SlideShare una empresa de Scribd logo
1 de 16
Fin
El Modus Operandi es la
manera especial de actuar
o trabajar para alcanzar el
fin propuesto.
Proviene del modus (Latín)
operandí (Latín). Modo o
forma de actuar siguiendo
un método.
MODUS OPERANDI DE LA
DELINCUENCIA COMUN Y
MODUS OPERANDI DE LA
DELINCUENCIA ORGANIZADA
El ambiente de violencia que
existe en el país, la desproporción
entre el crecimiento de la
población en comparación con el
pie de fuerza de los organismos
de seguridad del estado, el
fanatismo que han demostrado
los delincuentes, que los lleva a
cometer tantos atentados, para
lograr sus objetivos sin importar
los daños que causen a personas
inermes, la tecnificación para
consumar sus fechorías, tiene
como consecuencia que los
cuidados se vean forzados a
desarrollar sus actividades en un
ambiente de permanente riesgo.
Selección del Blanco
 En términos generales el
principal motivador de los
delincuentes es el factor
económico, representado en
dinero efectivo u en objetos
de fácil u lucrosa
comercialización.
 En la selección de empresas
como blanco de accionar
delictivo se tienen en cuenta:
Entre el momento en que el
delincuente selecciona su objetivo
hasta que ejecuta el acto delictivo
suele transcurrir un indeterminado
lapso, que es aprovechado por la
delincuencia para preparar su acción.
Durante ese lapso desarrolla una
serie de actividades, alguna de las
cuales se mencionan a continuación.
Es claro que no siempre suceden
todas las actividades descriptas.
Analizados desde el punto vista de la
seguridad delitos como: el hurto la
extorción, el secuestro el atentado;
se puede llegar a la conclusión que
en general el delincuente no
improvisa y por el contrario, obtiene
toda clase de información sobre su
objetivo o victima antes de ejecutar
el delito.
BUSQUEDA DE INFORMACIÓN
Entre mayor sea la información que obtenga,
mayores serán sus posibilidades de éxito.
Esto implica que hay una gran actividad
previa de búsqueda de información por parte
de los antisociales, que les permite planear
su acción para esos efectos puedan emplear
algunas de las siguientes técnicas:
BUSQUEDA DE INFORMACIÓN
a)Observación: Generalmente en
las empresas se efectúa en los
alrededores de la misma o la llevan
a cabo en cercanías de los puntos a
los que los empleados de la
empresa o la victima concurran con
frecuencia o con regularidad, tales
como la residencia, los sitios de
trabajo los sitios de esparcimiento
y de culto y todo lo que representa
una rutina. Para esto emplean
personas que pueden estar
hábilmente camufladas, como
vendedores ambulantes
BUSQUEDA DE INFORMACIÓN
b) Indagaciones. A través de entrevistas a personas que
tengan la información llamadas
telefónicas a la residencia o a la oficina
haciéndose pasar por encuestadores,
pueden hacer indagaciones sobre
actividades. Movimientos, cuentas
bancarias, finanzas, actividades
comerciales, propiedades, amistades
aventuras extraconyugales y otros temas
que le permita detectar sitios y horas
donde sea más Vulnerable y obtener
información que les sirva de base para
determinar exigencias económicas en los
casos de extorción y secuestro.
BUSQUEDA DE INFORMACIÓN
c). Escuchas:
•Se presentan casos en que interfieren a
los teléfonos del objetivo para obtener
información. Casi siempre hay
complicidad de los trabajadores de las
empresas de teléfonos.
•Hay personas muy locuaces que tratan
asuntos de importancia en lugares
públicos sin tener en cuenta que
puede haber gente que esta
escuchando y a la cual no esta dirigida
la información. Tener en cuenta que
nosotros sabemos con quien estamos
hablamos pero no sabemos quien nos
esta escuchando « las paredes tienen
oídos.
BUSQUEDA DE INFORMACIÓN
d). Infiltrados:
• Técnicamente se considera
infiltración como la colocación de
uno o más cómplices lo más
cercano al objetivo, con el fin de
obtener información de primera
mano y eventualmente, participar
del acto los infiltrados pueden
parecer como trabajadores,
servicio domestico, conductor,
mensajero, vigilante, cafetería,
aseo e inclusive en cargos de
mayor jerarquía, lo importante es
que tengan acceso a la
información y puedan trasmitirla
oportunamente.
BUSQUEDA DE INFORMACIÓN
e).Penetración
Otro modalidad que
puede ser utilizada
por los antisociales,
cuando se dificulta
hacer una
infiltración es
reclutar a una
persona que por su
posición o empleo,
tenga acceso a
informaciones sobre
el posible objetivo.
Este reclutamiento puede
realizarse por diferentes
motivaciones pero en
general es aprovechar las
debilidades o
necesidades que afrontan
determinados
funcionarios buscando de
ellos su amistad y una
vez contactados deben
sustraer la información
requerida de acuerdo al
propósito que se tenga
se pueden mencionar:
Soborno
Presiones
•Se puede presentar el caso que los antisociales, seleccionen a una persona
allegada al objetivo y la presionen a través de amenazas contra ella o con
su familia para obligarla a obtener y suministrar útiles a sus propósitos.
Inconsciente
•Alguien que comenta aspectos confidenciales de su trabajo con personas de su absoluta
confianza, se convierte en informante inconsciente. Puede estar obrando de buena fe, pero
una persona hábil que la manipule , puede sacar información importante.
• Otro método es secuestrar a una persona y emplearla como fuente de información.
Deslealtad
•Personas que por resentimientos o malquerencias de cualquier
índole contra el objeto suministran informaciones útiles a los
antisociales.
BUSQUEDA DE
INFORMACIÓN
La persona que tiene y suministra informaciones por dinero.
En otras palabras la que se vende a los antisociales.
BUSQUEDA DE INFORMACIÓN
f).Seguimientos
Consiste en colocar observadores
para seguir los movimientos de la
posible victima y detectar rutinas,
horas y sitios donde presente
Vulnerabilidades. Estos observadores
pueden actuar a pie, generalmente
cerca o en alrededores de la
residencia o del sitio de trabajo, en
motocicleta o en vehículo motorizado
a lo largo de las diferentes rutas.
 Si los antisociales logran
obtener información
suficiente sobre su victima
potencial aprecian que
tienen posibilidad de éxito
siguen adelante con el
planeamiento de la
operación.
Planeamiento
a). Determinación de
vulnerabilidades: la
información obtenida
sirve de Base a los
antisociales para
determinar el sitio y la
hora en que el objetivo
es más vulnerable, lo
que les permite actuar
dentro de la mayor
seguridad para la
obtención del objetivo.
b). Acumulación de Medios:
determinado el sitio y la hora
donde se llevó a cabo el acto
delictivo rehace necesario dentro
del mayor secreto, conseguir las
personas, los vehículos las armas,
los medios de comunicación y
todo lo que se requiera para su
correcta ejecución.
Planeamiento
c). Preparación del Plan:
conocidos los cómplices y
medios materiales y
determinados el sitio y la
hora en que se ejecutará la
acción, se elabora el
respectivo plan. Este puede
ser sencillo o muy bien
elaborado según las
circunstancias y el objetivo.
Llegado el momento, la
ejecución del acto delictivo
la llevan a cabo en la mayor
decisión, guiándose por el
plan elaborado, pero
teniendo una gran
flexibilidad para atender
cualquier contingencia.
Ejecución
a). El taquillazo: modalidad
delictiva que se efectúa
utilizando la astucia y
habilidad del delincuente por
descuido de los funcionarios y
por ausencia de medidas de
seguridad, que impidan la
sustracción o raponazo ligero
del dinero dejado en las
cajillas.
b) Atraco Violento Armado
modalidad delictiva donde se
actúa con sevicia, los
delincuentes llevan un
propósito. No importándoles la
forma o los medios para
alcanzarlos, someten la victima
con violencia física mediante el
empleo de armas.
Ejecución
c). Túnel: Excavaciones o
perforaciones subterráneas
que demandan conocimiento
topográfico, arquitectónico y
técnico de la estructura , su
ejecución es visible siempre y
cuando se cuente con
información, la cual es
suministrada por funciones
del sector y servicios públicos.
d) Ventosa: Método por el cual los
delincuentes ingresan a recintos
cerrados. Utilizando los techos
terrazas o costados, para lo cual
remueven una parte del tejado o
estructura y de esta manera llegar a
su objetivo final. En la mayoría de
los ejecutados se ha contado con
información suministrada por
funcionarios previo análisis de área
localización y debilidades.
Ejecución
e). Desconexión: o rutas de los
sistemas electrónicos de
seguridad, con antelación y
ubicación exacta de los sistemas
electrónicos, los delincuentes
desactivan los equipos instalados,
tales como: sensores, detectores
alarmas, circuitos cerrados de
televisión, etc. Dicho ejercicio
requiere necesariamente de la
información y el conocimiento de
funcionarios y operarios de estos
servicios.
 Utilización de explosivo plástico: el
más utilizado es el C- 4, que es de
alta capacidad de destrucción, el cual
es conectados en las cerraduras de
las cajas fuertes y funciona con base
a un sistema de ignición eléctrico por
medio de un cable conectado a una
batería, o la utilización del sistema
de detonador con su respectiva
mecha lenta.
Equipos Utilizados en
comisión del delito
 Utilización Equipos de
Acetileno: equipo de
soldadura utilizado por
medio de un soplete que
mediante la combustión
de oxigeno y carburo,
produce altas
temperaturas con el
objeto de fundir métales
de alto calibre, en este
caso cajas fuertes o
bóvedas.

Más contenido relacionado

Similar a modus-operandi.pptx

Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privadajuanrojasaridila
 
Técnicas de intervención policial. jalisco.
Técnicas  de intervención policial. jalisco.Técnicas  de intervención policial. jalisco.
Técnicas de intervención policial. jalisco.Juan Carlos Garcia Lopez
 
Giuliano Bozzo Moncada 9 mi c-7
Giuliano Bozzo Moncada 9 mi c-7Giuliano Bozzo Moncada 9 mi c-7
Giuliano Bozzo Moncada 9 mi c-7giulianodav
 
Tratadepersonas
TratadepersonasTratadepersonas
TratadepersonasValeria_G
 
Trata de personas
Trata de personasTrata de personas
Trata de personasValeria_G
 
Acceso mas seguro méxico
Acceso mas seguro méxicoAcceso mas seguro méxico
Acceso mas seguro méxicoCROSCARIVAN
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialMiguel Bofi
 
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfFUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfvna1962
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
capagopublico-220713161825-81c0cd7d (1) (1).pdf
capagopublico-220713161825-81c0cd7d (1) (1).pdfcapagopublico-220713161825-81c0cd7d (1) (1).pdf
capagopublico-220713161825-81c0cd7d (1) (1).pdfRanyTorres
 

Similar a modus-operandi.pptx (20)

Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Fundamento vigilancia privada
Fundamento vigilancia privadaFundamento vigilancia privada
Fundamento vigilancia privada
 
Técnicas de intervención policial. jalisco.
Técnicas  de intervención policial. jalisco.Técnicas  de intervención policial. jalisco.
Técnicas de intervención policial. jalisco.
 
Giuliano Bozzo Moncada 9 mi c-7
Giuliano Bozzo Moncada 9 mi c-7Giuliano Bozzo Moncada 9 mi c-7
Giuliano Bozzo Moncada 9 mi c-7
 
Tratadepersonas
TratadepersonasTratadepersonas
Tratadepersonas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Acceso mas seguro méxico
Acceso mas seguro méxicoAcceso mas seguro méxico
Acceso mas seguro méxico
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdfFUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
FUNDAMENTOS_DE_LA_SEGURIDAD_INTEGRAL_FUN.pdf
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
capagopublico-220713161825-81c0cd7d (1) (1).pdf
capagopublico-220713161825-81c0cd7d (1) (1).pdfcapagopublico-220713161825-81c0cd7d (1) (1).pdf
capagopublico-220713161825-81c0cd7d (1) (1).pdf
 

Más de ArtruroAntonioGarcia

power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACION
power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACIONpower-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACION
power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACIONArtruroAntonioGarcia
 
MODELOS DE EVALUACION.ppt Psicotecnica Pedagogica
MODELOS DE EVALUACION.ppt  Psicotecnica PedagogicaMODELOS DE EVALUACION.ppt  Psicotecnica Pedagogica
MODELOS DE EVALUACION.ppt Psicotecnica PedagogicaArtruroAntonioGarcia
 
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptx
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptxORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptx
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptxArtruroAntonioGarcia
 
metodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiametodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiaArtruroAntonioGarcia
 
Violencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTViolencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTArtruroAntonioGarcia
 
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAorientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAArtruroAntonioGarcia
 
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAAUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESArtruroAntonioGarcia
 
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSFACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSArtruroAntonioGarcia
 
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIARELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIAArtruroAntonioGarcia
 
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOCaso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOArtruroAntonioGarcia
 
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxAPRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxArtruroAntonioGarcia
 
George_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEGeorge_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEArtruroAntonioGarcia
 
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAsociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAinforme_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAArtruroAntonioGarcia
 
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEArtruroAntonioGarcia
 
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTALcriminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTALArtruroAntonioGarcia
 
Presentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxPresentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxArtruroAntonioGarcia
 
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADTEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADArtruroAntonioGarcia
 

Más de ArtruroAntonioGarcia (20)

power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACION
power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACIONpower-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACION
power-point.pptx FUNCIONAMIENTO Y ESTRUCTURA DE LA EDUCACION
 
MODELOS DE EVALUACION.ppt Psicotecnica Pedagogica
MODELOS DE EVALUACION.ppt  Psicotecnica PedagogicaMODELOS DE EVALUACION.ppt  Psicotecnica Pedagogica
MODELOS DE EVALUACION.ppt Psicotecnica Pedagogica
 
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptx
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptxORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptx
ORGANIZACIÓN DE LA INSTITUCIÓN EDUCATIVA.pptx
 
metodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologiametodos_recoleccion_de_datos.ppt ,etodologia
metodos_recoleccion_de_datos.ppt ,etodologia
 
Violencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPTViolencia en el nov.pdf CRIMINOLOGIA PPT
Violencia en el nov.pdf CRIMINOLOGIA PPT
 
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVAorientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
orientacion_sexual_pptx.pptx ORIENTACION EDUCATIVA
 
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIAITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
ITER CRIMINIS.pdf PRACTICA FORENSE DE CRIMINOLOGIA
 
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIAAUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
AUTOPSIA PSICOLOGICA.pdf PRACTICA FORENSE DE CRIMINOLOGIA
 
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALESITER VICTIMAE (2).pdf PERFILES VICTIMALES
ITER VICTIMAE (2).pdf PERFILES VICTIMALES
 
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOSFACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
FACTORES VICTIMOGENOS.pdf PERFILES VICTIMALES Y CRIMINOLOGICOS
 
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIARELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
RELACION VICTIMA CRIMINAL.ppt VICTIMOLOGIA
 
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICOCaso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
Caso_Mata_viejitas.pptx PERFIL CRIMINOLOGICO
 
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptxAPRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
APRENDIZAJE_SOCIAL_Albert_Bandura_presen.pptx
 
George_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJEGeorge_kelly.pptx TEORIAS DEL APRENDIZAJE
George_kelly.pptx TEORIAS DEL APRENDIZAJE
 
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIAsociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
sociologia_criminal_ppt (1).ppt PRACTICA FORENSE DE CRIMINOLOGIA
 
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIAinforme_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
informe_psicologico.pptx PRACTICA FORENSE DE CRIMINOLOGIA
 
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJEELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
ELLIS_Y_BECK_COGNITIVISMO.pptx TEORIAS DEL APRENDIZAJE
 
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTALcriminologia NATURALEZA.ppt  CRIMINOLOGIA AMBIENTAL
criminologia NATURALEZA.ppt CRIMINOLOGIA AMBIENTAL
 
Presentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptxPresentación PNPSVD IM (14082018) (6).pptx
Presentación PNPSVD IM (14082018) (6).pptx
 
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDADTEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
TEORIA CONDUCTISTA.ppt TEORIAS DE LA PERSONALIDAD
 

Último

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEalidkbeast
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIAzullycelestinoparede
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxSheila240452
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaJoaquinMaisanaba
 

Último (20)

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 

modus-operandi.pptx

  • 1. Fin
  • 2. El Modus Operandi es la manera especial de actuar o trabajar para alcanzar el fin propuesto. Proviene del modus (Latín) operandí (Latín). Modo o forma de actuar siguiendo un método. MODUS OPERANDI DE LA DELINCUENCIA COMUN Y MODUS OPERANDI DE LA DELINCUENCIA ORGANIZADA El ambiente de violencia que existe en el país, la desproporción entre el crecimiento de la población en comparación con el pie de fuerza de los organismos de seguridad del estado, el fanatismo que han demostrado los delincuentes, que los lleva a cometer tantos atentados, para lograr sus objetivos sin importar los daños que causen a personas inermes, la tecnificación para consumar sus fechorías, tiene como consecuencia que los cuidados se vean forzados a desarrollar sus actividades en un ambiente de permanente riesgo.
  • 3. Selección del Blanco  En términos generales el principal motivador de los delincuentes es el factor económico, representado en dinero efectivo u en objetos de fácil u lucrosa comercialización.  En la selección de empresas como blanco de accionar delictivo se tienen en cuenta: Entre el momento en que el delincuente selecciona su objetivo hasta que ejecuta el acto delictivo suele transcurrir un indeterminado lapso, que es aprovechado por la delincuencia para preparar su acción. Durante ese lapso desarrolla una serie de actividades, alguna de las cuales se mencionan a continuación. Es claro que no siempre suceden todas las actividades descriptas. Analizados desde el punto vista de la seguridad delitos como: el hurto la extorción, el secuestro el atentado; se puede llegar a la conclusión que en general el delincuente no improvisa y por el contrario, obtiene toda clase de información sobre su objetivo o victima antes de ejecutar el delito. BUSQUEDA DE INFORMACIÓN
  • 4. Entre mayor sea la información que obtenga, mayores serán sus posibilidades de éxito. Esto implica que hay una gran actividad previa de búsqueda de información por parte de los antisociales, que les permite planear su acción para esos efectos puedan emplear algunas de las siguientes técnicas: BUSQUEDA DE INFORMACIÓN a)Observación: Generalmente en las empresas se efectúa en los alrededores de la misma o la llevan a cabo en cercanías de los puntos a los que los empleados de la empresa o la victima concurran con frecuencia o con regularidad, tales como la residencia, los sitios de trabajo los sitios de esparcimiento y de culto y todo lo que representa una rutina. Para esto emplean personas que pueden estar hábilmente camufladas, como vendedores ambulantes
  • 5. BUSQUEDA DE INFORMACIÓN b) Indagaciones. A través de entrevistas a personas que tengan la información llamadas telefónicas a la residencia o a la oficina haciéndose pasar por encuestadores, pueden hacer indagaciones sobre actividades. Movimientos, cuentas bancarias, finanzas, actividades comerciales, propiedades, amistades aventuras extraconyugales y otros temas que le permita detectar sitios y horas donde sea más Vulnerable y obtener información que les sirva de base para determinar exigencias económicas en los casos de extorción y secuestro.
  • 6. BUSQUEDA DE INFORMACIÓN c). Escuchas: •Se presentan casos en que interfieren a los teléfonos del objetivo para obtener información. Casi siempre hay complicidad de los trabajadores de las empresas de teléfonos. •Hay personas muy locuaces que tratan asuntos de importancia en lugares públicos sin tener en cuenta que puede haber gente que esta escuchando y a la cual no esta dirigida la información. Tener en cuenta que nosotros sabemos con quien estamos hablamos pero no sabemos quien nos esta escuchando « las paredes tienen oídos.
  • 7. BUSQUEDA DE INFORMACIÓN d). Infiltrados: • Técnicamente se considera infiltración como la colocación de uno o más cómplices lo más cercano al objetivo, con el fin de obtener información de primera mano y eventualmente, participar del acto los infiltrados pueden parecer como trabajadores, servicio domestico, conductor, mensajero, vigilante, cafetería, aseo e inclusive en cargos de mayor jerarquía, lo importante es que tengan acceso a la información y puedan trasmitirla oportunamente.
  • 8. BUSQUEDA DE INFORMACIÓN e).Penetración Otro modalidad que puede ser utilizada por los antisociales, cuando se dificulta hacer una infiltración es reclutar a una persona que por su posición o empleo, tenga acceso a informaciones sobre el posible objetivo. Este reclutamiento puede realizarse por diferentes motivaciones pero en general es aprovechar las debilidades o necesidades que afrontan determinados funcionarios buscando de ellos su amistad y una vez contactados deben sustraer la información requerida de acuerdo al propósito que se tenga se pueden mencionar:
  • 9. Soborno Presiones •Se puede presentar el caso que los antisociales, seleccionen a una persona allegada al objetivo y la presionen a través de amenazas contra ella o con su familia para obligarla a obtener y suministrar útiles a sus propósitos. Inconsciente •Alguien que comenta aspectos confidenciales de su trabajo con personas de su absoluta confianza, se convierte en informante inconsciente. Puede estar obrando de buena fe, pero una persona hábil que la manipule , puede sacar información importante. • Otro método es secuestrar a una persona y emplearla como fuente de información. Deslealtad •Personas que por resentimientos o malquerencias de cualquier índole contra el objeto suministran informaciones útiles a los antisociales. BUSQUEDA DE INFORMACIÓN La persona que tiene y suministra informaciones por dinero. En otras palabras la que se vende a los antisociales.
  • 10. BUSQUEDA DE INFORMACIÓN f).Seguimientos Consiste en colocar observadores para seguir los movimientos de la posible victima y detectar rutinas, horas y sitios donde presente Vulnerabilidades. Estos observadores pueden actuar a pie, generalmente cerca o en alrededores de la residencia o del sitio de trabajo, en motocicleta o en vehículo motorizado a lo largo de las diferentes rutas.
  • 11.  Si los antisociales logran obtener información suficiente sobre su victima potencial aprecian que tienen posibilidad de éxito siguen adelante con el planeamiento de la operación. Planeamiento a). Determinación de vulnerabilidades: la información obtenida sirve de Base a los antisociales para determinar el sitio y la hora en que el objetivo es más vulnerable, lo que les permite actuar dentro de la mayor seguridad para la obtención del objetivo.
  • 12. b). Acumulación de Medios: determinado el sitio y la hora donde se llevó a cabo el acto delictivo rehace necesario dentro del mayor secreto, conseguir las personas, los vehículos las armas, los medios de comunicación y todo lo que se requiera para su correcta ejecución. Planeamiento c). Preparación del Plan: conocidos los cómplices y medios materiales y determinados el sitio y la hora en que se ejecutará la acción, se elabora el respectivo plan. Este puede ser sencillo o muy bien elaborado según las circunstancias y el objetivo.
  • 13. Llegado el momento, la ejecución del acto delictivo la llevan a cabo en la mayor decisión, guiándose por el plan elaborado, pero teniendo una gran flexibilidad para atender cualquier contingencia. Ejecución a). El taquillazo: modalidad delictiva que se efectúa utilizando la astucia y habilidad del delincuente por descuido de los funcionarios y por ausencia de medidas de seguridad, que impidan la sustracción o raponazo ligero del dinero dejado en las cajillas.
  • 14. b) Atraco Violento Armado modalidad delictiva donde se actúa con sevicia, los delincuentes llevan un propósito. No importándoles la forma o los medios para alcanzarlos, someten la victima con violencia física mediante el empleo de armas. Ejecución c). Túnel: Excavaciones o perforaciones subterráneas que demandan conocimiento topográfico, arquitectónico y técnico de la estructura , su ejecución es visible siempre y cuando se cuente con información, la cual es suministrada por funciones del sector y servicios públicos.
  • 15. d) Ventosa: Método por el cual los delincuentes ingresan a recintos cerrados. Utilizando los techos terrazas o costados, para lo cual remueven una parte del tejado o estructura y de esta manera llegar a su objetivo final. En la mayoría de los ejecutados se ha contado con información suministrada por funcionarios previo análisis de área localización y debilidades. Ejecución e). Desconexión: o rutas de los sistemas electrónicos de seguridad, con antelación y ubicación exacta de los sistemas electrónicos, los delincuentes desactivan los equipos instalados, tales como: sensores, detectores alarmas, circuitos cerrados de televisión, etc. Dicho ejercicio requiere necesariamente de la información y el conocimiento de funcionarios y operarios de estos servicios.
  • 16.  Utilización de explosivo plástico: el más utilizado es el C- 4, que es de alta capacidad de destrucción, el cual es conectados en las cerraduras de las cajas fuertes y funciona con base a un sistema de ignición eléctrico por medio de un cable conectado a una batería, o la utilización del sistema de detonador con su respectiva mecha lenta. Equipos Utilizados en comisión del delito  Utilización Equipos de Acetileno: equipo de soldadura utilizado por medio de un soplete que mediante la combustión de oxigeno y carburo, produce altas temperaturas con el objeto de fundir métales de alto calibre, en este caso cajas fuertes o bóvedas.