinar M/C
¿Tienen No
capacidades?
Sí
Identificar Implementar Determinar
Restablecer el
capacidades contra contramedidas efectividad de
proceso
el objetivo especificas contramedidas
36
miércoles 9 de febrero de 2011
37. El Reporte de Investigación
• Es un documento escrito donde el investigador
registra la actividad de una investigación y las
evidencias obtenidas.
• Si no es el reporte final, provee pistas para futuras diligencias.
• Sirve como base para acciones administrativas, legales y/o
disciplinarias.
• Permite al lector saber qué se hizo y qué resultados se han
logrado.
• Una excelente investigación pierde su valor con un mal reporte.
37 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
38. Tipos de Reportes
• En términos generales se realizan 4 tipos:
• Reporte inicial
• Reporte de avance
• Reporte especial
• Reporte final
38 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
39. Reporte inicial
R 1
• Se redacta pocos días después de que una investigación es
abierta.
• Describe el avance con detalles y las pistas que se siguen,
si éstas existen.
• En casos simples, el reporte inicial puede también ser el
reporte final.
39 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
40. Reporte de avance
R 2
• Una investigación puede permanecer abierta varios meses en el
sector privado y años en el sector público.
• Usualmente la periodicidad de un reporte de avance se establece
mediante un acuerdo entre las partes cuando aun existen pistas.
• En el sector privado, un intervalo normal de reporte es 30 días.
40 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
41. Reporte especial
R 3
• Da cuenta de situaciones excepcionales o hallazgos que
surgen en el curso de la investigación.
• Puede ser un complemento del reporte de avance.
• Un ejemplo típico, es el caso de actividades de vigilancia en
casos de operaciones encubiertas.
41 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
42. Reporte final
R 4
• Se redacta en las siguientes circunstancias:
• Cuando una investigación es llevada con éxito hasta su cierre.
• Cuando todas las pistas disponibles se han agotado sin resultados y
se establece que más tiempo a la investigación sería improductivo.
• Cuando se recibe la instrucción de quien tiene la autoridad para
cerrar un caso de investigación.
42 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
43. Elementos del Reporte
• Ya sea en un formato escrito o digital para integrar una
base de datos, un reporte contiene elementos comunes:
• Información administrativa.
• Sumario o sinopsis.
• Narrativa
• Conclusiones
• Anexos
43 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
45. Información administrativa
• Nombre del caso.
• Número de caso.
• Tipo de caso.
• Status de caso (abierto o cerrado).
• Investigador que reporta.
• Fecha del reporte.
45 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
46. Sumario / Sinopsis
• Se coloca al principio del documento.
• Permite una rápida evaluación por los lectores.
• Como regla general:
• Por cada párrafo importante en el cuerpo del documento, se requiere una línea
u oración en la sinopsis.
• Los hechos que soportan la investigación no se colocan en el sumario.
• Las conclusiones son permitidas si éstas representan la información detallada en
el cuerpo del documento.
46 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
47. Narrativa
• Contiene los detalles de la investigación.
• Refleja el proceso investigativo y los hechos analizados.
• Cada paso de la investigación se cubre en párrafos
separados.
• Debe escribirse en forma clara, simple y breve.
• Los términos técnicos deben evitarse o definirse.
47 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
48. Conclusiones
• El reporte del investigador debe incorporar un apartado de
conclusiones.
• En algunos casos si lo indica el destinatario del reporte pueden
redactarse recomendaciones.
• Un investigador es un “buscador de hechos”. Las decisiones legales o
administrativas son tomadas por las autoridades apropiadas.
48 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
49. Anexos
• Algunos ejemplos de anexos:
• Solicitud inicial de investigación.
• Declaraciones de testigos.
• Reportes de entrevistas.
• Documentos técnicos (peritajes, análisis físicos y/o electrónicos)
• Reportes de vigilancia (si se considera apropiado)
• Reportes fotográficos, grabaciones, videotapes, CD´s, DVD´s.
49 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
50. Distribución del Reporte
• El proceso final del reporte de investigación es su
diseminación.
• Debe ser restringido bajo el criterio de darlo sólo a quien “necesita
saberlo” (need to know).
• Las copias del reporte deben ser debidamente controladas.
• En caso de tomar acciones con el resultado del reporte por terceras
partes, conviene analizar el riesgo de difamación y por lo tanto eliminar
las conclusiones y opiniones del investigador.
• Siempre asegurase de que quien desea una copia tenga la autoridad
administrativa y/o legal para solicitarlo y tenerlo (rigth to know).
50 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
51. El futuro de la investigación
• La distinción entre investigaciones privadas y públicas cada vez será
menor.
• La correlación entre la función de seguridad e investigaciones será más
consistente por su alto valor disuasivo. (Que es un concepto típico de seguridad)
• Un riesgo común que deberá ser controlado es el de la corrupción en
firmas privadas como públicas.
• Será importante mantener altos estándares éticos en las
investigaciones ya que tienen un impacto directo en la imagen,
credibilidad y efectividad.
51 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
52. Tendencias del delito
Se mantendrá la criminalidad histórica modernizada por la ciencia y la tecnología
• Terrorismo • Ciberdelitos
• Robos • Piratería
• Asaltos con violencia • Espionaje comercial/industrial
• Secuestros y extorsiones • Robo de propiedad intelectual
• Delitos de cuello blanco • Alteración de productos
• Crimen Organizado Transnacional • Fraudes y falsificaciones
• Lavado de Dinero • Narcotráfico
52 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
53. Tendencias en las
investigaciones
• Avances en ciencias forenses • Habrá una mayor demanda para la
conformación de Unidades de
• Nuevas teorías legales Investigación.
• Operativos internacionales • Se requerirá de especialistas en
capacidades de computación
forense y uso sofisticado de TI.
• Mayor uso de “inteligencia”
• Nuevas capacidades de vigilancia
• Mayor intercambio de información
entre actores multilaterales en
contra de la criminalidad.
• Uso de grandes bases de datos
• M ayo r p a r t i c i p a c i ó n d e l a
• Mayor confianza en TI ciudadanía en apoyo a la legalidad.
53 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
54. Capacitación requerida
• Se mantendrá la necesidad de actualizarse en:
• Técnicas de investigación tradicional y modernas.
• Manejo de entrevistas e interrogatorios.
• Análisis de inteligencia criminal.
• Uso de sistemas de vigilancia física y electrónica.
• Redacción de reportes.
54 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
55. Permite establecer el Elementos de peligrosidad Dinámica Conductual Rasgos de personalidad criminal
Estado peligroso
Intimidabilidad Egocentrismo
Perversidad T
E
Constante y activa M (+) Causas Adaptabilidad social
I
B Potencia Crimino resistentes
Capacidad I Criminal
L
Criminal I
“evidente”
Labilidad afectiva
D Falta de
A Nocividad Criminal
Teoría de la Cantidad de maldad
D
Personalidad Estado Peligroso
Indiferencia afectiva
Criminal “Peligrosidad”
Adaptación al medio Inintimidabilidad
Potencia Agresividad
Adaptabilidad
Criminal
Social “latente” (-) Causas
Crimino impelentes
Camuflaje social Antisocialidad
Nocividad
Criminal
Identificación criminal
Estímulos criminógenos
UMBRAL DE LINCUENCIAL
PASO AL ACTO
PRIMERA VEZ: PRIMODELINCUENTE DELITO O CONDUCTA ANTISOCIAL SEGUNDA VEZ: REINCIDENTE
www.prismamx.com! C R I M I N A L
55 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
56. "Al prevenir se corrige y
"Control es inteligencia 1 al corregir se previene"
24 sobre la emoción"
"La esperanza vive porque
"Si las personas definen las situaciones 2 la evidencia nunca muere"
23 como reales, son reales en sus consecuencias"
"Más vale un gramo de lealtad
"El sentimiento, o percepción de la seguridad, 3 que un kilo de inteligencia"
es directamente proporcional a la eficiencia y eficacia
de un sistema de prevención y control e inversamente "Practica la seguridad que predicas y
22 proporcional a la expansión de la criminalidad" 4 predica la seguridad que practicas"
"La seguridad es percepción "Las evidencias son testigos
21 y percepción es realidad" 5 mudos que no mienten"
"En tareas de inteligencia hay que ser "El tiempo que pasa es
20 ecléctico, escéptico y agnóstico" "MÍNIMAS" 6 la verdad que huye"
DE LA
"La seguridad es indivisible, SEGURIDAD "Seguridad también es servicio con
19 indelegable, inalienable y absoluta" 7 pensamiento en el negocio"
"Mientras más cómos menos porqués y "Inteligencia: información procesada
18 mientras más porqués menos cómos" 8 con vistas a la acción"
"Nadie puede entrar en un lugar sin dejar algún 9 "Información + Análisis = Inteligencia"
17 rastro y sin llevarse también algún rastro"
10 "Todo contacto físico siempre deja un rastro"
"No hay personas difíciles
16 sino diferentes" 11 "Cuida las 4 b´s: boca, botella, billete, bragueta"
15 "Pensar mal es un hábito" 12 "Si yo me lo creo, LO CREO"
"Los grandes sólo son grandes porque "Mente fría, corazón
14 nosotros estamos de rodillas" Carlos Ramírez Acosta
13 ardiente, manos limpias"
www.prismamx.com
56
miércoles 9 de febrero de 2011
57. Gracias
C onceptos Básicos
Universidad del Valle de México
Diplomado DSI/Generación 2008-2009
57
miércoles 9 de febrero de 2011