SlideShare una empresa de Scribd logo
1 de 43
EXTORSIÓN TELEFÓNICA

Secuestro Virtual

Gobierno
del Estado
2012 - 2015
La extorsión telefónica “secuestro virtual”,
es una responsabilidad compartida , donde
la familia, la escuela y la comunidad
deberán fungir como un elemento educador,
la
cual
deberá
de
compartir
responsabilidades con la autoridad, la
misma dotara de información y canales de
denuncia, este binomio deberá de señalar
los FACTORES DE RIESGO, así como los
FACTORES DE PROTECCION, para lograr
como fin común la prevención integral del
delito
Gobierno
del Estado
2012 - 2015
¿ QUE ES LA EXTORSIÓN TELEFÓNICA?
Es el engaño que se realiza por medio del teléfono con la
finalidad de obtener dinero de la persona a la que se llama o
de sus seres próximos, amenazando con causar un daño
futuro, chantaje, salvar de consecuencias legales o hacer
creer que un familiar se encuentra secuestrado.

Gobierno
del Estado
2012 - 2015
 Según estadísticas que maneja la Procuraduría
General de la Republica, este es el
comportamiento que seda dentro de las
llamadas que son recibidas por su centro de
atención.
 De cada 100 llamadas que se reciben.
 84.5 resultan improcedentes, en falso o de broma.
 12 Tienen que ver con llamadas para denunciar otro tipo de
delitos.
 3.5 tiene que ver con denuncias de extorsiones telefónicas,

 Debemos de estar en el entendido de que en la
actualidad en el estado de Michoacán, este tipo
delictivo a logrado recabar mas dinero que los
secuestros reales, esto debido a la falta de
capacitación para las personas que son
sorprendidas por estos criminales
Gobierno
del Estado
2012 - 2015
 En realidad no se puede tener una estadística
clara en lo referente a este delito, toda vez
que las personas que por desgracia logran ser
sorprendidas , al darse cuenta una vez que
son “desenganchadas” de lo ocurrido, sufren
un estado de vergüenza por haber sido
sorprendidas y no denuncian, sintiéndose
inclusive culpables de el delito que les fue
cometido. No obstante lo anterior autoridades
Federales
exponen
el
siguiente
comportamiento.

Gobierno
del Estado
2012 - 2015
6

5.6

5
4
3

3

2.5
2

2

1.2
1

0.9

0.8

2008

2009

0
2003

2004

2005

2006

2007

Esta estadística representa el número de
victimas que han pagado por cada 10
casos de extorsión
Gobierno
del Estado
2012 - 2015
¿Qué aprovechan los delincuentes?
A.

El desconocimiento de su modo de operar.

B.

La sorpresa en lo imprevisto de la llamada.

C.

La crisis emocional, esto es :

1.- Alteración en los estados emocionales.
2.- obstruye la toma de decisiones que habitualmente
realiza el individuo.
3.- Debido a que recibe una noticia (positiva o negativa).
4.- no hay estrategia de respuesta.
5.- ni elementos de información.

Gobierno
del Estado
2012 - 2015
MODOS DE OPERAR
MAS FRECUENTES

Gobierno
del Estado
2012 - 2015
Supuesto premio, préstamo o promoción.

Gobierno
del Estado
2012 - 2015
Supuestos integrantes de algún cartel
delincuencial.

Gobierno
del Estado
2012 - 2015
Supuesto familiar detenido
o en desgracia.

Gobierno
del Estado
2012 - 2015
Cobro por derecho de piso.

Gobierno
del Estado
2012 - 2015
Extorsión cruzada

Gobierno
del Estado
2012 - 2015
Secuestro virtual.

Gobierno
del Estado
2012 - 2015
COMO SE OBTIENE LA
INFORMACIÓN.

Gobierno
del Estado
2012 - 2015
INTERNET:

 Salones de chat
 Correos o paginas falsas
 Paginas de amigos.
 Anuncios en la red.
Gobierno
del Estado
2012 - 2015
IMPRESOS.
Directorios telefónicos.
Boletos de rifas

Anuncios, volantes etc.

Gobierno
del Estado
2012 - 2015
PERSONA A PERSONA
Encuestas.
Llamadas.
Muestras.
El extorsionado.
Gobierno
del Estado
2012 - 2015
RECOMENDACIONES.
Ubique donde se encuentran sus hijos y
familiares en todo momento, procure
conocer a sus amigos teniendo los
teléfonos de los mejores amigos de sus
hijos y familiares o los que mas
frecuente, conocer sus gustos y
actividades cotidianas.

Gobierno
del Estado
2012 - 2015
Platique en familia sobre el
tema, como operan los delincuentes
y de ser posible realice un protocolo
de contingencia por si les pudiera
ocurrir para saber la forma en que
deberán de comportarse.
Instalar
un
identificador
llamadas en tu teléfono.
Gobierno
del Estado
2012 - 2015

de
Tener anotados en una libreta que se
encuentre cerca del teléfono, los números de
familiares, vecinos y amigos.
No proporcionar ningún tipo de información
personal a desconocidos.
Comentar con la familia sobre la mecánica
de la extorsión telefónica y las medidas
preventivas, así como establecer unas claves
en caso de que se pudiera tratar de un
secuestro real.
Gobierno
del Estado
2012 - 2015
Al recibir una llamada extorsiva cuelga de
inmediato esto te dará unos minutos para
pensar, recuerda que si se tratara de un
secuestro real te volverán a marcar, ya que la
finalidad de un secuestro es obtener un
recurso económico, y si se tratara de una
extorsión esto inclusive puede lograr que los
delincuentes desistan de sus pretensiones.
Averigua en donde se encuentra tu
familiar, márcale a su celular, su trabajo a al
teléfono de sus amigos, trata de localizarlo a
como de lugar.
Gobierno
del Estado
2012 - 2015
Si se encuentra alguna persona contigo, pídele que te
ayude a localizar a tu familiar que supuestamente se
encuentra secuestrado.
Si por alguna razón contestas el teléfono, no te
enganches y no des ninguna información que contenga
datos personales o familiares, estados financieros o bienes.
Si ya tienes ubicado a tu familiar descuelga el teléfono y
déjalo de esa manera por un par de horas; si no lo localizas
y recibes una nueva llamada, trata de ganar tiempo y
comunícate con la autoridad para que seas asesorado por
un profesional.

Gobierno
del Estado
2012 - 2015
No lleves acabo ninguna negociación, no
ofrezcas cantidad alguna, ni realices ningún
deposito, si no cuentas con el asesoramiento
de personal especializado.
Anota en una hoja el numero del teléfono
con el que se comunican contigo, la hora y
un resumen de la llamada, así como también
el numero al que recibes la llamada, el
teléfono de tu familiar que supuestamente
esta secuestrado y de ser posible ten a la
mano una foto reciente de el.
Denuncia.
Gobierno
del Estado
2012 - 2015
LAS FORMAS DE PAGO MAS
FRECUENTES SON:
I.

Fichas y depósitos.

II. Fichas telefónicas.
III. Depósitos a cuentas.
IV. Recargas electrónicas.
V. Envíos electrónicos.
Gobierno
del Estado
2012 - 2015
El secuestro virtual, es un fenómeno que afecta de
manera significativa a la sociedad y despierta un estado
de zozobra en la población, ya que si bien es cierto que
esto no es mas que un fraude telefónico, ya que a la
victima la sorprenden con una llamada telefónica en la
que por medio de la intimidación, la enganchan al
teléfono, lo que les permite a los sujetos activos realizar
llamas a sus familiares y amigos a quienes con la
amenaza de tener a sus victimas secuestradas exigen
cantidades de dinero depositadas, mismas que en la
actualidad rebasan los montos obtenidos de los
secuestros reales, para poder dar una mejor respuesta a
la sociedad es necesario realizar diversas acciones tanto
disuasivas, como preventivas y crear un protocolo
establecido entre la autoridad estatal como la municipal
que sea un marco orientador para que este sea replicado
en todo el estado.
Gobierno
del Estado
2012 - 2015
Lo primero que se debería implementar
es un protocolo con las autoridades
estatales y COFETEL, para el efecto
de que una vez que sea detectado el
número de los delincuentes este sea
bloqueado, esto nos ayudaría el
propiciar el desenganche con la victima
y que el delincuente vea menguado su
ingreso al confíscarle el crédito de sus
aparatos,
obviamente
esto
se
desarrollaría de la siguiente manera:
Gobierno
del Estado
2012 - 2015
PRIMERO.- Se nombraría un enlace entre
COFETEL y la Procuraduría general de
Justicia del Estado.
SEGUNDO.- Se tomaría la denuncia penal
respectiva, anotando el numero del que se
están comunicando los delincuentes y el
teléfono de la victima.
TERCERO.- Se mandaría un Fax de la
denuncia al enlace que se tenga con
COFETEL, a reserva de remitir copia de la
denuncia original por otro medio con
posterioridad.
Gobierno
del Estado
2012 - 2015
CUARTO.- COFETEL, procedería a
bloquear el teléfono de la victima por
espacios de tiempo, para darnos la
oportunidad de podernos comunicar con
ella, así mismo bloquearía de manera
permanente
el
numero
de
los
delincuentes, quitándoles todo el crédito
que tengan en dicho aparato.
QUINTO.- COFETEL proporcionaría la
célula en donde se encuentra el teléfono
de la victima, esto para acortar el rango
de búsqueda.
Gobierno
del Estado
2012 - 2015
SEXTO.- La procuraduría y el Municipio
se avocarían a la búsqueda de las
victimas en la zona que reporta la célula.

SEPTIMO.- una vez que aparezca la
victima se le informaría a COFETEL, para
que esta desbloqueara su numero de la
victima mas no así el de los victimarios.

Gobierno
del Estado
2012 - 2015
AUTORIDADES MUNICIPALES

Gobierno
del Estado
2012 - 2015
PRIMERO.- se recabaría la denuncia
para los efectos legales conducentes.

SEGUNDO.- SE alertaría de manera
inmediata con los enlaces de seguridad
publica de este hecho, remitiendo vía
correo electrónico una fotografía de la
victima, hora de ocurrencia del hecho y
lugar de donde fue enganchado.
Gobierno
del Estado
2012 - 2015
TERCERO.- Se proporcionaría una vez
que se tenga la información la posible
zona donde se encuentre la victima y se
comunicaría con el enlace que este en ese
sector para su búsqueda.
CUARTO.- La policía municipal de la
misma manera una vez que se entera de
la zona deberá de alertar a sus
compañeros policías que se encuentren
brindando seguridad en lugares públicos
para el efecto de que se unan a la
búsqueda.
Gobierno
del Estado
2012 - 2015
QUINTO.- una vez encontrada a la
v’ictima de desactivara la alerta, y se
procederá a trasladarla a la Agencia del
Ministerio Público que reporto el hecho.

Gobierno
del Estado
2012 - 2015
Hoteleros

Gobierno
del Estado
2012 - 2015
PRIMERO.- Todos los hoteleros tendrán
la obligación de informar la ubicación de
sus establecimientos, números telefónicos
y encargados de los mismos.

SEGUNDO.- se realizara un registro de
huéspedes y vehículos de manera
obligatoria.

Gobierno
del Estado
2012 - 2015
TERCERO.deberán
de
reportar
cualquier incidencia a un número
previamente aportado en los siguientes
casos:
1.- Cuando se trata de personas solas, sin
equipaje.
2.- cuando se note nerviosismo en el
huésped.
3.- cuando se percaten de que se encuentran
ablando por teléfono o el teléfono activado en
el momento de la contratación del servicio.
Gobierno
del Estado
2012 - 2015
4.- cuando se aprecia de manera poco usual
que no salga de su habitación.

5.- cuando se aprecie que cuenta con poco
dinero.
Nota: en cualquiera de estos casos se
deberá de reportar esta irregularidad al
número de enlace previamente designado.

Gobierno
del Estado
2012 - 2015
CUARTO.- si se aprecia cualquiera de estas
irregularidades preguntar de manera calmada al
cliente si tiene algún problema, en caso
afirmativo salir de su establecimiento y llamar a
cualquier autoridad que pase por el lugar.

Para lograr estos objetivos se deberán de
propiciar reuniones con el sector hotelero y con la
secretaria de seguridad publica municipal, así
mismo se deberán de llegar a acuerdos con
COFETEL, para el efecto de la implementación de
las acciones antes descritas.
Gobierno
del Estado
2012 - 2015
CON LAS TIENDAS QUE
REALICEN TRANSACCIONES
BANCARIAS.

Gobierno
del Estado
2012 - 2015
PRIMERO.Cualquier
establecimiento
comercial que realice transacciones bancarias
deberá de recibir el depósito, pero cualquier
depósito
que
exceda
de
cinco
mil
pesos, deberá de solicitar la siguiente
información.

Gobierno
del Estado
2012 - 2015

1.- identificación de la persona que realiza el
depósito.
2.- nombre de la persona que lo recibirá.
3.- lugar de destino de la transacción.
4.- sucursal donde se cobrara. (Informando que el
deposito únicamente podrá ser cobrado en esa
sucursal).
5.- identificación de la persona que recibe el
pago, con comprobante de domicilio vigente.
Lo anterior reduciría significativamente este
tipo de fraude telefónico, así mismo estas
acciones serian difundidas a la ciudadanía
para de esta manera recobrar la confianza en
la misma y denunciaran este tipo de acciones.

Gobierno
del Estado
2012 - 2015
Correo electrónico

uecs@pgje.michoacan.gob.mx
Línea directa

Cel: 443 239 67 23

Gobierno
del Estado
2012 - 2015

Más contenido relacionado

La actualidad más candente

La extorsión un delito grave en méxico
La extorsión un delito grave en méxicoLa extorsión un delito grave en méxico
La extorsión un delito grave en méxicomauricio chavarria
 
La extorsión un delito grave en méxico
La extorsión un delito grave en méxicoLa extorsión un delito grave en méxico
La extorsión un delito grave en méxicomauricio chavarria
 
Comunicado 1059 2020
Comunicado 1059 2020Comunicado 1059 2020
Comunicado 1059 2020FGJEM
 
Comunicado 1009 2020
Comunicado 1009 2020Comunicado 1009 2020
Comunicado 1009 2020FGJEM
 

La actualidad más candente (6)

La extorsión un delito grave en méxico
La extorsión un delito grave en méxicoLa extorsión un delito grave en méxico
La extorsión un delito grave en méxico
 
La extorsión un delito grave en méxico
La extorsión un delito grave en méxicoLa extorsión un delito grave en méxico
La extorsión un delito grave en méxico
 
Comunicado 1059 2020
Comunicado 1059 2020Comunicado 1059 2020
Comunicado 1059 2020
 
Comunicado 1009 2020
Comunicado 1009 2020Comunicado 1009 2020
Comunicado 1009 2020
 
Abogado en venezuela tuvalu yibuti
Abogado en venezuela tuvalu yibutiAbogado en venezuela tuvalu yibuti
Abogado en venezuela tuvalu yibuti
 
Cobro de bolivares abogado en venezuela
Cobro de bolivares abogado en venezuelaCobro de bolivares abogado en venezuela
Cobro de bolivares abogado en venezuela
 

Destacado

Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)
Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)
Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)Luis Eugenio Gomez Compean
 
DIAPOSITIVA DE LA GNB
DIAPOSITIVA DE LA GNBDIAPOSITIVA DE LA GNB
DIAPOSITIVA DE LA GNBDj Mixx
 
Manual para la prevencion del secuestro y la extorsion
Manual para la prevencion del secuestro y la extorsionManual para la prevencion del secuestro y la extorsion
Manual para la prevencion del secuestro y la extorsionOrlando Hernandez
 

Destacado (7)

Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)
Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)
Seguridad personal 2010 (poder inmobiliario's conflicted copy 2010-07-13)
 
DIAPOSITIVA DE LA GNB
DIAPOSITIVA DE LA GNBDIAPOSITIVA DE LA GNB
DIAPOSITIVA DE LA GNB
 
Corporativo CONAS GNB
Corporativo CONAS GNBCorporativo CONAS GNB
Corporativo CONAS GNB
 
Secuestro Express
Secuestro ExpressSecuestro Express
Secuestro Express
 
Psicologia criminal
Psicologia criminalPsicologia criminal
Psicologia criminal
 
Introducción a la psicologia criminal
Introducción a la psicologia criminalIntroducción a la psicologia criminal
Introducción a la psicologia criminal
 
Manual para la prevencion del secuestro y la extorsion
Manual para la prevencion del secuestro y la extorsionManual para la prevencion del secuestro y la extorsion
Manual para la prevencion del secuestro y la extorsion
 

Similar a Curo Antisecuestro

Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10guest32a542
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10guest32a542
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10guest32a542
 
Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraPaola Lara
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
Estafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasEstafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasConLetraGrande
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 

Similar a Curo Antisecuestro (20)

EXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.pptEXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.ppt
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ext
ExtExt
Ext
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Extorsiones mexicali
Extorsiones mexicaliExtorsiones mexicali
Extorsiones mexicali
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajara
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Estafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasEstafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlas
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Curo Antisecuestro

  • 2. La extorsión telefónica “secuestro virtual”, es una responsabilidad compartida , donde la familia, la escuela y la comunidad deberán fungir como un elemento educador, la cual deberá de compartir responsabilidades con la autoridad, la misma dotara de información y canales de denuncia, este binomio deberá de señalar los FACTORES DE RIESGO, así como los FACTORES DE PROTECCION, para lograr como fin común la prevención integral del delito Gobierno del Estado 2012 - 2015
  • 3. ¿ QUE ES LA EXTORSIÓN TELEFÓNICA? Es el engaño que se realiza por medio del teléfono con la finalidad de obtener dinero de la persona a la que se llama o de sus seres próximos, amenazando con causar un daño futuro, chantaje, salvar de consecuencias legales o hacer creer que un familiar se encuentra secuestrado. Gobierno del Estado 2012 - 2015
  • 4.  Según estadísticas que maneja la Procuraduría General de la Republica, este es el comportamiento que seda dentro de las llamadas que son recibidas por su centro de atención.  De cada 100 llamadas que se reciben.  84.5 resultan improcedentes, en falso o de broma.  12 Tienen que ver con llamadas para denunciar otro tipo de delitos.  3.5 tiene que ver con denuncias de extorsiones telefónicas,  Debemos de estar en el entendido de que en la actualidad en el estado de Michoacán, este tipo delictivo a logrado recabar mas dinero que los secuestros reales, esto debido a la falta de capacitación para las personas que son sorprendidas por estos criminales Gobierno del Estado 2012 - 2015
  • 5.  En realidad no se puede tener una estadística clara en lo referente a este delito, toda vez que las personas que por desgracia logran ser sorprendidas , al darse cuenta una vez que son “desenganchadas” de lo ocurrido, sufren un estado de vergüenza por haber sido sorprendidas y no denuncian, sintiéndose inclusive culpables de el delito que les fue cometido. No obstante lo anterior autoridades Federales exponen el siguiente comportamiento. Gobierno del Estado 2012 - 2015
  • 6. 6 5.6 5 4 3 3 2.5 2 2 1.2 1 0.9 0.8 2008 2009 0 2003 2004 2005 2006 2007 Esta estadística representa el número de victimas que han pagado por cada 10 casos de extorsión Gobierno del Estado 2012 - 2015
  • 7. ¿Qué aprovechan los delincuentes? A. El desconocimiento de su modo de operar. B. La sorpresa en lo imprevisto de la llamada. C. La crisis emocional, esto es : 1.- Alteración en los estados emocionales. 2.- obstruye la toma de decisiones que habitualmente realiza el individuo. 3.- Debido a que recibe una noticia (positiva o negativa). 4.- no hay estrategia de respuesta. 5.- ni elementos de información. Gobierno del Estado 2012 - 2015
  • 8. MODOS DE OPERAR MAS FRECUENTES Gobierno del Estado 2012 - 2015
  • 9. Supuesto premio, préstamo o promoción. Gobierno del Estado 2012 - 2015
  • 10. Supuestos integrantes de algún cartel delincuencial. Gobierno del Estado 2012 - 2015
  • 11. Supuesto familiar detenido o en desgracia. Gobierno del Estado 2012 - 2015
  • 12. Cobro por derecho de piso. Gobierno del Estado 2012 - 2015
  • 15. COMO SE OBTIENE LA INFORMACIÓN. Gobierno del Estado 2012 - 2015
  • 16. INTERNET:  Salones de chat  Correos o paginas falsas  Paginas de amigos.  Anuncios en la red. Gobierno del Estado 2012 - 2015
  • 17. IMPRESOS. Directorios telefónicos. Boletos de rifas Anuncios, volantes etc. Gobierno del Estado 2012 - 2015
  • 18. PERSONA A PERSONA Encuestas. Llamadas. Muestras. El extorsionado. Gobierno del Estado 2012 - 2015
  • 19. RECOMENDACIONES. Ubique donde se encuentran sus hijos y familiares en todo momento, procure conocer a sus amigos teniendo los teléfonos de los mejores amigos de sus hijos y familiares o los que mas frecuente, conocer sus gustos y actividades cotidianas. Gobierno del Estado 2012 - 2015
  • 20. Platique en familia sobre el tema, como operan los delincuentes y de ser posible realice un protocolo de contingencia por si les pudiera ocurrir para saber la forma en que deberán de comportarse. Instalar un identificador llamadas en tu teléfono. Gobierno del Estado 2012 - 2015 de
  • 21. Tener anotados en una libreta que se encuentre cerca del teléfono, los números de familiares, vecinos y amigos. No proporcionar ningún tipo de información personal a desconocidos. Comentar con la familia sobre la mecánica de la extorsión telefónica y las medidas preventivas, así como establecer unas claves en caso de que se pudiera tratar de un secuestro real. Gobierno del Estado 2012 - 2015
  • 22. Al recibir una llamada extorsiva cuelga de inmediato esto te dará unos minutos para pensar, recuerda que si se tratara de un secuestro real te volverán a marcar, ya que la finalidad de un secuestro es obtener un recurso económico, y si se tratara de una extorsión esto inclusive puede lograr que los delincuentes desistan de sus pretensiones. Averigua en donde se encuentra tu familiar, márcale a su celular, su trabajo a al teléfono de sus amigos, trata de localizarlo a como de lugar. Gobierno del Estado 2012 - 2015
  • 23. Si se encuentra alguna persona contigo, pídele que te ayude a localizar a tu familiar que supuestamente se encuentra secuestrado. Si por alguna razón contestas el teléfono, no te enganches y no des ninguna información que contenga datos personales o familiares, estados financieros o bienes. Si ya tienes ubicado a tu familiar descuelga el teléfono y déjalo de esa manera por un par de horas; si no lo localizas y recibes una nueva llamada, trata de ganar tiempo y comunícate con la autoridad para que seas asesorado por un profesional. Gobierno del Estado 2012 - 2015
  • 24. No lleves acabo ninguna negociación, no ofrezcas cantidad alguna, ni realices ningún deposito, si no cuentas con el asesoramiento de personal especializado. Anota en una hoja el numero del teléfono con el que se comunican contigo, la hora y un resumen de la llamada, así como también el numero al que recibes la llamada, el teléfono de tu familiar que supuestamente esta secuestrado y de ser posible ten a la mano una foto reciente de el. Denuncia. Gobierno del Estado 2012 - 2015
  • 25. LAS FORMAS DE PAGO MAS FRECUENTES SON: I. Fichas y depósitos. II. Fichas telefónicas. III. Depósitos a cuentas. IV. Recargas electrónicas. V. Envíos electrónicos. Gobierno del Estado 2012 - 2015
  • 26. El secuestro virtual, es un fenómeno que afecta de manera significativa a la sociedad y despierta un estado de zozobra en la población, ya que si bien es cierto que esto no es mas que un fraude telefónico, ya que a la victima la sorprenden con una llamada telefónica en la que por medio de la intimidación, la enganchan al teléfono, lo que les permite a los sujetos activos realizar llamas a sus familiares y amigos a quienes con la amenaza de tener a sus victimas secuestradas exigen cantidades de dinero depositadas, mismas que en la actualidad rebasan los montos obtenidos de los secuestros reales, para poder dar una mejor respuesta a la sociedad es necesario realizar diversas acciones tanto disuasivas, como preventivas y crear un protocolo establecido entre la autoridad estatal como la municipal que sea un marco orientador para que este sea replicado en todo el estado. Gobierno del Estado 2012 - 2015
  • 27. Lo primero que se debería implementar es un protocolo con las autoridades estatales y COFETEL, para el efecto de que una vez que sea detectado el número de los delincuentes este sea bloqueado, esto nos ayudaría el propiciar el desenganche con la victima y que el delincuente vea menguado su ingreso al confíscarle el crédito de sus aparatos, obviamente esto se desarrollaría de la siguiente manera: Gobierno del Estado 2012 - 2015
  • 28. PRIMERO.- Se nombraría un enlace entre COFETEL y la Procuraduría general de Justicia del Estado. SEGUNDO.- Se tomaría la denuncia penal respectiva, anotando el numero del que se están comunicando los delincuentes y el teléfono de la victima. TERCERO.- Se mandaría un Fax de la denuncia al enlace que se tenga con COFETEL, a reserva de remitir copia de la denuncia original por otro medio con posterioridad. Gobierno del Estado 2012 - 2015
  • 29. CUARTO.- COFETEL, procedería a bloquear el teléfono de la victima por espacios de tiempo, para darnos la oportunidad de podernos comunicar con ella, así mismo bloquearía de manera permanente el numero de los delincuentes, quitándoles todo el crédito que tengan en dicho aparato. QUINTO.- COFETEL proporcionaría la célula en donde se encuentra el teléfono de la victima, esto para acortar el rango de búsqueda. Gobierno del Estado 2012 - 2015
  • 30. SEXTO.- La procuraduría y el Municipio se avocarían a la búsqueda de las victimas en la zona que reporta la célula. SEPTIMO.- una vez que aparezca la victima se le informaría a COFETEL, para que esta desbloqueara su numero de la victima mas no así el de los victimarios. Gobierno del Estado 2012 - 2015
  • 32. PRIMERO.- se recabaría la denuncia para los efectos legales conducentes. SEGUNDO.- SE alertaría de manera inmediata con los enlaces de seguridad publica de este hecho, remitiendo vía correo electrónico una fotografía de la victima, hora de ocurrencia del hecho y lugar de donde fue enganchado. Gobierno del Estado 2012 - 2015
  • 33. TERCERO.- Se proporcionaría una vez que se tenga la información la posible zona donde se encuentre la victima y se comunicaría con el enlace que este en ese sector para su búsqueda. CUARTO.- La policía municipal de la misma manera una vez que se entera de la zona deberá de alertar a sus compañeros policías que se encuentren brindando seguridad en lugares públicos para el efecto de que se unan a la búsqueda. Gobierno del Estado 2012 - 2015
  • 34. QUINTO.- una vez encontrada a la v’ictima de desactivara la alerta, y se procederá a trasladarla a la Agencia del Ministerio Público que reporto el hecho. Gobierno del Estado 2012 - 2015
  • 36. PRIMERO.- Todos los hoteleros tendrán la obligación de informar la ubicación de sus establecimientos, números telefónicos y encargados de los mismos. SEGUNDO.- se realizara un registro de huéspedes y vehículos de manera obligatoria. Gobierno del Estado 2012 - 2015
  • 37. TERCERO.deberán de reportar cualquier incidencia a un número previamente aportado en los siguientes casos: 1.- Cuando se trata de personas solas, sin equipaje. 2.- cuando se note nerviosismo en el huésped. 3.- cuando se percaten de que se encuentran ablando por teléfono o el teléfono activado en el momento de la contratación del servicio. Gobierno del Estado 2012 - 2015
  • 38. 4.- cuando se aprecia de manera poco usual que no salga de su habitación. 5.- cuando se aprecie que cuenta con poco dinero. Nota: en cualquiera de estos casos se deberá de reportar esta irregularidad al número de enlace previamente designado. Gobierno del Estado 2012 - 2015
  • 39. CUARTO.- si se aprecia cualquiera de estas irregularidades preguntar de manera calmada al cliente si tiene algún problema, en caso afirmativo salir de su establecimiento y llamar a cualquier autoridad que pase por el lugar. Para lograr estos objetivos se deberán de propiciar reuniones con el sector hotelero y con la secretaria de seguridad publica municipal, así mismo se deberán de llegar a acuerdos con COFETEL, para el efecto de la implementación de las acciones antes descritas. Gobierno del Estado 2012 - 2015
  • 40. CON LAS TIENDAS QUE REALICEN TRANSACCIONES BANCARIAS. Gobierno del Estado 2012 - 2015
  • 41. PRIMERO.Cualquier establecimiento comercial que realice transacciones bancarias deberá de recibir el depósito, pero cualquier depósito que exceda de cinco mil pesos, deberá de solicitar la siguiente información. Gobierno del Estado 2012 - 2015 1.- identificación de la persona que realiza el depósito. 2.- nombre de la persona que lo recibirá. 3.- lugar de destino de la transacción. 4.- sucursal donde se cobrara. (Informando que el deposito únicamente podrá ser cobrado en esa sucursal). 5.- identificación de la persona que recibe el pago, con comprobante de domicilio vigente.
  • 42. Lo anterior reduciría significativamente este tipo de fraude telefónico, así mismo estas acciones serian difundidas a la ciudadanía para de esta manera recobrar la confianza en la misma y denunciaran este tipo de acciones. Gobierno del Estado 2012 - 2015
  • 43. Correo electrónico uecs@pgje.michoacan.gob.mx Línea directa Cel: 443 239 67 23 Gobierno del Estado 2012 - 2015