El documento habla sobre la extorsión telefónica conocida como "secuestro virtual" en el estado. Propone establecer un protocolo entre las autoridades estatales y COFETEL para bloquear los números de los delincuentes y ayudar a localizar a las víctimas. También recomienda que hoteles y tiendas reporten actividad sospechosa y soliciten más información para depósitos grandes para prevenir este delito.
Informe CPP del Fraude en el Seguro MóvilCPP España
Este estudio establece las principales cifras de fraude, la tipología más recurrente de esta conducta delictiva y dibuja el perfil medio del defraudador del Seguro Móvil según la experiencia de CPP en España . Más información en: www.cpp.es
Este documento ofrece consejos de seguridad para evitar ser víctima de delitos como llamadas millonarias y suplantación de identidad que afectan al sector residencial en Barranquilla. Recomienda realizar verificaciones de antecedentes al contratar personal doméstico, crear un directorio telefónico de emergencia y no dejar objetos de valor a la vista. También aconseja no permitir el ingreso de extraños que se hagan pasar por empleados de servicios públicos y verificar su identidad antes de dejarlos entrar.
Este documento describe los timos más comunes en Internet, incluyendo los timos nigerianos, de lotería, novias falsas, ofertas de trabajo fraudulentas, y estafas a través de cuentas de redes sociales. También explica técnicas como el phishing, phishing-car, scam, vishing y pharming que usan los ciberdelincuentes para robar información personal y dinero.
El documento describe diferentes tipos de fraude como el fraude de papel moneda, documental, electoral, informático, en cajeros electrónicos, procesal y en casinos. Explica que en el fraude de papel moneda se falsifican billetes como dólares, euros y yenes, y que en Colombia se producen los mejores dólares falsos. También describe cómo el fraude electoral permite asegurar que un candidato fue despojado del triunfo mediante un algoritmo. Finalmente, menciona que existen muchos factores que pueden llevar
Tres elementos de la policía estatal fueron vinculados a proceso por el delito de extorsión agravada por exigir 200,000 pesos a una persona a cambio de no cerrar un lote de venta de automóviles donde supuestamente había un vehículo robado. Los policías fueron detenidos por otros oficiales luego de cometer el delito y presentados ante el Ministerio Público, quien integró la carpeta de investigación.
El documento describe varios problemas de convivencia en el Perú como la delincuencia, el crimen organizado y la corrupción. Respecto a la delincuencia, señala que ha ido en aumento y pone en jaque a las autoridades. En cuanto al crimen organizado, explica que involucra estructuras complejas que operan fuera del control del Estado. Finalmente, sobre la corrupción indica que ha generado consecuencias negativas a nivel político y económico como la consolidación de élites y la malversación de fondos públicos.
Mesas Redondas G - Nuevas Tendencias Lat Am SucreEmily Mermell
El documento presenta información sobre nuevas tendencias en América Latina relacionadas con el comercio internacional, incluyendo el uso creciente de monedas virtuales y divisas alternativas, así como esquemas de intercambio comercial entre países de la región. También resume normas y leyes contra la corrupción en países como Argentina, Brasil, Chile, Perú y una encuesta sobre el perfil típico de los defraudadores.
Este documento presenta un resumen de la 41a conferencia de prensa bimestral sobre la incidencia delictiva de agosto y septiembre de 2014. Se destacan tres puntos principales: 1) las denuncias por extorsión continúan aumentando a pesar de ser uno de los delitos menos denunciados, 2) los delitos de lesiones, robo y violencia familiar han aumentado en los municipios de García, Juárez y Santa Catarina debido al crecimiento poblacional, y 3) aunque se han logrado avances en seguridad, aún
Informe CPP del Fraude en el Seguro MóvilCPP España
Este estudio establece las principales cifras de fraude, la tipología más recurrente de esta conducta delictiva y dibuja el perfil medio del defraudador del Seguro Móvil según la experiencia de CPP en España . Más información en: www.cpp.es
Este documento ofrece consejos de seguridad para evitar ser víctima de delitos como llamadas millonarias y suplantación de identidad que afectan al sector residencial en Barranquilla. Recomienda realizar verificaciones de antecedentes al contratar personal doméstico, crear un directorio telefónico de emergencia y no dejar objetos de valor a la vista. También aconseja no permitir el ingreso de extraños que se hagan pasar por empleados de servicios públicos y verificar su identidad antes de dejarlos entrar.
Este documento describe los timos más comunes en Internet, incluyendo los timos nigerianos, de lotería, novias falsas, ofertas de trabajo fraudulentas, y estafas a través de cuentas de redes sociales. También explica técnicas como el phishing, phishing-car, scam, vishing y pharming que usan los ciberdelincuentes para robar información personal y dinero.
El documento describe diferentes tipos de fraude como el fraude de papel moneda, documental, electoral, informático, en cajeros electrónicos, procesal y en casinos. Explica que en el fraude de papel moneda se falsifican billetes como dólares, euros y yenes, y que en Colombia se producen los mejores dólares falsos. También describe cómo el fraude electoral permite asegurar que un candidato fue despojado del triunfo mediante un algoritmo. Finalmente, menciona que existen muchos factores que pueden llevar
Tres elementos de la policía estatal fueron vinculados a proceso por el delito de extorsión agravada por exigir 200,000 pesos a una persona a cambio de no cerrar un lote de venta de automóviles donde supuestamente había un vehículo robado. Los policías fueron detenidos por otros oficiales luego de cometer el delito y presentados ante el Ministerio Público, quien integró la carpeta de investigación.
El documento describe varios problemas de convivencia en el Perú como la delincuencia, el crimen organizado y la corrupción. Respecto a la delincuencia, señala que ha ido en aumento y pone en jaque a las autoridades. En cuanto al crimen organizado, explica que involucra estructuras complejas que operan fuera del control del Estado. Finalmente, sobre la corrupción indica que ha generado consecuencias negativas a nivel político y económico como la consolidación de élites y la malversación de fondos públicos.
Mesas Redondas G - Nuevas Tendencias Lat Am SucreEmily Mermell
El documento presenta información sobre nuevas tendencias en América Latina relacionadas con el comercio internacional, incluyendo el uso creciente de monedas virtuales y divisas alternativas, así como esquemas de intercambio comercial entre países de la región. También resume normas y leyes contra la corrupción en países como Argentina, Brasil, Chile, Perú y una encuesta sobre el perfil típico de los defraudadores.
Este documento presenta un resumen de la 41a conferencia de prensa bimestral sobre la incidencia delictiva de agosto y septiembre de 2014. Se destacan tres puntos principales: 1) las denuncias por extorsión continúan aumentando a pesar de ser uno de los delitos menos denunciados, 2) los delitos de lesiones, robo y violencia familiar han aumentado en los municipios de García, Juárez y Santa Catarina debido al crecimiento poblacional, y 3) aunque se han logrado avances en seguridad, aún
La extorsión es un delito que implica el uso de la violencia o intimidación para obligar a alguien a realizar u omitir un acto patrimonial en contra de su voluntad. Se relaciona con delitos como el apoderamiento y las amenazas, pero tiene características propias como afectar varios bienes jurídicos. En México, las formas más comunes de extorsión son el engaño telefónico, las amenazas telefónicas y el cobro de piso, aunque se han incrementado los esfuerzos para prevenir y s
La extorsión es un delito que involucra el uso de violencia o intimidación para obligar a alguien a realizar u omitir un acto patrimonial en contra de su voluntad. Se considera un delito grave en México y la mayoría de los países latinoamericanos. Las principales modalidades de extorsión son el engaño telefónico, las amenazas telefónicas y el cobro de derecho de piso, los cuales afectan la seguridad y desarrollo económico. A pesar de los esfuerzos del gobierno para pre
La policía detuvo a Jahir Martín por asaltar a dos personas en un taxi en Ecatepec. También se está investigando su posible participación en extorsionar a comerciantes y transportistas en la región. Fue detenido después de que las víctimas del asalto pidieran ayuda a la policía. Actualmente está siendo investigado por otros delitos en la zona.
Una mujer fue vinculada a proceso por el delito de fraude por 24 millones de pesos mientras trabajaba como gerente administrativo en una empresa en Tlalnepantla. Se alega que depositó dinero de la empresa en su cuenta personal entre 2008 y 2015. Fue detenida y un juez ordenó prisión preventiva durante la investigación de tres meses.
Este documento describe los procedimientos legales relacionados con los juicios penales por legitimación de capitales en Venezuela. Explica que cuando las instituciones financieras sospechen que fondos puedan provenir de actividades ilegales, deben informar a la Superintendencia de Bancos, la cual puede transmitir la información a fiscales. También indica que en estos juicios se investiga el modo de vida y patrimonio del acusado así como de familiares y asociados para determinar el origen de los bienes. Resalta que el acusado go
Este documento proporciona recomendaciones para reducir el riesgo de ser víctima de la delincuencia en México. Explica que la delincuencia ha aumentado y ofrece estadísticas sobre los delitos más comunes, perfiles de víctimas y delincuentes, y consejos sobre seguridad personal en situaciones como caminar en la calle, usar cajeros automáticos y ser asaltado en el auto. El objetivo es crear conciencia sobre los riesgos y prevenir delitos mediante la adopción de medidas de protección.
Este documento presenta la estructura jerárquica de la Guardia Nacional Bolivariana de Venezuela, que va desde los rangos más bajos de Soldado Distinguido y Cabo hasta los más altos de General en Jefe. También describe las funciones de la Guardia Nacional como mantener el orden interno, cooperar en operaciones militares de defensa, ejercer funciones policiales y participar en el desarrollo nacional.
Presentación corporativa del Comando Nacional Antiextorsión y Secuestro de la Guardia Nacional Bolivariana, Comando rector de los Grupos Anti Extorsión y Secuestro en la República Bolivariana de Venezuela. DENUNCIA telefonía móvil *CONAS (*26627) @conasgnb conasgnb@gmail.com
Lucha frontal contra el Secuestro y la Extorsión.
Este documento describe el problema del secuestro express en Venezuela, un tipo de secuestro de corta duración cuyo objetivo es obtener dinero rápidamente de la víctima o su familia. Explica que ocurren aproximadamente 180 casos de secuestro express por mes en el país. También describe las características, modus operandi de las bandas criminales, el perfil típico de las víctimas y zonas de alto riesgo. Finalmente, ofrece recomendaciones sobre medidas de prevención y qué hacer en caso de ser víctima de un secuestro
Este documento presenta tres oraciones o menos sobre el tema de elaboración de perfiles criminales desconocidos en escenas del crimen. Explica que la literatura ha servido como espejo de la sociedad a través de los tiempos, describiendo monstruos que representan la crueldad humana. Además, resume que la ciencia forense ha evolucionado para estudiar la psicología y sociología de los criminales mediante el análisis de su conducta y huellas en la escena del crimen, con el fin de identificar posibles sospechosos.
Este documento presenta una introducción a la psicología criminal. Explica que la psicología criminal estudia los factores que impulsan a cometer delitos, las causas y motivaciones. También analiza las teorías psicoanalíticas y biológico-conductuales sobre la conducta delictiva. Finalmente, resume que la psicología criminal intenta comprender la dinámica consciente e inconsciente de los delincuentes para ayudar a prevenir y tratar la criminalidad.
Manual para la prevencion del secuestro y la extorsionOrlando Hernandez
El documento habla sobre prevención del secuestro y la extorsión. Explica que el objetivo es promover una cultura de prevención y autocuidado para que las personas identifiquen riesgos y vulnerabilidades y adopten medidas como la protección de información y observación del entorno para evitar ser víctimas. También describe las técnicas que usan los delincuentes para obtener información de posibles objetivos y ofrece recomendaciones sobre herramientas de autocuidado.
El documento habla sobre los diferentes tipos de extorsión y secuestro en Venezuela. Describe cómo la extorsión implica obligar a alguien a realizar u omitir un acto a través de violencia o intimidación con ánimo de lucro. El secuestro implica privar de libertad a alguien para obtener dinero u otros beneficios a cambio de su liberación. La pena por extorsión es de 1 a 5 años de prisión, mientras que la pena por secuestro es de 20 a 30 años.
El documento habla sobre la extorsión telefónica en México. Explica que la extorsión ha aumentado en los últimos años según datos del INEGI. Los delincuentes buscan víctimas vulnerables y obtienen información personal fácilmente. Muchas llamadas de extorsión provienen de cárceles del norte del país. El DF y Estado de México tienen el mayor número de denuncias. La extorsión se sanciona con penas de 2 a 8 años de prisión en el DF. Es importante denunciar para investigar los casos y evitar más delitos.
Los delitos informáticos se refieren a actos delictivos que causan daño a personas o entidades a través de actividades como fraude, robo o falsificación, realizadas mediante la informática. Algunos ejemplos comunes son el ciberacoso, estafas por compras en línea, phishing para robar datos personales y sexting sin consentimiento. Estos delitos pueden tener graves consecuencias como dañar la reputación y seguridad de las víctimas.
Este documento describe el robo de identidad, incluyendo cómo ocurre, los daños que causa y cómo protegerse. Explica los pasos a seguir si alguien es víctima de robo de identidad, como poner una alerta de fraude, solicitar informes de crédito y crear un reporte de robo de identidad. También cubre las entidades que protegen contra el robo de identidad en México y la falta de legislación federal para sancionar este delito.
Este documento describe el problema creciente de las extorsiones y fraudes telefónicos en Mexicali, BC en México. Explica que los delincuentes usan intimidación o engaño para obtener beneficios ilícitos de las víctimas. Describe dos modus operandi comunes (formal/amable y violento/intimidatorio) y aspectos comunes de estos crímenes. También identifica problemas en la aplicación de la ley y propone soluciones como crear una base de datos compartida y regular más estrictamente la venta de teléfon
El documento describe el fraude electrónico, incluyendo su definición legal, los tipos de fraude que incluye como las estafas por correo electrónico, las llamadas telefónicas fraudulentas y los sitios web falsos. Explica tres ejemplos comunes de fraude electrónico como la estafa del príncipe nigeriano, el fraude del CEO y la estafa de las tarjetas regalo. Además, detalla que el fraude electrónico transfronterizo es investigado por agencias federales en Estados Unidos como el FBI, y que constituye un del
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
A pesar de que el gobierno colombiano se encuentra tras la búsqueda de un proceso de paz, para salir del conflicto armado interno que aqueja al país, en los últimos años se ha hecho visible una nueva amenaza delictiva que atenta contra los ciudadanos: se trata de la extorsión, y su establecimiento como sistema criminal que incrementa cada día su número de víctimas.
Este documento provee una definición de fraude según el diccionario y el código penal de Puerto Rico. Explica que el fraude implica engaño intencional para perjudicar a otra persona o entidad. También discute varias leyes relacionadas a fraude cometido por funcionarios públicos y algunos ejemplos comunes de fraude, incluyendo robo de identidad.
Este documento resume los principales tipos de delitos informáticos, incluyendo ciberacoso, estafas en internet y redes sociales, sexting, phishing, sus causas y consecuencias. Explica brevemente cada uno de estos delitos, así como la ley que los castiga en el país.
La extorsión es un delito que implica el uso de la violencia o intimidación para obligar a alguien a realizar u omitir un acto patrimonial en contra de su voluntad. Se relaciona con delitos como el apoderamiento y las amenazas, pero tiene características propias como afectar varios bienes jurídicos. En México, las formas más comunes de extorsión son el engaño telefónico, las amenazas telefónicas y el cobro de piso, aunque se han incrementado los esfuerzos para prevenir y s
La extorsión es un delito que involucra el uso de violencia o intimidación para obligar a alguien a realizar u omitir un acto patrimonial en contra de su voluntad. Se considera un delito grave en México y la mayoría de los países latinoamericanos. Las principales modalidades de extorsión son el engaño telefónico, las amenazas telefónicas y el cobro de derecho de piso, los cuales afectan la seguridad y desarrollo económico. A pesar de los esfuerzos del gobierno para pre
La policía detuvo a Jahir Martín por asaltar a dos personas en un taxi en Ecatepec. También se está investigando su posible participación en extorsionar a comerciantes y transportistas en la región. Fue detenido después de que las víctimas del asalto pidieran ayuda a la policía. Actualmente está siendo investigado por otros delitos en la zona.
Una mujer fue vinculada a proceso por el delito de fraude por 24 millones de pesos mientras trabajaba como gerente administrativo en una empresa en Tlalnepantla. Se alega que depositó dinero de la empresa en su cuenta personal entre 2008 y 2015. Fue detenida y un juez ordenó prisión preventiva durante la investigación de tres meses.
Este documento describe los procedimientos legales relacionados con los juicios penales por legitimación de capitales en Venezuela. Explica que cuando las instituciones financieras sospechen que fondos puedan provenir de actividades ilegales, deben informar a la Superintendencia de Bancos, la cual puede transmitir la información a fiscales. También indica que en estos juicios se investiga el modo de vida y patrimonio del acusado así como de familiares y asociados para determinar el origen de los bienes. Resalta que el acusado go
Este documento proporciona recomendaciones para reducir el riesgo de ser víctima de la delincuencia en México. Explica que la delincuencia ha aumentado y ofrece estadísticas sobre los delitos más comunes, perfiles de víctimas y delincuentes, y consejos sobre seguridad personal en situaciones como caminar en la calle, usar cajeros automáticos y ser asaltado en el auto. El objetivo es crear conciencia sobre los riesgos y prevenir delitos mediante la adopción de medidas de protección.
Este documento presenta la estructura jerárquica de la Guardia Nacional Bolivariana de Venezuela, que va desde los rangos más bajos de Soldado Distinguido y Cabo hasta los más altos de General en Jefe. También describe las funciones de la Guardia Nacional como mantener el orden interno, cooperar en operaciones militares de defensa, ejercer funciones policiales y participar en el desarrollo nacional.
Presentación corporativa del Comando Nacional Antiextorsión y Secuestro de la Guardia Nacional Bolivariana, Comando rector de los Grupos Anti Extorsión y Secuestro en la República Bolivariana de Venezuela. DENUNCIA telefonía móvil *CONAS (*26627) @conasgnb conasgnb@gmail.com
Lucha frontal contra el Secuestro y la Extorsión.
Este documento describe el problema del secuestro express en Venezuela, un tipo de secuestro de corta duración cuyo objetivo es obtener dinero rápidamente de la víctima o su familia. Explica que ocurren aproximadamente 180 casos de secuestro express por mes en el país. También describe las características, modus operandi de las bandas criminales, el perfil típico de las víctimas y zonas de alto riesgo. Finalmente, ofrece recomendaciones sobre medidas de prevención y qué hacer en caso de ser víctima de un secuestro
Este documento presenta tres oraciones o menos sobre el tema de elaboración de perfiles criminales desconocidos en escenas del crimen. Explica que la literatura ha servido como espejo de la sociedad a través de los tiempos, describiendo monstruos que representan la crueldad humana. Además, resume que la ciencia forense ha evolucionado para estudiar la psicología y sociología de los criminales mediante el análisis de su conducta y huellas en la escena del crimen, con el fin de identificar posibles sospechosos.
Este documento presenta una introducción a la psicología criminal. Explica que la psicología criminal estudia los factores que impulsan a cometer delitos, las causas y motivaciones. También analiza las teorías psicoanalíticas y biológico-conductuales sobre la conducta delictiva. Finalmente, resume que la psicología criminal intenta comprender la dinámica consciente e inconsciente de los delincuentes para ayudar a prevenir y tratar la criminalidad.
Manual para la prevencion del secuestro y la extorsionOrlando Hernandez
El documento habla sobre prevención del secuestro y la extorsión. Explica que el objetivo es promover una cultura de prevención y autocuidado para que las personas identifiquen riesgos y vulnerabilidades y adopten medidas como la protección de información y observación del entorno para evitar ser víctimas. También describe las técnicas que usan los delincuentes para obtener información de posibles objetivos y ofrece recomendaciones sobre herramientas de autocuidado.
El documento habla sobre los diferentes tipos de extorsión y secuestro en Venezuela. Describe cómo la extorsión implica obligar a alguien a realizar u omitir un acto a través de violencia o intimidación con ánimo de lucro. El secuestro implica privar de libertad a alguien para obtener dinero u otros beneficios a cambio de su liberación. La pena por extorsión es de 1 a 5 años de prisión, mientras que la pena por secuestro es de 20 a 30 años.
El documento habla sobre la extorsión telefónica en México. Explica que la extorsión ha aumentado en los últimos años según datos del INEGI. Los delincuentes buscan víctimas vulnerables y obtienen información personal fácilmente. Muchas llamadas de extorsión provienen de cárceles del norte del país. El DF y Estado de México tienen el mayor número de denuncias. La extorsión se sanciona con penas de 2 a 8 años de prisión en el DF. Es importante denunciar para investigar los casos y evitar más delitos.
Los delitos informáticos se refieren a actos delictivos que causan daño a personas o entidades a través de actividades como fraude, robo o falsificación, realizadas mediante la informática. Algunos ejemplos comunes son el ciberacoso, estafas por compras en línea, phishing para robar datos personales y sexting sin consentimiento. Estos delitos pueden tener graves consecuencias como dañar la reputación y seguridad de las víctimas.
Este documento describe el robo de identidad, incluyendo cómo ocurre, los daños que causa y cómo protegerse. Explica los pasos a seguir si alguien es víctima de robo de identidad, como poner una alerta de fraude, solicitar informes de crédito y crear un reporte de robo de identidad. También cubre las entidades que protegen contra el robo de identidad en México y la falta de legislación federal para sancionar este delito.
Este documento describe el problema creciente de las extorsiones y fraudes telefónicos en Mexicali, BC en México. Explica que los delincuentes usan intimidación o engaño para obtener beneficios ilícitos de las víctimas. Describe dos modus operandi comunes (formal/amable y violento/intimidatorio) y aspectos comunes de estos crímenes. También identifica problemas en la aplicación de la ley y propone soluciones como crear una base de datos compartida y regular más estrictamente la venta de teléfon
El documento describe el fraude electrónico, incluyendo su definición legal, los tipos de fraude que incluye como las estafas por correo electrónico, las llamadas telefónicas fraudulentas y los sitios web falsos. Explica tres ejemplos comunes de fraude electrónico como la estafa del príncipe nigeriano, el fraude del CEO y la estafa de las tarjetas regalo. Además, detalla que el fraude electrónico transfronterizo es investigado por agencias federales en Estados Unidos como el FBI, y que constituye un del
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
A pesar de que el gobierno colombiano se encuentra tras la búsqueda de un proceso de paz, para salir del conflicto armado interno que aqueja al país, en los últimos años se ha hecho visible una nueva amenaza delictiva que atenta contra los ciudadanos: se trata de la extorsión, y su establecimiento como sistema criminal que incrementa cada día su número de víctimas.
Este documento provee una definición de fraude según el diccionario y el código penal de Puerto Rico. Explica que el fraude implica engaño intencional para perjudicar a otra persona o entidad. También discute varias leyes relacionadas a fraude cometido por funcionarios públicos y algunos ejemplos comunes de fraude, incluyendo robo de identidad.
Este documento resume los principales tipos de delitos informáticos, incluyendo ciberacoso, estafas en internet y redes sociales, sexting, phishing, sus causas y consecuencias. Explica brevemente cada uno de estos delitos, así como la ley que los castiga en el país.
Este documento describe el problema creciente de las extorsiones y fraudes telefónicos en Mexicali, BC, México. Explica los modus operandi comunes de estos delitos, como solicitar dinero a cambio de supuestos favores o premios de manera amable o mediante intimidación. También analiza los aspectos comunes, como realizar las llamadas desde otras ciudades y pedir entre $5,000 y $200,000 pesos. Finalmente, propone crear una base de datos compartida y campañas de prevención, así como una regulación más estricta
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
Técnicas basicas para evitar ser victimas de la delincuencia organizada, extorsion y secuestro, # seguridad #extorsión, #sicariato #delicuencia #comunidad #normas de conducta #terrorismo #seguridad en vías #control del ambiente #seguridad en las escuelas #seguridad víal #contraterrorismo #vigilancia
Este documento describe los delitos informáticos más comunes en Venezuela, como el phishing y el fraude. Explica que los delincuentes cibernéticos usan técnicas como hacerse pasar por otras personas para robar información personal y cometer estafas. También indica que a pesar de las leyes contra estos crímenes, los delincuentes a menudo están un paso adelante y que cualquier persona puede ser víctima. Recomienda denunciar estos delitos a la policía para que puedan investigar y enjuiciar a los responsables
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y datos sobre su prevalencia. También incluye consejos para prevenirlos y proteger a los menores cuando usan Internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y consejos para prevenirlos. También incluye estadísticas sobre la explotación sexual infantil y el tráfico de material pornográfico en internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Define el phishing como un fraude cometido a través de internet para obtener datos confidenciales y describe cómo la ley penaliza este delito con penas de prisión. Explica que la pornografía infantil es ilegal y se castiga con penas de uno a tres años de cárcel para quien la produzca, distribuya o posea. Resalta los riesgos que enfrentan los menores al navegar solos en internet
Génesis Seguridad nos dice como actuar ante un secuestro virtual conocido como extorsión, para mayor información visita la pagina http://www.genesisseguridad.com.mx/
El documento analiza los conceptos de huella digital, reputación web, identidad digital, ciberacoso, grooming y sexting. Explica cómo preservar la privacidad online y prevenir estas amenazas. También describe los pasos a seguir para denunciar casos de ciberacoso, grooming o sexting ante las autoridades correspondientes.
El documento habla sobre la delincuencia a través de medios electrónicos y fraudes bancarios. Se menciona que entre 2010 y 2011 alrededor de 2000 usuarios bancarios en Ecuador fueron víctimas de este tipo de delitos. También se describe el caso de un psiquiatra en Manabí que fue estafado a través de una transferencia bancaria no autorizada. Finalmente, se discuten los esfuerzos de las autoridades y bancos para combatir estos crímenes y proteger a los usuarios.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. La extorsión telefónica “secuestro virtual”,
es una responsabilidad compartida , donde
la familia, la escuela y la comunidad
deberán fungir como un elemento educador,
la
cual
deberá
de
compartir
responsabilidades con la autoridad, la
misma dotara de información y canales de
denuncia, este binomio deberá de señalar
los FACTORES DE RIESGO, así como los
FACTORES DE PROTECCION, para lograr
como fin común la prevención integral del
delito
Gobierno
del Estado
2012 - 2015
3. ¿ QUE ES LA EXTORSIÓN TELEFÓNICA?
Es el engaño que se realiza por medio del teléfono con la
finalidad de obtener dinero de la persona a la que se llama o
de sus seres próximos, amenazando con causar un daño
futuro, chantaje, salvar de consecuencias legales o hacer
creer que un familiar se encuentra secuestrado.
Gobierno
del Estado
2012 - 2015
4. Según estadísticas que maneja la Procuraduría
General de la Republica, este es el
comportamiento que seda dentro de las
llamadas que son recibidas por su centro de
atención.
De cada 100 llamadas que se reciben.
84.5 resultan improcedentes, en falso o de broma.
12 Tienen que ver con llamadas para denunciar otro tipo de
delitos.
3.5 tiene que ver con denuncias de extorsiones telefónicas,
Debemos de estar en el entendido de que en la
actualidad en el estado de Michoacán, este tipo
delictivo a logrado recabar mas dinero que los
secuestros reales, esto debido a la falta de
capacitación para las personas que son
sorprendidas por estos criminales
Gobierno
del Estado
2012 - 2015
5. En realidad no se puede tener una estadística
clara en lo referente a este delito, toda vez
que las personas que por desgracia logran ser
sorprendidas , al darse cuenta una vez que
son “desenganchadas” de lo ocurrido, sufren
un estado de vergüenza por haber sido
sorprendidas y no denuncian, sintiéndose
inclusive culpables de el delito que les fue
cometido. No obstante lo anterior autoridades
Federales
exponen
el
siguiente
comportamiento.
Gobierno
del Estado
2012 - 2015
7. ¿Qué aprovechan los delincuentes?
A.
El desconocimiento de su modo de operar.
B.
La sorpresa en lo imprevisto de la llamada.
C.
La crisis emocional, esto es :
1.- Alteración en los estados emocionales.
2.- obstruye la toma de decisiones que habitualmente
realiza el individuo.
3.- Debido a que recibe una noticia (positiva o negativa).
4.- no hay estrategia de respuesta.
5.- ni elementos de información.
Gobierno
del Estado
2012 - 2015
19. RECOMENDACIONES.
Ubique donde se encuentran sus hijos y
familiares en todo momento, procure
conocer a sus amigos teniendo los
teléfonos de los mejores amigos de sus
hijos y familiares o los que mas
frecuente, conocer sus gustos y
actividades cotidianas.
Gobierno
del Estado
2012 - 2015
20. Platique en familia sobre el
tema, como operan los delincuentes
y de ser posible realice un protocolo
de contingencia por si les pudiera
ocurrir para saber la forma en que
deberán de comportarse.
Instalar
un
identificador
llamadas en tu teléfono.
Gobierno
del Estado
2012 - 2015
de
21. Tener anotados en una libreta que se
encuentre cerca del teléfono, los números de
familiares, vecinos y amigos.
No proporcionar ningún tipo de información
personal a desconocidos.
Comentar con la familia sobre la mecánica
de la extorsión telefónica y las medidas
preventivas, así como establecer unas claves
en caso de que se pudiera tratar de un
secuestro real.
Gobierno
del Estado
2012 - 2015
22. Al recibir una llamada extorsiva cuelga de
inmediato esto te dará unos minutos para
pensar, recuerda que si se tratara de un
secuestro real te volverán a marcar, ya que la
finalidad de un secuestro es obtener un
recurso económico, y si se tratara de una
extorsión esto inclusive puede lograr que los
delincuentes desistan de sus pretensiones.
Averigua en donde se encuentra tu
familiar, márcale a su celular, su trabajo a al
teléfono de sus amigos, trata de localizarlo a
como de lugar.
Gobierno
del Estado
2012 - 2015
23. Si se encuentra alguna persona contigo, pídele que te
ayude a localizar a tu familiar que supuestamente se
encuentra secuestrado.
Si por alguna razón contestas el teléfono, no te
enganches y no des ninguna información que contenga
datos personales o familiares, estados financieros o bienes.
Si ya tienes ubicado a tu familiar descuelga el teléfono y
déjalo de esa manera por un par de horas; si no lo localizas
y recibes una nueva llamada, trata de ganar tiempo y
comunícate con la autoridad para que seas asesorado por
un profesional.
Gobierno
del Estado
2012 - 2015
24. No lleves acabo ninguna negociación, no
ofrezcas cantidad alguna, ni realices ningún
deposito, si no cuentas con el asesoramiento
de personal especializado.
Anota en una hoja el numero del teléfono
con el que se comunican contigo, la hora y
un resumen de la llamada, así como también
el numero al que recibes la llamada, el
teléfono de tu familiar que supuestamente
esta secuestrado y de ser posible ten a la
mano una foto reciente de el.
Denuncia.
Gobierno
del Estado
2012 - 2015
25. LAS FORMAS DE PAGO MAS
FRECUENTES SON:
I.
Fichas y depósitos.
II. Fichas telefónicas.
III. Depósitos a cuentas.
IV. Recargas electrónicas.
V. Envíos electrónicos.
Gobierno
del Estado
2012 - 2015
26. El secuestro virtual, es un fenómeno que afecta de
manera significativa a la sociedad y despierta un estado
de zozobra en la población, ya que si bien es cierto que
esto no es mas que un fraude telefónico, ya que a la
victima la sorprenden con una llamada telefónica en la
que por medio de la intimidación, la enganchan al
teléfono, lo que les permite a los sujetos activos realizar
llamas a sus familiares y amigos a quienes con la
amenaza de tener a sus victimas secuestradas exigen
cantidades de dinero depositadas, mismas que en la
actualidad rebasan los montos obtenidos de los
secuestros reales, para poder dar una mejor respuesta a
la sociedad es necesario realizar diversas acciones tanto
disuasivas, como preventivas y crear un protocolo
establecido entre la autoridad estatal como la municipal
que sea un marco orientador para que este sea replicado
en todo el estado.
Gobierno
del Estado
2012 - 2015
27. Lo primero que se debería implementar
es un protocolo con las autoridades
estatales y COFETEL, para el efecto
de que una vez que sea detectado el
número de los delincuentes este sea
bloqueado, esto nos ayudaría el
propiciar el desenganche con la victima
y que el delincuente vea menguado su
ingreso al confíscarle el crédito de sus
aparatos,
obviamente
esto
se
desarrollaría de la siguiente manera:
Gobierno
del Estado
2012 - 2015
28. PRIMERO.- Se nombraría un enlace entre
COFETEL y la Procuraduría general de
Justicia del Estado.
SEGUNDO.- Se tomaría la denuncia penal
respectiva, anotando el numero del que se
están comunicando los delincuentes y el
teléfono de la victima.
TERCERO.- Se mandaría un Fax de la
denuncia al enlace que se tenga con
COFETEL, a reserva de remitir copia de la
denuncia original por otro medio con
posterioridad.
Gobierno
del Estado
2012 - 2015
29. CUARTO.- COFETEL, procedería a
bloquear el teléfono de la victima por
espacios de tiempo, para darnos la
oportunidad de podernos comunicar con
ella, así mismo bloquearía de manera
permanente
el
numero
de
los
delincuentes, quitándoles todo el crédito
que tengan en dicho aparato.
QUINTO.- COFETEL proporcionaría la
célula en donde se encuentra el teléfono
de la victima, esto para acortar el rango
de búsqueda.
Gobierno
del Estado
2012 - 2015
30. SEXTO.- La procuraduría y el Municipio
se avocarían a la búsqueda de las
victimas en la zona que reporta la célula.
SEPTIMO.- una vez que aparezca la
victima se le informaría a COFETEL, para
que esta desbloqueara su numero de la
victima mas no así el de los victimarios.
Gobierno
del Estado
2012 - 2015
32. PRIMERO.- se recabaría la denuncia
para los efectos legales conducentes.
SEGUNDO.- SE alertaría de manera
inmediata con los enlaces de seguridad
publica de este hecho, remitiendo vía
correo electrónico una fotografía de la
victima, hora de ocurrencia del hecho y
lugar de donde fue enganchado.
Gobierno
del Estado
2012 - 2015
33. TERCERO.- Se proporcionaría una vez
que se tenga la información la posible
zona donde se encuentre la victima y se
comunicaría con el enlace que este en ese
sector para su búsqueda.
CUARTO.- La policía municipal de la
misma manera una vez que se entera de
la zona deberá de alertar a sus
compañeros policías que se encuentren
brindando seguridad en lugares públicos
para el efecto de que se unan a la
búsqueda.
Gobierno
del Estado
2012 - 2015
34. QUINTO.- una vez encontrada a la
v’ictima de desactivara la alerta, y se
procederá a trasladarla a la Agencia del
Ministerio Público que reporto el hecho.
Gobierno
del Estado
2012 - 2015
36. PRIMERO.- Todos los hoteleros tendrán
la obligación de informar la ubicación de
sus establecimientos, números telefónicos
y encargados de los mismos.
SEGUNDO.- se realizara un registro de
huéspedes y vehículos de manera
obligatoria.
Gobierno
del Estado
2012 - 2015
37. TERCERO.deberán
de
reportar
cualquier incidencia a un número
previamente aportado en los siguientes
casos:
1.- Cuando se trata de personas solas, sin
equipaje.
2.- cuando se note nerviosismo en el
huésped.
3.- cuando se percaten de que se encuentran
ablando por teléfono o el teléfono activado en
el momento de la contratación del servicio.
Gobierno
del Estado
2012 - 2015
38. 4.- cuando se aprecia de manera poco usual
que no salga de su habitación.
5.- cuando se aprecie que cuenta con poco
dinero.
Nota: en cualquiera de estos casos se
deberá de reportar esta irregularidad al
número de enlace previamente designado.
Gobierno
del Estado
2012 - 2015
39. CUARTO.- si se aprecia cualquiera de estas
irregularidades preguntar de manera calmada al
cliente si tiene algún problema, en caso
afirmativo salir de su establecimiento y llamar a
cualquier autoridad que pase por el lugar.
Para lograr estos objetivos se deberán de
propiciar reuniones con el sector hotelero y con la
secretaria de seguridad publica municipal, así
mismo se deberán de llegar a acuerdos con
COFETEL, para el efecto de la implementación de
las acciones antes descritas.
Gobierno
del Estado
2012 - 2015
40. CON LAS TIENDAS QUE
REALICEN TRANSACCIONES
BANCARIAS.
Gobierno
del Estado
2012 - 2015
41. PRIMERO.Cualquier
establecimiento
comercial que realice transacciones bancarias
deberá de recibir el depósito, pero cualquier
depósito
que
exceda
de
cinco
mil
pesos, deberá de solicitar la siguiente
información.
Gobierno
del Estado
2012 - 2015
1.- identificación de la persona que realiza el
depósito.
2.- nombre de la persona que lo recibirá.
3.- lugar de destino de la transacción.
4.- sucursal donde se cobrara. (Informando que el
deposito únicamente podrá ser cobrado en esa
sucursal).
5.- identificación de la persona que recibe el
pago, con comprobante de domicilio vigente.
42. Lo anterior reduciría significativamente este
tipo de fraude telefónico, así mismo estas
acciones serian difundidas a la ciudadanía
para de esta manera recobrar la confianza en
la misma y denunciaran este tipo de acciones.
Gobierno
del Estado
2012 - 2015