SlideShare una empresa de Scribd logo
1 de 35
INDICE.
“No hables mal del puente hasta haber cruzado el río”.
El respeto.
OBJETIVO:
“No hables mal del puente hasta haber cruzado el río”.
Criminología corporativa
Concepto.
• Tiene como propósito gestionar la seguridad integral de las
organizaciones y sus integrantes a través de la identificación,
medición, control y prevención de los eventos delictivos o nocivos
que tiene lugar en el contexto socio-laboral.
No lo hagas si no conviene. No lo digas si no es verdad.
El caos en el lugar de trabajo como un
factor criminógeno
• ¿Como influye el desorden, la
indisciplina, la falta de reglas y la
impunidad en la conducta
organizacional?
No lo hagas si no conviene. No lo digas si no es verdad.
Enfoque de las
ventanas
rotas.
Relato de la teoría.
¿Qué es la
escena del
crimen?
Es donde se llevo un delito.
¿Qué es el Lugar de
los hechos?
• Es el espacio físico donde se ha
producido un acontecimiento
susceptible a investigación
científica criminal.
Rol del personal de
seguridad privada
• Llamar a las autoridades.
• Asegurar de que el episodio haya
terminado.
• Preservar el área y evitar
contaminación por terceros.
• Prestar auxilio inmediato a las
victimas
Buenas
practicas
• No toco
• No muevo
• No sustraigo
• No agrego
Rol del personal de
seguridad privada
• Tener en cuenta rastros o
elementos.
• Huellas
• Armas
• Fluidos
• Cosas fuera de lugar.
Observación y análisis mientras llega la
autoridad.
• Fecha y hora
• Nota de sospechosos
• Descripción del lugar
• Si puede tome fotos.
Los 8 principios de la
cadena de custodia.
• Asegurar la autenticidad
de los objetos
recolectados.
• Se conforma por
ciudadanos y
funcionarios.
• Primera persona que
llega al lugar.
• Los funcionarios son los
responsables de
conocer y ejecutar los
procedimientos.
Cadena de custodia.
• Responsabilidad en el
control y registro.
• Acta con la constancia
de acciones realizadas.
• Los elementos
recolectados deben ser
embalados rotulado y
firmado.
• Guardar en un lugar
Seguro donde no
puedan ser alteradas.
Entrega
• Policía
• Entregar escena de preferencia por
escrito.
• La recopilación solo se realiza si esta
en riesgo.
Dinámica de escena del
crimen.
Personalidad del delincuente.
Perfil
• Inestabilidad en todas sus
conductas, proyecta una
personalidad con grave
conflictiva interna.
Dificultad con el
pensamiento.
• Existen alteraciones que
afectan la posibilidad de
formular el pensamiento
verbalizado.
La comunicación.
• Inestable
• Predomina un
contenido infantil
sádico.
• Manipulación.
• Se burla de las personas
lenguaje
• Subcultura delictiva
• Concreto, cortado
autoritario.
afectividad
Sentimiento de culpa muy
disminuida.
Frente a los demás
• Parece frio, duro, rígido pero es
una coraza para defenderse de
sus sentimientos infantiles.
Conciencia.
• Indiferentes a lo que piensen los
demás.
• Relaciones superficiales.
Atención.
• Es desordenada.
Adaptación.
• No se adaptan a los individuos ni
a los grupos.
• Muestran oposición a la
autoridad.
El respeto es como el dinero, puedes pedirlo , pero es mejor ganártelo.
El respeto es como el dinero, puedes pedirlo , pero es mejor ganártelo.
Deterioro.
• En el plano moral y ético
• Distorsión de valores.
Entrevista
EL criminal en el entorno
corporativo.
Estadística.
• Se calcula que más del 85% de los
robos que se dan en las empresas
son cometidos por personal
interno o por proveedores,
contratistas, clientes y personal
que tiene una estrecha relación
con la empresa.
• Se estima también que las perdidas
causadas por robos internos en la
industria mexicana oscilan entre el
30 y el 35% de las utilidades
empresariales.
42%
26%
11%
21%
robos
empleados
contratistas
clientes
estrecha relacion
¿Por qué la gente roba?
Triangulo del robo.
OPORTUNIDAD
NECESIDADJUSTIFICACION
TRIANGULO
DEL ROBO
Oportunidad.
• Esto quiere decir dos
tipos de oportunidad,
cuando creo que no me
van a descubrir y
cuando realmente hay
probabilidad de que no
me descubran.
Necesidad.
• No necesariamente económica, puede ser
psicológica.
• Factores internos: Ideologías,
psicopatías, egocentrismo, mantener
cierta imagen, encajar en determinado
círculo, adicciones, entre otras.
• Factores externos: Situación económica
desesperante, familiar enfermo, deuda,
divorcio, etc.
Justificación.
• Elementos favorecedores:
• Contactos sociales negativos: Aprender
procedimientos deshonestos de otras
personas.
• Dificultad para identificar los bienes con
el propietario: No se da cuenta que la
empresa es de personas, “A la empresa
no le afecta”, “La empresa no pierde”
• Sentimiento de injusticia o
menosprecio.

Más contenido relacionado

La actualidad más candente

Android security and penetration testing | DIVA | Yogesh Ojha
Android security and penetration testing | DIVA | Yogesh OjhaAndroid security and penetration testing | DIVA | Yogesh Ojha
Android security and penetration testing | DIVA | Yogesh OjhaYogesh Ojha
 
Blockchain in Banking, Business and Beyond
Blockchain in Banking, Business and BeyondBlockchain in Banking, Business and Beyond
Blockchain in Banking, Business and BeyondMichael Novak
 
ThreatMetrix for 3d-secure
ThreatMetrix for 3d-secureThreatMetrix for 3d-secure
ThreatMetrix for 3d-secureKen Lam
 
Blockchain, DLT, Tokens and ICO Introduction Course
Blockchain, DLT, Tokens and ICO Introduction CourseBlockchain, DLT, Tokens and ICO Introduction Course
Blockchain, DLT, Tokens and ICO Introduction CourseJean-Marc Seigneur
 
Blockchain in banking 2020
Blockchain in banking 2020Blockchain in banking 2020
Blockchain in banking 2020celine anderson
 
Hyperledger fabric 20180528
Hyperledger fabric 20180528Hyperledger fabric 20180528
Hyperledger fabric 20180528Arnaud Le Hors
 
ESTUDIO DE LA MENTE CRIMINAL.pdf
ESTUDIO DE LA MENTE CRIMINAL.pdfESTUDIO DE LA MENTE CRIMINAL.pdf
ESTUDIO DE LA MENTE CRIMINAL.pdfDAVID ROUGERIO CRUZ
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoidFilip Šebesta
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)Michael Furman
 
Mobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGMobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGRomuald SZKUDLAREK
 
Web application security
Web application securityWeb application security
Web application securityAkhil Raj
 
Web Application Security Testing
Web Application Security TestingWeb Application Security Testing
Web Application Security TestingMarco Morana
 

La actualidad más candente (20)

Android security and penetration testing | DIVA | Yogesh Ojha
Android security and penetration testing | DIVA | Yogesh OjhaAndroid security and penetration testing | DIVA | Yogesh Ojha
Android security and penetration testing | DIVA | Yogesh Ojha
 
Clasificación de la pena.
Clasificación de la pena.Clasificación de la pena.
Clasificación de la pena.
 
Blockchain in Banking, Business and Beyond
Blockchain in Banking, Business and BeyondBlockchain in Banking, Business and Beyond
Blockchain in Banking, Business and Beyond
 
ThreatMetrix for 3d-secure
ThreatMetrix for 3d-secureThreatMetrix for 3d-secure
ThreatMetrix for 3d-secure
 
3d password
3d password3d password
3d password
 
Blockchain, DLT, Tokens and ICO Introduction Course
Blockchain, DLT, Tokens and ICO Introduction CourseBlockchain, DLT, Tokens and ICO Introduction Course
Blockchain, DLT, Tokens and ICO Introduction Course
 
Crypto wallets
Crypto walletsCrypto wallets
Crypto wallets
 
Curso de blockchain
Curso de blockchain Curso de blockchain
Curso de blockchain
 
Blockchain in banking 2020
Blockchain in banking 2020Blockchain in banking 2020
Blockchain in banking 2020
 
bitcoin technology
bitcoin technologybitcoin technology
bitcoin technology
 
Hyperledger fabric 20180528
Hyperledger fabric 20180528Hyperledger fabric 20180528
Hyperledger fabric 20180528
 
ESTUDIO DE LA MENTE CRIMINAL.pdf
ESTUDIO DE LA MENTE CRIMINAL.pdfESTUDIO DE LA MENTE CRIMINAL.pdf
ESTUDIO DE LA MENTE CRIMINAL.pdf
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoid
 
OWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-DiveOWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-Dive
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)
 
Mobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGMobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTG
 
Web application security
Web application securityWeb application security
Web application security
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Web Application Security Testing
Web Application Security TestingWeb Application Security Testing
Web Application Security Testing
 
LAN Security
LAN Security LAN Security
LAN Security
 

Similar a Criminologia corporativa 2018

GUIAAAAAAAAAAAAAA
GUIAAAAAAAAAAAAAAGUIAAAAAAAAAAAAAA
GUIAAAAAAAAAAAAAAerikamj01
 
La peligrosidad slideshare
La peligrosidad slideshareLa peligrosidad slideshare
La peligrosidad slideshareAlejandra P.
 
Psicología criminal 1
Psicología criminal  1Psicología criminal  1
Psicología criminal 1FabyBuap
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana135790246
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comercialesHenryk Flores
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comercialesHenryk Flores
 
Psicologia criminal.
Psicologia criminal.Psicologia criminal.
Psicologia criminal.Mar350
 
Psicologia criminal2_IAFJSR
Psicologia criminal2_IAFJSRPsicologia criminal2_IAFJSR
Psicologia criminal2_IAFJSRMauri Rojas
 
Secuestro express Venezuela(full)
Secuestro express Venezuela(full)Secuestro express Venezuela(full)
Secuestro express Venezuela(full)Nelson Hernandez
 
INTEGRIDAD MORAL.pptx
INTEGRIDAD MORAL.pptxINTEGRIDAD MORAL.pptx
INTEGRIDAD MORAL.pptxJofreStalin
 
Investigación criminal taller 2
Investigación criminal taller 2Investigación criminal taller 2
Investigación criminal taller 2universalfun
 

Similar a Criminologia corporativa 2018 (20)

GUIAAAAAAAAAAAAAA
GUIAAAAAAAAAAAAAAGUIAAAAAAAAAAAAAA
GUIAAAAAAAAAAAAAA
 
La peligrosidad slideshare
La peligrosidad slideshareLa peligrosidad slideshare
La peligrosidad slideshare
 
Psicología criminal 1
Psicología criminal  1Psicología criminal  1
Psicología criminal 1
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
Verificación de identidad
Verificación de identidad Verificación de identidad
Verificación de identidad
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comerciales
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comerciales
 
Psicologia criminal.
Psicologia criminal.Psicologia criminal.
Psicologia criminal.
 
Psicologia criminal2_IAFJSR
Psicologia criminal2_IAFJSRPsicologia criminal2_IAFJSR
Psicologia criminal2_IAFJSR
 
Conductas punibles
Conductas puniblesConductas punibles
Conductas punibles
 
Secuestro express Venezuela(full)
Secuestro express Venezuela(full)Secuestro express Venezuela(full)
Secuestro express Venezuela(full)
 
1. Análisis etico
1.  Análisis etico1.  Análisis etico
1. Análisis etico
 
INTEGRIDAD MORAL.pptx
INTEGRIDAD MORAL.pptxINTEGRIDAD MORAL.pptx
INTEGRIDAD MORAL.pptx
 
Investigación criminal taller 2
Investigación criminal taller 2Investigación criminal taller 2
Investigación criminal taller 2
 
Extorsion y secuestro 1
Extorsion y secuestro 1Extorsion y secuestro 1
Extorsion y secuestro 1
 
La peligrosidad
La peligrosidadLa peligrosidad
La peligrosidad
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Presentation investigacion criminal121
Presentation investigacion criminal121Presentation investigacion criminal121
Presentation investigacion criminal121
 
Presentación1jjj.pptx
Presentación1jjj.pptxPresentación1jjj.pptx
Presentación1jjj.pptx
 

Criminologia corporativa 2018

  • 1. INDICE. “No hables mal del puente hasta haber cruzado el río”.
  • 3. OBJETIVO: “No hables mal del puente hasta haber cruzado el río”.
  • 5. Concepto. • Tiene como propósito gestionar la seguridad integral de las organizaciones y sus integrantes a través de la identificación, medición, control y prevención de los eventos delictivos o nocivos que tiene lugar en el contexto socio-laboral. No lo hagas si no conviene. No lo digas si no es verdad.
  • 6. El caos en el lugar de trabajo como un factor criminógeno • ¿Como influye el desorden, la indisciplina, la falta de reglas y la impunidad en la conducta organizacional? No lo hagas si no conviene. No lo digas si no es verdad.
  • 8. ¿Qué es la escena del crimen? Es donde se llevo un delito.
  • 9. ¿Qué es el Lugar de los hechos? • Es el espacio físico donde se ha producido un acontecimiento susceptible a investigación científica criminal.
  • 10. Rol del personal de seguridad privada • Llamar a las autoridades. • Asegurar de que el episodio haya terminado. • Preservar el área y evitar contaminación por terceros. • Prestar auxilio inmediato a las victimas
  • 11. Buenas practicas • No toco • No muevo • No sustraigo • No agrego
  • 12. Rol del personal de seguridad privada • Tener en cuenta rastros o elementos. • Huellas • Armas • Fluidos • Cosas fuera de lugar.
  • 13. Observación y análisis mientras llega la autoridad. • Fecha y hora • Nota de sospechosos • Descripción del lugar • Si puede tome fotos.
  • 14. Los 8 principios de la cadena de custodia. • Asegurar la autenticidad de los objetos recolectados. • Se conforma por ciudadanos y funcionarios. • Primera persona que llega al lugar. • Los funcionarios son los responsables de conocer y ejecutar los procedimientos.
  • 15. Cadena de custodia. • Responsabilidad en el control y registro. • Acta con la constancia de acciones realizadas. • Los elementos recolectados deben ser embalados rotulado y firmado. • Guardar en un lugar Seguro donde no puedan ser alteradas.
  • 16. Entrega • Policía • Entregar escena de preferencia por escrito. • La recopilación solo se realiza si esta en riesgo.
  • 17. Dinámica de escena del crimen.
  • 19. • Inestabilidad en todas sus conductas, proyecta una personalidad con grave conflictiva interna.
  • 20. Dificultad con el pensamiento. • Existen alteraciones que afectan la posibilidad de formular el pensamiento verbalizado.
  • 21. La comunicación. • Inestable • Predomina un contenido infantil sádico. • Manipulación. • Se burla de las personas
  • 22. lenguaje • Subcultura delictiva • Concreto, cortado autoritario.
  • 24. Frente a los demás • Parece frio, duro, rígido pero es una coraza para defenderse de sus sentimientos infantiles.
  • 25. Conciencia. • Indiferentes a lo que piensen los demás. • Relaciones superficiales.
  • 27. Adaptación. • No se adaptan a los individuos ni a los grupos. • Muestran oposición a la autoridad. El respeto es como el dinero, puedes pedirlo , pero es mejor ganártelo.
  • 28. El respeto es como el dinero, puedes pedirlo , pero es mejor ganártelo. Deterioro. • En el plano moral y ético • Distorsión de valores.
  • 30. EL criminal en el entorno corporativo.
  • 31. Estadística. • Se calcula que más del 85% de los robos que se dan en las empresas son cometidos por personal interno o por proveedores, contratistas, clientes y personal que tiene una estrecha relación con la empresa. • Se estima también que las perdidas causadas por robos internos en la industria mexicana oscilan entre el 30 y el 35% de las utilidades empresariales. 42% 26% 11% 21% robos empleados contratistas clientes estrecha relacion
  • 32. ¿Por qué la gente roba? Triangulo del robo. OPORTUNIDAD NECESIDADJUSTIFICACION TRIANGULO DEL ROBO
  • 33. Oportunidad. • Esto quiere decir dos tipos de oportunidad, cuando creo que no me van a descubrir y cuando realmente hay probabilidad de que no me descubran.
  • 34. Necesidad. • No necesariamente económica, puede ser psicológica. • Factores internos: Ideologías, psicopatías, egocentrismo, mantener cierta imagen, encajar en determinado círculo, adicciones, entre otras. • Factores externos: Situación económica desesperante, familiar enfermo, deuda, divorcio, etc.
  • 35. Justificación. • Elementos favorecedores: • Contactos sociales negativos: Aprender procedimientos deshonestos de otras personas. • Dificultad para identificar los bienes con el propietario: No se da cuenta que la empresa es de personas, “A la empresa no le afecta”, “La empresa no pierde” • Sentimiento de injusticia o menosprecio.