El documento presenta información sobre delitos informáticos y estafas bancarias cometidas en Ecuador y Manabí. Se explica cómo operan los delincuentes para robar información personal y dinero de usuarios bancarios a través de correos electrónicos y redes sociales fraudulentos. También se detalla el caso de un psiquiatra que fue víctima de estafa bancaria y presentó una denuncia.
El documento habla sobre la delincuencia a través de medios electrónicos y fraudes bancarios. Se menciona que entre 2010 y 2011 alrededor de 2000 usuarios bancarios en Ecuador fueron víctimas de este tipo de delitos. También se describe el caso de un psiquiatra en Manabí que fue estafado a través de una transferencia bancaria no autorizada. Finalmente, se discuten los esfuerzos de las autoridades y bancos para combatir estos crímenes y proteger a los usuarios.
El documento denuncia un fraude millonario en Liconsa, una empresa paraestatal mexicana encargada de la compra y venta de leche. Un ex gerente acusa al director general de Liconsa de encubrir una red de corrupción responsable de un fraude por más de 15 millones de pesos. Diputados federales apoyan la denuncia y exigen una investigación y castigo a los responsables.
El Fiscal General del Estado de México y el director legal de Latinoamérica de First Cash firmaron un convenio para intercambiar información sobre bienes empeñados que podrían estar relacionados con delitos. El acuerdo permitirá a la Fiscalía identificar objetos de valor o joyas mencionadas en investigaciones criminales y acceder a sucursales de First Cash. También compartirán datos sobre vehículos empeñados y apoyarán a empleados que sean víctimas o testigos. El intercambio de información ayudará a prevenir delitos y apo
El documento analiza los problemas de violencia e inseguridad en Cancún y cómo esto ha afectado negativamente la economía local. Se argumenta que la violencia ha aumentado de manera alarmante en los últimos años debido a la corrupción policial y de las autoridades judiciales. Además, la economía de Cancún depende en gran medida de los servicios turísticos, por lo que la inseguridad podría perjudicar aún más esta industria.
La policía cumplió una orden de arresto contra Luis Ángel "N", quien está siendo investigado por robar a los pasajeros de un autobús público en Tecámac, donde una mujer murió y otra resultó herida después de saltar del vehículo para evitar ser robada. Luis Ángel "N" y otro sujeto abordaron el autobús armados y despojaron a los pasajeros de sus pertenencias. Luis Ángel "N" resultó herido durante el asalto y fue detenido después de recibir tratamiento médico. Se le consider
El primer documento describe un operativo de mochilas seguras llevado a cabo en una escuela secundaria en Puerto Escondido, Oaxaca, donde se decomisó un cuchillo. El segundo documento detalla una denuncia hecha contra el director de comercio de Santa María Huatulco por golpes y amenazas contra un ciudadano. El tercer documento comenta estos hechos y otros casos donde funcionarios han abusado de su poder.
El documento presenta varias noticias sobre temas políticos y sociales en México, incluyendo la crítica a la empresa constructora OHL por multas insuficientes tras un accidente, la apertura del PAN a una alianza con el PRD en 2012 excluyendo a Ebrard y López Obrador como candidatos, y la defensa del primer ministro británico Cameron al contratar como vocero a un periodista acusado de espionaje telefónico.
El documento habla sobre la delincuencia a través de medios electrónicos y fraudes bancarios. Se menciona que entre 2010 y 2011 alrededor de 2000 usuarios bancarios en Ecuador fueron víctimas de este tipo de delitos. También se describe el caso de un psiquiatra en Manabí que fue estafado a través de una transferencia bancaria no autorizada. Finalmente, se discuten los esfuerzos de las autoridades y bancos para combatir estos crímenes y proteger a los usuarios.
El documento denuncia un fraude millonario en Liconsa, una empresa paraestatal mexicana encargada de la compra y venta de leche. Un ex gerente acusa al director general de Liconsa de encubrir una red de corrupción responsable de un fraude por más de 15 millones de pesos. Diputados federales apoyan la denuncia y exigen una investigación y castigo a los responsables.
El Fiscal General del Estado de México y el director legal de Latinoamérica de First Cash firmaron un convenio para intercambiar información sobre bienes empeñados que podrían estar relacionados con delitos. El acuerdo permitirá a la Fiscalía identificar objetos de valor o joyas mencionadas en investigaciones criminales y acceder a sucursales de First Cash. También compartirán datos sobre vehículos empeñados y apoyarán a empleados que sean víctimas o testigos. El intercambio de información ayudará a prevenir delitos y apo
El documento analiza los problemas de violencia e inseguridad en Cancún y cómo esto ha afectado negativamente la economía local. Se argumenta que la violencia ha aumentado de manera alarmante en los últimos años debido a la corrupción policial y de las autoridades judiciales. Además, la economía de Cancún depende en gran medida de los servicios turísticos, por lo que la inseguridad podría perjudicar aún más esta industria.
La policía cumplió una orden de arresto contra Luis Ángel "N", quien está siendo investigado por robar a los pasajeros de un autobús público en Tecámac, donde una mujer murió y otra resultó herida después de saltar del vehículo para evitar ser robada. Luis Ángel "N" y otro sujeto abordaron el autobús armados y despojaron a los pasajeros de sus pertenencias. Luis Ángel "N" resultó herido durante el asalto y fue detenido después de recibir tratamiento médico. Se le consider
El primer documento describe un operativo de mochilas seguras llevado a cabo en una escuela secundaria en Puerto Escondido, Oaxaca, donde se decomisó un cuchillo. El segundo documento detalla una denuncia hecha contra el director de comercio de Santa María Huatulco por golpes y amenazas contra un ciudadano. El tercer documento comenta estos hechos y otros casos donde funcionarios han abusado de su poder.
El documento presenta varias noticias sobre temas políticos y sociales en México, incluyendo la crítica a la empresa constructora OHL por multas insuficientes tras un accidente, la apertura del PAN a una alianza con el PRD en 2012 excluyendo a Ebrard y López Obrador como candidatos, y la defensa del primer ministro británico Cameron al contratar como vocero a un periodista acusado de espionaje telefónico.
El documento habla sobre la extorsión telefónica conocida como "secuestro virtual" en el estado. Propone establecer un protocolo entre las autoridades estatales y COFETEL para bloquear los números de los delincuentes y ayudar a localizar a las víctimas. También recomienda que hoteles y tiendas reporten actividad sospechosa y soliciten más información para depósitos grandes para prevenir este delito.
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
A pesar de que el gobierno colombiano se encuentra tras la búsqueda de un proceso de paz, para salir del conflicto armado interno que aqueja al país, en los últimos años se ha hecho visible una nueva amenaza delictiva que atenta contra los ciudadanos: se trata de la extorsión, y su establecimiento como sistema criminal que incrementa cada día su número de víctimas.
La FGJEM detuvo a tres sujetos investigados por robar pertenencias a pasajeros de transporte público en Tlalnepantla. Los sujetos fueron detenidos después de un robo y se les incautó un arma de fuego, teléfonos celulares y un automóvil utilizado para huir. Los sujetos fueron presentados ante el Ministerio Público para determinar su situación legal y podrían estar involucrados en otros robos en la región.
El documento discute la cobertura de noticias sobre violencia en México y Colombia. En México, los medios de comunicación principales firmaron un acuerdo para filtrar noticias violentas a petición del presidente. También propusieron un proyecto para enfocarse en "buenas noticias" y mostrar al gobierno como un programa de concurso. En Colombia, durante la época de los cárteles de la droga, los medios atribuían todos los actos violentos a los líderes de los cárteles aunque a veces no había evidencia de su participación.
El documento denuncia actos de corrupción y desvío de recursos por parte de funcionarios de Caminos y Aeropistas de Oaxaca (CAO) en Pinotepa Nacional. La delegada administrativa María Alejandra Barragán Ortiz acusa al director regional de operaciones de CAO, Pascual Luz Orea Morán, de desaparecer millones de pesos destinados a obras tras el huracán Carlotta. También señala facturas y recibos falsos por un millón de pesos en una obra vial. Solicita una investigación y protección ante
Dos hombres fueron procesados por robar a pasajeros y el conductor de un autobús público en Tlalnepantla, Estado de México. Fueron detenidos por vecinos cuando intentaban huir y llevados ante las autoridades, quienes encontraron pruebas de su participación en el robo. Un juez los vinculó a proceso con prisión preventiva de un mes para continuar la investigación. La fiscalía pide a los ciudadanos que denuncien si reconocen a los hombres como participantes de otros delitos.
La Casa de los Derechos de Periodistas demanda atención inmediata de la Fiscalía Especial para la Atención de Delitos contra Periodistas de la Procuraduría General de la República (PGR) ante el asesinato de un periodista en Baja California y las amenazas de muerte recibidas por otro periodista en Oaxaca, ya que la PGR no tomó acción ante denuncias previas. Adicionalmente, pide atraer las investigaciones sobre el asesinato en Baja California para verificar la conclusión apresurada de que no estuvo rel
Cuatro sujetos fueron vinculados a proceso por asaltar una farmacia en Chalco y robar mercancía por $50,000 MXN y $19,000 MXN en efectivo. Los sujetos sometieron a tres empleados durante el asalto y huyeron en un vehículo compacto, pero fueron detenidos por la policía municipal. Un juez determinó iniciar un proceso legal en su contra y ordenó prisión preventiva de un mes mientras continúa la investigación.
Sintesis informativa jueves 30 de agosto de 2018megaradioexpress
El documento habla sobre la muerte de 300 tortugas marinas en peligro de extinción en las costas de Oaxaca, México. Las autoridades descubrieron que las tortugas habían muerto al quedar atrapadas en una red de pesca prohibida. Se está investigando el incidente y los responsables podrían enfrentar hasta 9 años de prisión y multas significativas. Las autoridades descartan que la red haya sido usada por grandes barcos camaroneros o atuneros, y creen que probablemente fue usada por pequeños pescadores locales.
La Profeco inició procedimientos contra Airbnb por publicidad engañosa y contra Booking por cláusulas abusivas, ya que Airbnb indica tener las comisiones más bajas pero estas oscilan entre el 3 y 20%, mientras que Booking incluye cláusulas que la deslindan de responsabilidad legal y renuncian a la jurisdicción mexicana, además ninguna cuenta con un domicilio en México para establecer quejas.
Este resumen proporciona la información clave del documento en 3 oraciones:
1) El documento reporta varias noticias locales de Puerto Escondido, Oaxaca, incluyendo un aumento en los casos de dengue, la desaparición de muebles de un centro infantil por un funcionario municipal, y la desmantelación de una banda delictiva por la policía.
2) También cubre historias sobre celos peligrosos que llevaron a un ataque, el frustrado de un asalto, arrestos por tiroteos y golpes
Este documento describe los timos más comunes en Internet, incluyendo los timos nigerianos, de lotería, novias falsas, ofertas de trabajo fraudulentas, y estafas a través de cuentas de redes sociales. También explica técnicas como el phishing, phishing-car, scam, vishing y pharming que usan los ciberdelincuentes para robar información personal y dinero.
El documento resume diferentes tipos de delitos informáticos contra menores, incluyendo fraude electrónico, phishing, estafas nigerianas, pornografía infantil, ciberacoso y explotación sexual. Describe cómo los delincuentes usan técnicas de ingeniería social para robar información de usuarios y cometer estos crímenes a través de Internet.
El Fraude Electrónico, desde su aparición ha generado un conjunto de
eventos que le permitieron cambios sustanciales en las organizaciones
financieras venezolanas, cambios que en forma de estrategias y leyes le han
servido como defensa, en este sentido, el objetivo de este artículo es
delimitar estos antecedentes y establecer cronológicamente sus efectos tanto
en el sistema bancario venezolano como en el Estado, para ello se realizo
una investigación documental con diseño bibliográfico, acerca de los
diferentes momentos en los cuales se manifestó un Fraude Electrónico y las
diferentes estrategias que a partir de este evento se generaron, argumentos
que se sustentaron en los postulados teóricos Ramírez (2003), Estupiñán
(2006), Fonseca (2007) y Bello (2009).
La revisión permite evidenciar que existe una coincidencia, cuando
determinan la complejidad que posee la realización de los fraudes
electrónicos, como conclusión, se le presenta al sector bancario nuevos retos
de resiliencia organizacional, las cuales están dirigidas a sus servicios, que
han sido manejados por ellos a sus antojos, pensando primero en el lucro
empresarial, que en la satisfacción del usuario y usuaria, hoy en día por
presiones de la SUDEBAN, los bancos deben prestar servicios de calidad,
con una verdadera eficiencia y eficacia, donde primero está el satisfacer al
usuario y usuaria que el lucro organizacional.
Un camión de volteo fue robado con violencia en Santa María Colotepec, Oaxaca, México. El chofer denunció el robo ante las autoridades el 2 de marzo de 2014. Sin embargo, la policía y fiscalía parecen estar coludidos con los delincuentes y no investigan adecuadamente el robo. Existe la sospecha de que esperan a que el dueño del camión pague un soborno para agilizar la investigación.
El documento describe cuatro grupos criminales (los Urabeños, Paisas, Rastrojos y ERPAC) que operan en la frontera entre Colombia y Venezuela e interfieren en las elecciones locales a través de la financiación ilegal de campañas, presionando a funcionarios públicos y comprando votos para apoyar a candidatos que no se opondrán a sus actividades ilícitas lucrativas. Estos grupos han adquirido un fuerte control territorial y económico a través de actividades como el narcotráfico, préstamos con intereses, ext
Metodología para enseñar las inteligenciasmvclarke
El documento discute cómo desarrollar e integrar las diferentes inteligencias a través de los sentidos y la práctica diaria. Propone usar estrategias como canciones, himnos y música en la enseñanza para activar la inteligencia musical y atender a la diversidad de estudiantes. El objetivo final es fomentar la autoestima cultivando cada inteligencia.
El documento recomienda utilizar diferentes tipos de música para mejorar el aprendizaje. Sugiere usar música rosada antes de clase para estimular la creatividad y concentración. Recomienda música azul durante clase para producir calma y facilitar el superaprendizaje. También propone organizar una obra de teatro sobre la historia de la ciencia para favorecer la concentración, imaginación y creatividad de los estudiantes. Finalmente, sugiere usar música como rap o reguetón para aprender tablas.
El documento habla sobre la extorsión telefónica conocida como "secuestro virtual" en el estado. Propone establecer un protocolo entre las autoridades estatales y COFETEL para bloquear los números de los delincuentes y ayudar a localizar a las víctimas. También recomienda que hoteles y tiendas reporten actividad sospechosa y soliciten más información para depósitos grandes para prevenir este delito.
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
A pesar de que el gobierno colombiano se encuentra tras la búsqueda de un proceso de paz, para salir del conflicto armado interno que aqueja al país, en los últimos años se ha hecho visible una nueva amenaza delictiva que atenta contra los ciudadanos: se trata de la extorsión, y su establecimiento como sistema criminal que incrementa cada día su número de víctimas.
La FGJEM detuvo a tres sujetos investigados por robar pertenencias a pasajeros de transporte público en Tlalnepantla. Los sujetos fueron detenidos después de un robo y se les incautó un arma de fuego, teléfonos celulares y un automóvil utilizado para huir. Los sujetos fueron presentados ante el Ministerio Público para determinar su situación legal y podrían estar involucrados en otros robos en la región.
El documento discute la cobertura de noticias sobre violencia en México y Colombia. En México, los medios de comunicación principales firmaron un acuerdo para filtrar noticias violentas a petición del presidente. También propusieron un proyecto para enfocarse en "buenas noticias" y mostrar al gobierno como un programa de concurso. En Colombia, durante la época de los cárteles de la droga, los medios atribuían todos los actos violentos a los líderes de los cárteles aunque a veces no había evidencia de su participación.
El documento denuncia actos de corrupción y desvío de recursos por parte de funcionarios de Caminos y Aeropistas de Oaxaca (CAO) en Pinotepa Nacional. La delegada administrativa María Alejandra Barragán Ortiz acusa al director regional de operaciones de CAO, Pascual Luz Orea Morán, de desaparecer millones de pesos destinados a obras tras el huracán Carlotta. También señala facturas y recibos falsos por un millón de pesos en una obra vial. Solicita una investigación y protección ante
Dos hombres fueron procesados por robar a pasajeros y el conductor de un autobús público en Tlalnepantla, Estado de México. Fueron detenidos por vecinos cuando intentaban huir y llevados ante las autoridades, quienes encontraron pruebas de su participación en el robo. Un juez los vinculó a proceso con prisión preventiva de un mes para continuar la investigación. La fiscalía pide a los ciudadanos que denuncien si reconocen a los hombres como participantes de otros delitos.
La Casa de los Derechos de Periodistas demanda atención inmediata de la Fiscalía Especial para la Atención de Delitos contra Periodistas de la Procuraduría General de la República (PGR) ante el asesinato de un periodista en Baja California y las amenazas de muerte recibidas por otro periodista en Oaxaca, ya que la PGR no tomó acción ante denuncias previas. Adicionalmente, pide atraer las investigaciones sobre el asesinato en Baja California para verificar la conclusión apresurada de que no estuvo rel
Cuatro sujetos fueron vinculados a proceso por asaltar una farmacia en Chalco y robar mercancía por $50,000 MXN y $19,000 MXN en efectivo. Los sujetos sometieron a tres empleados durante el asalto y huyeron en un vehículo compacto, pero fueron detenidos por la policía municipal. Un juez determinó iniciar un proceso legal en su contra y ordenó prisión preventiva de un mes mientras continúa la investigación.
Sintesis informativa jueves 30 de agosto de 2018megaradioexpress
El documento habla sobre la muerte de 300 tortugas marinas en peligro de extinción en las costas de Oaxaca, México. Las autoridades descubrieron que las tortugas habían muerto al quedar atrapadas en una red de pesca prohibida. Se está investigando el incidente y los responsables podrían enfrentar hasta 9 años de prisión y multas significativas. Las autoridades descartan que la red haya sido usada por grandes barcos camaroneros o atuneros, y creen que probablemente fue usada por pequeños pescadores locales.
La Profeco inició procedimientos contra Airbnb por publicidad engañosa y contra Booking por cláusulas abusivas, ya que Airbnb indica tener las comisiones más bajas pero estas oscilan entre el 3 y 20%, mientras que Booking incluye cláusulas que la deslindan de responsabilidad legal y renuncian a la jurisdicción mexicana, además ninguna cuenta con un domicilio en México para establecer quejas.
Este resumen proporciona la información clave del documento en 3 oraciones:
1) El documento reporta varias noticias locales de Puerto Escondido, Oaxaca, incluyendo un aumento en los casos de dengue, la desaparición de muebles de un centro infantil por un funcionario municipal, y la desmantelación de una banda delictiva por la policía.
2) También cubre historias sobre celos peligrosos que llevaron a un ataque, el frustrado de un asalto, arrestos por tiroteos y golpes
Este documento describe los timos más comunes en Internet, incluyendo los timos nigerianos, de lotería, novias falsas, ofertas de trabajo fraudulentas, y estafas a través de cuentas de redes sociales. También explica técnicas como el phishing, phishing-car, scam, vishing y pharming que usan los ciberdelincuentes para robar información personal y dinero.
El documento resume diferentes tipos de delitos informáticos contra menores, incluyendo fraude electrónico, phishing, estafas nigerianas, pornografía infantil, ciberacoso y explotación sexual. Describe cómo los delincuentes usan técnicas de ingeniería social para robar información de usuarios y cometer estos crímenes a través de Internet.
El Fraude Electrónico, desde su aparición ha generado un conjunto de
eventos que le permitieron cambios sustanciales en las organizaciones
financieras venezolanas, cambios que en forma de estrategias y leyes le han
servido como defensa, en este sentido, el objetivo de este artículo es
delimitar estos antecedentes y establecer cronológicamente sus efectos tanto
en el sistema bancario venezolano como en el Estado, para ello se realizo
una investigación documental con diseño bibliográfico, acerca de los
diferentes momentos en los cuales se manifestó un Fraude Electrónico y las
diferentes estrategias que a partir de este evento se generaron, argumentos
que se sustentaron en los postulados teóricos Ramírez (2003), Estupiñán
(2006), Fonseca (2007) y Bello (2009).
La revisión permite evidenciar que existe una coincidencia, cuando
determinan la complejidad que posee la realización de los fraudes
electrónicos, como conclusión, se le presenta al sector bancario nuevos retos
de resiliencia organizacional, las cuales están dirigidas a sus servicios, que
han sido manejados por ellos a sus antojos, pensando primero en el lucro
empresarial, que en la satisfacción del usuario y usuaria, hoy en día por
presiones de la SUDEBAN, los bancos deben prestar servicios de calidad,
con una verdadera eficiencia y eficacia, donde primero está el satisfacer al
usuario y usuaria que el lucro organizacional.
Un camión de volteo fue robado con violencia en Santa María Colotepec, Oaxaca, México. El chofer denunció el robo ante las autoridades el 2 de marzo de 2014. Sin embargo, la policía y fiscalía parecen estar coludidos con los delincuentes y no investigan adecuadamente el robo. Existe la sospecha de que esperan a que el dueño del camión pague un soborno para agilizar la investigación.
El documento describe cuatro grupos criminales (los Urabeños, Paisas, Rastrojos y ERPAC) que operan en la frontera entre Colombia y Venezuela e interfieren en las elecciones locales a través de la financiación ilegal de campañas, presionando a funcionarios públicos y comprando votos para apoyar a candidatos que no se opondrán a sus actividades ilícitas lucrativas. Estos grupos han adquirido un fuerte control territorial y económico a través de actividades como el narcotráfico, préstamos con intereses, ext
Metodología para enseñar las inteligenciasmvclarke
El documento discute cómo desarrollar e integrar las diferentes inteligencias a través de los sentidos y la práctica diaria. Propone usar estrategias como canciones, himnos y música en la enseñanza para activar la inteligencia musical y atender a la diversidad de estudiantes. El objetivo final es fomentar la autoestima cultivando cada inteligencia.
El documento recomienda utilizar diferentes tipos de música para mejorar el aprendizaje. Sugiere usar música rosada antes de clase para estimular la creatividad y concentración. Recomienda música azul durante clase para producir calma y facilitar el superaprendizaje. También propone organizar una obra de teatro sobre la historia de la ciencia para favorecer la concentración, imaginación y creatividad de los estudiantes. Finalmente, sugiere usar música como rap o reguetón para aprender tablas.
El documento describe cómo calcular el error porcentual entre los valores teóricos y experimentales de las entalpías de tres reacciones químicas. Se deben sumar las entalpías de las reacciones 1 y 2 para comparar con la reacción 3, y luego calcular el porcentaje de error usando la fórmula proporcionada. Se pide también calcular el error real usando los valores de entalpía provistos y analizar las posibles causas del error.
El documento instruye investigar el uso de instrumentos de laboratorio como desecadores, centrífugas y tubos refrigerantes. También pide material para hervir agua, pulverizar una tableta, pesar carbonato de calcio y hacer reaccionar vinagre con bicarbonato de sodio. Además, solicita investigar los tipos de mecheros existentes.
Propiedades físicas de las disolucionespruebamvclarke
Este documento clasifica las disoluciones según su estado de agregación y concentración. Las disoluciones son sistemas homogéneos formados por dos o más componentes donde el soluto se encuentra en menor proporción y el disolvente en mayor proporción. Se clasifican según si el soluto y disolvente son sólidos, líquidos o gaseosos, y también según su concentración como diluidas, concentradas o saturadas dependiendo de la cantidad de soluto presente.
El documento describe la evolución del concepto de átomo desde la antigua Grecia hasta los modelos atómicos modernos. Explica que Demócrito propuso la idea de que la materia estaba compuesta de átomos indivisibles. Más tarde, experimentos como los de Rutherford mostraron que los átomos no son indivisibles y tienen estructura interna. Esto llevó al desarrollo de modelos atómicos como el de Thomson, Bohr y el mecano-cuántico que describen la distribución de electrones y partículas dentro
1) El documento presenta las bases de la estequiometría, incluyendo las cuatro leyes ponderales: conservación de la masa, proporciones definidas, proporciones múltiples y proporciones recíprocas. 2) Explica conceptos como mol, masa molar, volumen molar y masa fórmula, y cómo realizar conversiones entre masa, moles y volumen. 3) Describe cómo usar ecuaciones químicas balanceadas para realizar cálculos estequiométricos que determinen las cantidades de sustancias que participan en
Este documento introduce los conceptos básicos de la nomenclatura inorgánica. Explica que existen dos tipos principales de nomenclatura, la sistemática y la tradicional, y describe brevemente las reglas de cada una. También define los tres tipos principales de compuestos binarios - óxidos, hidruros y sales binarias - y cómo se nombran según cada sistema de nomenclatura. Por último, menciona que además de los compuestos binarios existen compuestos ternarios formados por tres elementos distintos.
Este documento presenta un taller sobre equilibrio químico para estudiantes de medicina, incluyendo conceptos como reacciones reversibles, equilibrio químico, constante de equilibrio, relación entre cinética y equilibrio, y factores que afectan el equilibrio como concentración, presión, volumen y temperatura. También incluye ejemplos y ejercicios para practicar estos conceptos.
Este documento presenta un experimento sobre los factores que afectan el equilibrio químico. El objetivo es observar cómo la concentración, temperatura y presencia de iones comunes influyen en si una reacción química se desplaza hacia los reactivos o productos. El experimento involucra varias reacciones reversibles como la formación de dicromato y cromato de potasio, y el complejo de hierro y tiocianato. Los resultados demuestran cómo cambios en la concentración, temperatura o presencia de iones comunes
Este documento presenta un experimento sobre los factores que afectan el equilibrio químico. Los objetivos son observar cómo la concentración, temperatura y presión afectan el equilibrio y desarrollar la capacidad de predecir en qué dirección se desplazará una reacción al ser perturbado el equilibrio. El documento describe varios procedimientos experimentales que ilustran cómo estos factores afectan el equilibrio de reacciones químicas reversibles.
Practica 4 factores que afectan la velocidad de la reaccionmvclarke
Este documento describe un experimento para estudiar cómo factores como la concentración, temperatura y naturaleza de los reactivos afectan la velocidad de una reacción química entre el tiosulfato de sodio y el ácido clorhídrico. El experimento varía sistemáticamente la concentración de tiosulfato de sodio y la temperatura de la mezcla reactiva mientras mide el tiempo requerido para la formación de un precipitado, permitiendo determinar la velocidad de reacción bajo diferentes condiciones.
Este documento presenta los objetivos, materiales y procedimientos para una práctica de laboratorio que determina la cantidad de calor intercambiado en las reacciones de disolución de sólidos solubles como el hidróxido de sodio y el nitrato de potasio. Explica conceptos como calor de reacción, entalpía y reacciones endotérmicas y exotérmicas. El procedimiento incluye medir la temperatura antes y después de agregar cada sólido al agua para calcular la cantidad de calor liberado o absorbido
Los átomos están compuestos por un núcleo central con protones y neutrones y una corteza electrónica con electrones. El número atómico define el elemento y corresponde al número de protones, mientras que el número másico incluye también los neutrones. La masa atómica se calcula a partir de las masas y abundancias de los isótopos que componen cada elemento.
El documento explica que la distribución de electrones en los átomos se puede entender estudiando los espectros de emisión atómica. Niels Bohr propuso que los electrones solo pueden tener energías cuantizadas en niveles discretos, y que absorben o emiten energía al moverse entre niveles. La mecánica cuántica describe la probabilidad de ubicación de los electrones en lugar de órbitas definidas.
El documento describe las teorías iniciales de las inteligencias múltiples propuestas por Thurstone en 1938 y Gardner en 1980. Thurstone identificó 7 factores de inteligencia diferentes tras analizar las puntuaciones de pruebas de inteligencia de niños. Gardner propuso más tarde que la inteligencia no es unitaria sino múltiple, y definió 8 tipos de inteligencia.
La inteligencia musical es la capacidad de reconocer patrones y ritmos tonales en la música y los sonidos ambientales. Incluye habilidades como cantar, tocar instrumentos musicales, componer música y apreciarla. La música puede influir directamente en la conciencia y crea un mundo más alegre para los niños.
El documento resume conceptos básicos de química como átomo, molécula, compuesto, mezcla, elemento químico, fórmula química, cambios físicos y químicos de la materia, y reacción química. Explica que los átomos son la unidad básica de los elementos químicos y que las moléculas están formadas por átomos unidos, mientras que los compuestos están formados por varios átomos de diferentes elementos unidos químicamente. También distingue entre mezclas y camb
Practica 5-constante de disociacion del acido aceticomvclarke
Este documento describe un experimento para determinar la constante de disociación del ácido acético (Ka) mediante la preparación de disoluciones reguladoras de ácido acético y acetato de sodio en diferentes proporciones y la medición del pH resultante. Explica los conceptos teóricos de equilibrio químico, constante de equilibrio y ecuación de Henderson-Hasselbalch utilizados para calcular Ka a partir de los valores de pH medidos.
Este documento explica los conceptos de masa atómica relativa, masa atómica-gramo y masa atómica absoluta. La masa atómica relativa expresa cuántas veces mayor es la masa de un átomo que la una. La masa atómica-gramo es la masa de un mol de átomos. La masa atómica absoluta es la masa real de un átomo obtenida añadiendo la unidad "uma" a la masa atómica relativa.
El documento presenta tres artículos de noticias de Puerto Escondido, Oaxaca. El primer artículo habla sobre secuestros virtuales realizados por grupos delictivos basados en información de redes sociales. El segundo artículo discute el aumento en los casos de abuso sexual reportados en la región. El tercer artículo cubre el arresto de un policía acusado de violar a una mujer.
El documento habla brevemente sobre la delincuencia electrónica en Ecuador. Menciona que entre enero de 2010 y febrero de 2011, aproximadamente 2000 usuarios bancarios en Ecuador fueron víctimas de este delito. También señala que en diciembre de 2010 hubo denuncias relacionadas en la provincia de Manabí, y en los primeros dos meses de 2011 las autoridades contabilizaron 20 casos en Portoviejo. Finalmente, ofrece algunos consejos para evitar ser víctima, como ignorar correos electrónicos inseguros que sol
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
Este documento presenta información sobre delitos informáticos y terrorismo computacional. Explica las definiciones de seguridad informática, delitos informáticos y amenazas comunes como virus, spyware y malware. También describe algunos de los ciberdelitos más comunes como fraude electrónico, pornografía infantil y phishing. Finalmente, presenta breves descripciones de la legislación sobre estos temas en Colombia y Estados Unidos.
Este documento describe cómo la delincuencia opera a través de medios electrónicos en Ecuador, incluyendo estafas a través de correos electrónicos y redes sociales para robar información personal y dinero. Ofrece consejos para prevenir ser víctima de estos delitos, como usar antivirus y verificar la seguridad de sitios web antes de ingresar información confidencial o hacer compras en línea.
Un día como cualquier otro recibes una llamada donde lo primero que escuchas es la voz de una persona joven gritando:
- ¡Mamá!, ¡Papá! Me subieron a una camioneta, me están golpeando.
- Inmediatamente después alguien más participa en la llamada con voz ronca y lenguaje altisonante, amenazando de causarle daño a tu familiar si no accedes a hacer lo que te indican.
Situaciones como esta, y otras no tan agresivas en las que te indican que has ganado un premio o que algún familiar está detenido por alguna autoridad y requiere de tu ayuda haciendo un depósito bancario o comprando fichas telefónicas, son las que se viven a diario en cualquier parte del país.
Según datos de la PGJ, de cada 100 llamadas que se reciben, 84 resultan improcedentes por tratarse de una broma, 12 tienen que ver con llamadas para denunciar otro tipo de delitos y 3 de ellas con denuncias de extorsiones telefónicas. Sin embargo se cree que solo 1 de cada 3 llamadas o extorsiones de este tipo son denunciadas, algunas veces por el tiempo que implica levantar una denuncia y en muchas otras por el estado de vergüenza que sufre la víctima al reconocer que fue engañada de tal modo.
Por tal motivo la Procuraduría General de Justicia en el Estado ofrece cursos de capacitación a funcionarios públicos, empleados particulares y familias, sobre cómo evitar este tipo de extorsiones.
El diputado Leonel Luna Estrada presenta una propuesta con punto de acuerdo para solicitar a las autoridades del Distrito Federal que realicen acciones para combatir los delitos de trata de personas y explotación sexual de menores en la zona de La Merced. Pide al Instituto de Verificación Administrativa que inspeccione hoteles, moteles y otros lugares de alojamiento en esa zona, y a la Procuraduría General de Justicia que informe sobre las investigaciones de delitos sexuales y trata de personas allí.
Este documento describe cómo el crimen organizado y la corrupción han afectado al Ecuador, facilitados por banqueros y empresarios que lavan activos ilícitos y sobornan funcionarios públicos. Explica que el narcotráfico ha generado una economía estable aparente en el país, pero a costa de dañar a los jóvenes y la sociedad a través del consumo y tráfico de drogas. Critica que los medios de comunicación glorifiquen a estas figuras corruptas como modelos de éxito.
El documento discute la propuesta de incluir la falta de afiliación al Instituto Ecuatoriano de Seguridad Social como un delito en el nuevo Código Penal. Esto forma parte de los esfuerzos del gobierno ecuatoriano para erradicar formas modernas de esclavitud laboral y garantizar los derechos de los trabajadores, especialmente el derecho a la seguridad social. Además, el documento presenta los casos de dos trabajadores, uno que desconoce los beneficios de la afiliación y otro que desea ser afiliado
El documento presenta una queja presentada ante la Conducef por una empresaria llamada Sandra Ávila Beltrán, conocida como la "Reina del Pacífico", a quien varios bancos le han negado servicios financieros a pesar de haber sido absuelta de los cargos en su contra. Los bancos argumentan que brindarle servicios representa un riesgo, mientras la empresaria sostiene que su dinero proviene de negocios lícitos. El documento también discute otros casos de discriminación y abusos cometidos por los bancos
Este documento habla sobre la delincuencia electrónica en Ecuador. Entre 2010 y 2011, aproximadamente 2,000 usuarios bancarios fueron víctimas de delitos informáticos como el robo de claves para transferencias fraudulentas. Una investigación encontró responsabilidad de los bancos en algunos casos y concluyó que los clientes afectados deben ser compensados hasta $2,000 dólares. Se dan consejos para prevenir ser víctima como vigilar cuentas regularmente y usar contraseñas diferentes para el trabajo y personal.
De choros maquiavelos estafa inmobiliaria en venezuelaRafael Verde)
El documento describe varias estafas inmobiliarias cometidas por empresas constructoras en Venezuela, incluyendo el cobro ilegal del INPC, el aumento de cuotas iniciales sin justificación, y la paralización de obras para extorsionar a compradores. El gobierno venezolano investigó 31 empresas involucradas en más de 50 proyectos afectando a 167,000 familias. Como parte de la investigación, el Indepabis entregó 62 apartamentos a propietarios en el proyecto Mata Linda.
El documento analiza la problemática de la delincuencia cibernética y la trata de personas en México. Explica que la delincuencia cibernética depende de la seguridad en internet y la delincuencia organizada, y representa una amenaza para la seguridad nacional. También examina cómo las redes sociales son utilizadas para reclutar víctimas de trata de personas, especialmente niños y adolescentes, y cómo la trata de personas se ha convertido en un lucrativo negocio para los criminales.
El documento resume una acusación de que Luis Videgaray, coordinador de campaña de Peña Nieto, participó en triangulación de recursos públicos a través de una cuenta bancaria. Videgaray y el banco niegan la acusación. El documento también discute el historial de lavado de dinero de una empresa financiera llamada Monex que supuestamente ayudó al PRI a lavar dinero para la campaña.
La Superintendencia de Bancos juega un papel clave en la prevención de delitos bancarios al recibir información sobre operaciones sospechosas y remitirla a las autoridades competentes. También puede suspender operaciones ilegales que representen un alto riesgo. En el delito de intermediación financiera ilícita, la víctima son los clientes del banco, mientras que en el delito de oferta engañosa la víctima es la persona a quien se le ofreció un servicio perjudicial. La aprobación dolosa
Este documento describe los delitos informáticos más comunes en Venezuela, como el phishing y el fraude. Explica que los delincuentes cibernéticos usan técnicas como hacerse pasar por otras personas para robar información personal y cometer estafas. También indica que a pesar de las leyes contra estos crímenes, los delincuentes a menudo están un paso adelante y que cualquier persona puede ser víctima. Recomienda denunciar estos delitos a la policía para que puedan investigar y enjuiciar a los responsables
Este documento habla sobre los delitos informáticos en Ecuador. Se registraron 626 denuncias por delitos informáticos desde agosto de 2014 hasta mayo de 2015. Algunos de los delitos más comunes son fraude, robo de información personal, interceptación ilegal de datos, pornografía infantil y acoso sexual. La investigación de estos delitos es difícil debido a que mucha de la información y evidencia digital se encuentra almacenada en servidores en otros países con los que Ecuador no tiene convenios de cooperación.
La Secretaría de Gobernación y el Banco de México firmaron un convenio para fortalecer la estrategia contra la falsificación de billetes y monedas. Los billetes de 200 y 500 pesos son los más falsificados. El convenio tiene como objetivo prevenir, investigar y combatir la falsificación a través de un intercambio de información, capacitación conjunta y grupos especializados. El nivel de falsificación en México es bajo, pero es importante mantener la confianza en la moneda mediante la detección y persecución de los falsificadores
El artículo discute cómo la homologación del IVA entre México y Estados Unidos podría afectar negativamente el turismo fronterizo. El presidente de la Asociación Mexicana de Hoteles y Moteles en Coahuila estima que el turismo en la frontera podría disminuir de 15% a entre 11-10% y que México podría perder $1,300 millones de dólares en la zona fronteriza solo considerando turistas mexicanos. También critica que una revista de turismo de Coahuila no mencione hoteles a pesar
El documento describe la difícil situación económica que enfrenta la población peruana debido a la cuarentena obligatoria ordenada por el gobierno. Los bancos están exigiendo el pago de altos intereses a deudores que ahora están empobrecidos, mientras que el gobierno está involucrado en actos de corrupción a expensas del pueblo. La Asociación de Deudores Bancarios del Perú está pidiendo al gobierno y a los bancos que brinden más facilidades de pago a la gente que ahora no puede pagar sus de
Estudio de casos en donde se describe como es que opera el delito de trata de personas en nuestro país. Mneciona los principales actores que se involucran para que este delito pueda llevarse acabo y da algunas recomendaciones para poder mermar la operación de este que afecta a miles de personas en nuestro país.
1. UNIVERSIDAD TÈCNICA DE MANABÌ
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y
ECONÒMICAS
CARRRERA: AUDITORIA
CURSO: 8VO “M” AUDITORIA
CATEDRA: AUDITORIA DE SISTEMAS INFORMATICOS
CATEDRÀTICO:
ING. KEVIN MERO
AUTORES:
MUÑOZ CEDEÑO GEMA GABRIELA
VALDIVIEZO VINCES JENNIFFER GABRIELA
MENDOZA RENGIFO JUAN CARLOS
FERNÀNDEZ PÈREZ ANDREINA VANESSA
GILER CANTOS LUISA MERCEDES
MOREIRA ALCIVAR JULISAA KATHERINE
TEMA:
TALLER EXTRA 1
FUNDAMENTOS DE AUDITORÌA INFORMÀTICA
2. LA DELINCUENCIA ATACA VÍA ELECTRÓNICA
Los correos electrónicos y las redes sociales no solo son una forma de
comunicación entre amigos o familiares, sino también un canal abierto para que
los delincuentes envíen o extraigan información valiosa que facilite sus golpes.
Lunes, 11 Abril 2011 00:00
Se estima que entre enero del 2010 y febrero del 2011, unos 2 mil usuarios de la
banca privada de Ecuador fueron víctimas de este delito.
En Manabí, en diciembre del 2010 se receptaron 11 denuncias de este tipo,
mientras que en los dos primeros meses de este año el Ministerio Público
contabiliza 20, sólo en Portoviejo.
¿CÓMO OPERAN?
Los antisociales actúan de varias formas, tal como se explica en la infografía. Lo
importante es no caer en el engaño.
María V. A. fue una de las tentadas, recibió en su cuenta personal un correo de la
dirección electrónica www.bancoguayaquil.com, a través de la cual le solicitaban
datos, lo que no está permitido, según una publicidad de la Asociación de Bancos
Privados del Ecuador. En su caso, María no cayó en el engaño, ya que ella estaba
al tanto de que no se debe dar información por esta vía; además, no tenía cuenta
en esta entidad financiera. A su red social también le llegó el mismo mensaje.
El que no escapó de los delincuentes fue un reconocido psiquiatra de la ciudad, a
quien se le llevaron parte del dinero que tenía guardado en un banco que opera en
la ciudad. Él no sabe cómo le desviaron su dinero para comprar varias tarjetas de
celulares, pues nunca comparte su clave con nadie. Lo que se presume en este
caso es que un "hacker" copió su clave cuando hacía transacciones en internet.
El psiquiatra presentó la denuncia en la Fiscalía con el objetivo de que el banco
responda por la estafa sufrida.
Y es que según una investigación realizada por la Superintendencia de Bancos y
el Ministerio Público, se determinó que existe alguna responsabilidad directa o
indirecta. Por esta razón la comisión concluyó que los perjudicados deben ser
beneficiados de la devolución de su dinero.
3. Las entidades bancarias están obligadas a restituir de inmediato el 100% de hasta
2.000 dólares perdidos por sus clientes a través de delitos informáticos desde el 1
de enero del 2010 hasta el 11 de febrero del 2011: esa fue la resolución dada por
el superintendente de Bancos, Pedro Salines, y el fiscal Washington Pesantez.
Dicha resolución aún no se cumple. Pero la Asociación de Bancos Privados ha
desplegado una campaña en la que se alerta a sus clientes sobre este tipo de
estafas.
Pagarán vía electrónica al magisterio para frenar delincuencia
Para revertir los índices de asaltos, el gobernador Rafael Moreno Valle Rosas
anunció que el magisterio recibirá el pago de quincena vía electrónica
Xóchitl Rangel diariocomo.com
Para revertir los índices de asaltos, el gobernador Rafael Moreno Valle Rosas
anunció que el magisterio recibirá el pago de quincena vía electrónica.
Asimismo lanzó un ultimátum a las instituciones
bancarias para que entreguen un informe sobre las
sucursales que son las más vulnerables a robos.
Advirtió que de no encontrar disposición entre los
bancos, su gobierno – a través de la Procuraduría
General de Justicia (PGJ)- revelará las zonas
identificadas como focos rojos.
El titular del Ejecutivo calificó como ―sospechosa‖ la
incidencia de atracos registrados en algunos puntos
de la capital poblana así como del interior del estado,
por lo que insinuó que la base laboral de los bancos
está vinculada con la delincuencia.
―Estamos pidiendo a los bancos que nos den la información o acceso incluso a los
videos porque hemos visto en algunas instituciones bancarias en donde pareciera
que es recurrente que cuando alguien saca dinero en cantidad importante, acaban
en un asalto, entonces ahí me parece que puede haber una colusión de los
empleados del banco‖, mencionó.
Moreno Valle recalcó que si los directivos bancarios se resisten a compartir la
información que tienen para hacer un diagnóstico conjunto de seguridad, en el
lapso de dos semanas la PGJ emitirá un boletín a los medios de comunicación en
el que se evidencien los lugares más riesgosos para los usuarios.
Lamentó que la ciudadanía quede en la indefensión como consecuencia de la
política de los bancos quienes se deslindan de cualquier incidente registrado fuera
de sus instalaciones.
Sobre el nuevo esquema de pago a los docentes, detalló que en los siguientes
días firmará un convenio entre las dos secciones sindicales del estado y un grupo
4. de bancos para asegurar que el 100 por ciento de trabajadores de la educación
reciban su pago por tarjeta de débito.
―Vamos a buscar que a la mayor cantidad posible de maestros se les pague por
vía electrónica, esto implica que vamos a tener que hacer un esquema distinto, en
vez de que sea un solo banco vamos a trabajar con corresponsales bancarios
para que de esta manera se garantice el depósito en una tarjeta de débito‖,
mencionó durante entrevista.
Cuestionado sobre las acusaciones emitidas por el líder de la sección 51 del
Sindicato Nacional de Trabajadores de la Educación (SNTE), Eric Lara Martínez,
quien sostuvo que en las últimas dos semanas 20 maestros fueron asaltados y,
presuntamente, tres de ellos fueron asesinados, Moreno Valle replicó que los
homicidios posiblemente tengan origen en otros asuntos.
Por ejemplo, mencionó que un docente originario de Azúcar de Matamoros fue
asesinado tras un pleito familiar lo que descarta que haya sido víctima de la
inseguridad.
Sobre la revisión salarial del magisterio, el panista recordó que en los siguientes
días la Secretaría de Educación Pública (SEP) recibirá el pliego petitorio para
analizar la viabilidad y el monto del aumento en el sueldo y las prestaciones del
gremio.
En otro orden de ideas, Moreno Valle reconoció que durante las administraciones
priístas la operación de las Casas Puebla se prestó para movimientos irregulares.
Por ello anunció que en breve se buscará un reordenamiento para que estas
sedes cumplan con su función y verdaderamente atiendan las necesidades de los
poblanos que radican en otras naciones del mundo, brindándoles
acompañamiento jurídico.
El ―factor sorpresa‖, elemento con el que suelen apoyarse los extorsionadores
telefónicos para embaucar a sus víctimas, puede voltearse en contra del
delincuente en aquellos casos en que el ciudadano –naturalmente escéptico o
bien informado en el modo de actuación de los delincuentes– se percata de un
engaño y pone en aprietos al interlocutor.
He aquí dos grabaciones reales de extorsión telefónica… fallida, y que si bien por
momentos parecen chuscas, no están exentas del dramatismo que significa
atender llamadas amenazantes.
Ambos audios contienen lenguaje fuerte, presentándose en este Blog con fines
ilustrativos y de prevención del delito.
Extorsión desde el reclusorio
7 marzo 2010
5. Por Luis Enrique Rodríguez, especial para El Consejo
Blog
Todavía no podemos asegurar que estamos a salvo de
quienes delinquen como forma de vida, ni siquiera aún
cuándo están tras las rejas.
La cárcel: supuesto sitio en donde los delincuentes ya
no deberían de contar con ningún medio (¿un teléfono celular?) que les posibilite
cualquier tipo de actividad ilícita.
Pero… no, hasta ahora es imposible asegurarlo.
Así, pues, todos debemos de estar alerta y unirnos como ciudadanos para evitar
que la impunidad siga permeando la vida diaria y permita que este tipo de cosas
sucedan.
EL CHANOC Y SU BANDA
Hablemos del caso de Feliciano ―N‖, El Chanoc, quien aún tras las rejas del
Reclusorio Norte –en donde se encuentra preso por pertenecer a una banda de
secuestradores- ha seguido delinquiendo, ahora con repetidos intentos de
extorsión telefónica.
Desde el aparente ¿cobijo? que le otorgaba esa cárcel, Feliciano realizó por lo
menos 10 de intentos de extorsión, hasta que una de sus víctimas decidió no
quedarse callada, y tras recibir asesoría ciudadana, presentó una denuncia formal
ante las autoridades de la Procuraduría del D. F.
Ello permitió llegar hasta el Chanoc y terminar con las operaciones que hasta ese
momento llevaba con impunidad.
RECURSO Y MÉTODO
Feliciano operaba de la siguiente manera:
Desde el Reclusorio llamaba a sus víctimas, a quienes les decía que era miembro
de un grupo delictivo –alternaba entre decirse miembro de ―Los Zetas‘ y de ‗La
Familia Michoacana‘–.
Acto seguido, procedía a decir que lo habían contratado para hacerle daño a su
interlocutor, a quien también le contaba detalles sobre su vida familiar, con lo que
lograba infundir el miedo en la víctima.
Una vez logrado eso, venía la extorsión: Feliciano les exigía que le depositaran
dinero a cambio de dejarlos en paz.
6. Por lo menos 10 personas cayeron antes de que se pudiera terminar con su red de
extorsión. Hasta que alguien, un ciudadano de quien se reserva su identidad,
decidió no quedarse callado.
El afectado, que aquí llamaremos Arturo, recibió la llamada del Chanoc,
asegurando que era parte de los ‗Zetas‘ y que secuestraría a sus familiares si no
accedía a entregarle una fuerte suma de dinero.
Arturo, confundido y temeroso luego de que la persona del otro lado de la línea le
detalló las actividades de su familia, cumplió con todas las demandas; entre ellas,
depositar la cantidad acordada mediante una orden de pago a nombre de… Judith
―N‖.
Ese fue el error del extorsionador que permitiría a las autoridades desmantelar su
red. El Chanoc, arrogante, nunca pensó que alguien denunciaría sus fechorías;
por ello no le preocupaba dar el verdadero nombre de sus cómplices como
beneficiarios de los pagos.
Luego de que Arturo realizara el depósito, volvió a recibir una llamada: el
delincuente decidió ―no conformarse‖ con el depósito en efectivo. Ahora se le
ordenó que también le regalara su camioneta Cheyenne, solicitándole que la
dejara, junto con las llaves y todos los papeles, en un punto de la Central de
Abastos.
FINGIDO “ZETA”
No fue sino hasta que recibió una tercera llamada que Arturo empezó a sospechar
que el extorsionador sólo conocía a Los Zetas… en los periódicos.
Un supuesto integrante ―zeta‖ le indicó que su camioneta ya iba rumbo a
Michoacán, y que ya no le moviera a nada más. Ante lo que consideró una
explicación no solicitada, Arturo sospechó que se trataba de un simulador. Así,
una vez que confirmó la seguridad de sus familiares, acudió a interponer la
denuncia correspondiente.
Evidentemente, recordó el nombre de la persona a la que le giró la orden de pago
en el banco y lo entregó a la Procuraduría. Gracias a ello, las autoridades pudieron
detener a Judith, una de las cobradoras de El Chanoc.
Una vez que la mujer estuvo bajo la custodia de La Fuerza Antisecuestros (FAS)
de la Procuraduría del D. F., no fue necesario mucho tiempo antes de que revelara
quién era el cerebro detrás de la operación. Así, las autoridades pudieran detener
–al menos por ahora– el redituable negocio de El Chanoc.
7. Según las investigaciones, El Chanoc pagaba a sus cómplices dentro de prisión 2
mil pesos a la semana. Y a quienes recogían el dinero en la calle, como Judith, les
daba 400 ó 500 pesos por cada cobro.
DENUNCIAR: LA MEJOR VÍA
Negocios fundamentados en la extorsión y que lamentablemente mucho se
practican dentro de nuestras prisiones, pero para cuyo combate se requieren no
solamente nuevas formas de vigilancia y control por parte de las autoridades
penitenciarias, sino una presión ciudadana mucho mayor.
Cada vez que una víctima de extorsión decide denunciar, contribuye de manera
substancial al abatimiento del delito.
Ahora mismo, si el lector o un conocido de este ha sido víctima de El Chanoc y/o
de sus cómplices, tiene ahora una nueva oportunidad de denunciar e incrementar
la penalización que podrá corresponderle.
Los teléfonos del Fiscal de Atención Especializada de la PGJDF son: 5826-5046 y
3094-6749.
Si el denunciante requiere asesoría, el Centro de Contacto 5533-5533 de El
Consejo Ciudadano opera las 24 horas de los 365 días del año.
.
Extorsión en día de fiesta
7 febrero 2010
La extorsión ocurrió el tercer sábado del mes
anterior. Luisa lo recuerda bien, porque en aquella
ocasión todos en su casa estaban por celebrar un
acontecimiento familiar.
Nos amargaron la fiesta –comenta esta mujer dedicada
al comercio en pequeño y para quien el recuerdo de lo
sucedido es como una gran pesadilla.
Y es que la noticia que esta madre recibiría por teléfono se apartaba totalmente de
lo que cualquier persona querría escuchar en un día de fiesta.
Llamaba a su equipo celular un sujeto de voz gruesa, déspota y violento, quien le
aseguraba tener secuestrada a su hija.
Apenas oyó aludir a su ser querido, Luisa sintió como un golpe en la base del
estómago y no pudo pronunciar el nombre de su primogénita:
8. – ¿Lucecita…?
A partir de entonces, el sujeto se abocó a jalar el hilo de una sencilla madeja,
llamada… extorsión. Un sistema que, sin duda, tenía bien ensayado.
–Sí… Lucecita. Y si no quiere que la mate y se la devuelva dentro una bolsa
negra, escúcheme: necesito que vaya a un Elektra y me deposite ahorita mismo
50 mil pesos.
Aturdida por la creencia de que su hija estaba en peligro, Luisa se dejó llevar por
un impulso intrínseco de madre y accedió al requerimiento, sólo advirtiendo al
delincuente de que quizá sólo alcanzaría a reunir 40 mil pesos; oferta a la que este
accedió.
Aun sin tener certeza respecto al paradero de su hija, quien había salido muy
temprano de casa y sin llevar consigo su teléfono celular, Luisa reunió la cantidad
acordada y la entregó a Toribio, un empleado de su confianza, para que este se
encargara de cumplimentar la orden del extorsionador: depositar el efectivo en una
sucursal del mencionado banco.
Toribio emprendió a pie el camino hacia la caja; sin embargo, a medio trayecto
sintió que era seguido por un hombre que iba en una bicicleta, razón por la cual se
introdujo en la sala de espera de una clínica que le quedaba al paso, con el fin de
esconderse durante un momento y también de poder telefonear a su patrona.
Descartando la persecución, sintiéndose un poco más seguro, llamó a Luisa para
contarle lo sucedido, comentándole también que había recordado un mensaje del
Consejo Ciudadano, en el sentido de reportar oportunamente todos los casos de
extorsión o fraude y de adoptar medidas preventivas.
Dentro del hospital obtuvo el número del Consejo –5533 5533–, por lo cual llamó
para solicitar asesoría.
Hecho lo anterior, los operadores del Consejo se pusieron en contacto con
agentes de la Policía Investigadora del D. F. quienes de inmediato le ofrecieron
enviarle apoyo hasta el hospital a Toribio.
Una vez que llegaron con éste, quien les narró los hechos, se trasladaron hasta la
casa de Luisa. Sin embargo, para sorpresa colectiva, ella ya no se encontraba ahí.
9. Durante el tiempo que le tomó a Toribio pedir
apoyo a la policía y regresar al domicilio, Luisa
recibió otra llamada del extorsionador, quien
volvió a presionarla para que le llevara el dinero.
Ella le explicó que ya había mandado el pago
con su trabajador, pero el delincuente volvió a
amenazar con matar a Lucecita, a la vez que
acusó a Toribio de haber huido con el dinero.
Otra vez cegada por el temor a perder a su hija, motivada por la angustia más que
por la razón, Luisa recurrió a un pariente para obtener otra cantidad similar; sin
embargo, esta vez fue ella misma la que se dirigió a la tienda para realizar el
depósito.
Mientras tanto, con ayuda de Toribio, los agentes localizaron la sucursal; empero,
esto fue cuando ya había entregado su dinero en la ventanilla.
Los policías le explicaron lo que sucedía: había sido víctima de una extorsión.
Pero a Luisa esto no le importó tanto como la siguiente noticia que pronto recibiría:
otro grupo de agentes había localizado a la joven, quien nunca estuvo privada de
su libertad y solamente se hallaba en el interior de un café, en compañía de un
chico.
Luisa se sintió aliviada por lo de su hija, sana y salva, pero un escozor recorrió su
cuerpo cuando pensó en los 40 mil pesos depositados en la cuenta del
extorsionador.
Para su fortuna, no todo estaba perdido. Los policías la llevaron ante el gerente de
la sucursal, a fin de explicarle con lujo de detalle todo lo que sucedido. El gerente,
en apego a la ética, accedió a cancelar la operación y a devolverle a Luisa su
dinero.
Posteriormente, gracias a la información recababa por el Consejo, pudo saberse
que el número de cuenta utilizado por el delincuente estaba relacionado con al
menos otros cuatro intentos de fraude.
Datos bancarios que hoy forman parte de una
averiguación previa que se sigue ante el Ministerio
Público y juzgados penales, tendiente a desmantelar a
una de las tantas bandas de delincuentes que se
organizan para la comisión de este delito.
10. Al igual que todos sus familiares y amigos, Luisa sabe hoy que para enfrentar
todos los casos de llamadas sospechosas cabe recordar las siguientes
recomendaciones:
1. No respondas mensajes de texto a tu celular
2. Cuélgales de inmediato.
3. ¡Calma! Ubica a tu familiar.
4. No les des ningún dato
5. Anota su número telefónico.
6. Llama al Consejo Ciudadano 5533-5533
Contra la Extorsión Telefónica… esfuerzo compartido
31 enero 2010
Un combate efectivo a la extorsión telefónica solamente puede darse gracias al
apoyo de los medios de comunicación y al uso de diversos instrumentos de
publicidad.
Así, mientras viajamos en automóvil o en el transporte público vemos carteles o
grandes vallas sobre bardas y costados de edificios en los cuales se alerta al
ciudadano respecto a las variadas modalidades que ha venido adquiriendo este
delito en México; asimismo, respecto a las medidas preventivas que, para
protegernos, debemos adoptar.
Prensa, radio y televisión, medios que evidentemente ejercen enorme influencia
sobre el ciudadano, han presentado un sinnúmero de reportajes sobre un
fenómeno delictivo que, lamentablemente, no sólo no cede, sino que inclusive se
incrementa, como es el caso de la ciudad de México y de los principales
municipios conurbados del Estado de México.
El Blog del Consejo presenta algunos de los mejores reportajes transmitidos por
Televisa y TV Azteca durante 2009, todos ellos realizados con la colaboración del
Consejo Ciudadano.
Para fijar posturas preventivas, he aquí una magnífica presentación multimedia de
Grupo Reforma, misma que presenta de manera pormenorizada las principales
modalidades que practican extorsionadores y defraudadores en contra de los
ciudadanos.
Complementando esta Galería, incluimos un par de videos de edición propia,
basados en audios reales de extorsión y fraude. Estos son algunos de muchos
otros que puedes visualizar, compartir y comentar en nuestro Canal de YouTube.
Guía telefónica y celular ilícito: extorsión a la carta
18 enero 2010
11. Los reos del DF evolucionan. Sus víctimas son ahora anunciantes de este
directorio de negocios, cuyas hojas cuestan en cárceles capitalinas hasta 500
pesos y la renta de un celular mil 500
Texto: Leticia Fernández / Milenio Diario
Las celdas de las cárceles capitalinas encierran una organización casi perfecta:
los extorsionadores telefónicos. Quienes están dentro de los penales afirman que
60 por ciento de los 40 mil 100 internos se dedican a este ilícito.
— ¿Sí, bueno, con quién hablo? ¿Con la señora María? Mire, una persona le
quiere hacer daño: me dio 50 mil pesos, usted tiene dos hijas, una de 15 años y
una de ocho años, se llaman Irene y Judith, ban (sic) en la escuela que está a dos
cuadras de su casa, su puerta es negra. ¿Qué más datos quiere que le dé para
que me crea?…‖
Éste es uno de los textos que un interno escribió antes de llamar a su víctima, a
quien ordenó depositar 20 mil pesos en cuentas bancarias. Sus datos los obtuvo
del directorio de la Sección Amarilla, donde anunciaba el negocio familiar.
La organización delincuencial comienza con los custodios que venden las hojas de
este directorio en 500 pesos o permiten a los reos transcribir algunos nombres por
50 pesos. Otros permiten el ingreso y uso de aparatos de telefonía, pero la renta
se eleva a mil o mil 500 pesos semanales.
Incluso, funcionarios de la Subsecretaría de Sistema Penitenciario del DF
aseguran que existen listas ―oficiales‖ con nombres de internos y números
telefónicos que están en poder de los elementos de seguridad asignados a cada
dormitorio.
―Son los teléfonos que están autorizados porque pagan cada semana, cuando hay
operativos de seguridad se avisa con anticipación para que los guarden‖, advierte
un técnico penitenciario.
Estadísticas oficiales señalan que el año pasado decomisaron 2 mil 600 celulares.
Emergencias ciudadanas y redes sociales
30 noviembre 2009
12. Manuel, abogado de 48 años, solía jactarse de un presunto ―odio‖ a las
computadoras y gustaba de promover entre sus conocidos diversos rumores y
noticias que afianzaran esa idea común de que el uso de Internet y de redes
sociales ―sólo sirven para que te extorsionen o secuestren‖.
Pero nuestro hombre ya dejó de pensar así, y recientemente ha comprado un
equipo de escritorio; asimismo, ha abierto su primera cuenta de correo.
Y es que el pasado 21 de septiembre, una experiencia le hizo cambiar de opinión:
su hermano menor era internado por un padecimiento grave en el Instituto
Nacional de Nutrición, y hoy se veía ante la apremiante necesidad de buscar
donativos sanguíneos… de un tipo muy poco común.
Para su sorpresa, Manuel pudo constatar que los voluntarios que acudieron a
ayudarlo, personas tan afectuosas como desconocidas, habían sido convocados…
vía Internet, y ninguna por sus búsquedas entre parientes o mediante un par de
anuncios en estaciones de radio.
De acuerdo con la información proporcionada por un Agente Ciudadano de este
Consejo, ocurrió que el propio hijo de Manuel, un adolescente de escasos 16
años, no perdió detalle de la angustia del padre, y en lugar de quedarse en la
antesala, se encaminó hacia un café Internet, a fin de solicitar ayuda mediante su
particular –y muy seguida– cuenta de Twitter.
El resultado pronto desfiló ante la mirada del escéptico digital: los cinco voluntarios
que acudieron al laboratorio no eran conocidos en la vida real por el joven usuario,
mientras que a dos de ellos apenas los ubicaba por sus seudónimos.
-Todo un shock –dice este abogado que ahora presume: ―ya no soy tan neófito‖.
MÁS “BUENAS” QUE “MALAS”
No sólo noticias que hablan sobre los peligros reales o ficticios de las redes
electrónicas (MySpace, Hi5, Facebook o Twitter, entre otras) se difunden en el
amplio espectro informativo de que disponemos –paradójicamente, gracias a
Internet–.
También surge un sinnúmero de informaciones globales en las que el lector puede
ver que las cada día más populares redes sociales comienzan a operar como
13. alternativas, a veces hasta más eficaces que las tradicionales, para dirigir una
diversidad de llamados de auxilio ciudadano o institucional.
Una simple búsqueda en la red permite advertir que ya sea durante emergencias
médicas, en atención a suicidios, durante accidentes o en circunstancias de índole
social –al igual que en temas relacionados con el combate a la delincuencia–, el
reconocimiento ciudadano a las redes sociales se incrementa, casi con la
vertiginosidad conque avanzan las propias herramientas.
EMERGENCIAS EN LA RED
Twitter y Facebook ayudan a salvar la vida de un bebé con rara enfermedad
Demi Moore responde en Twitter al mensaje de una mujer que se quería suicidar
Twitter ayuda a salvar vidas
Twitter evita asalto a residencia en Bogotá
Vecindarios en EU utilizan Twitter para combatir delincuencia
TWITTER + 5533 5533 = EXTORSIÓN EVITADA
En el caso concreto de las extorsiones telefónicas, el Consejo Ciudadano ya tiene
el registro de un primer caso en México, ocurrido este mismo mes, donde Twitter
operó como elemento primario de asesoría para una joven en apuros.
Ella tenía en del otro lado de la línea a un infausto interlocutor: un sujeto con
acento sudamericano que le exigía cierta cantidad de dinero a cambio de ―no
causar daño‖ a su familia.
La presencia casual en esa red de dos periodistas capitalinos –uno de los cuales
le recomendó denunciar el caso al Centro de Contacto 5533 533–, logró que en
pocas horas el intento de extorsión pudiera ser evitado.
Generada la información por Milenio Diario, este mismo medio publicó este caso:
TUITERA AL BORDE DE UN ATAQUE
Me acaban de llamar Los Zetas pidiéndome $140,000 o le hacen algo a mi papá…
qué hago en este tipo de situación?‖, tuiteó la joven Acky por ahí de las once de la
mañana. A partir de entonces inició la peor, aunque también la más intensa,
mañana de su vida
Casos de denuncia ciudadana
1 noviembre 2009
14. La UBICUIDAD, término que gramaticalmente nos remite a seres que ―están o
pueden estar en todas partes‖, es característica de los extorsionadores
telefónicos, a quienes también se les atribuye, popularmente, peculiaridades como
las de algunas serpientes: sigilo y astucia, entre otras.
Y en terreno fértil –piénsese en la buena fe, la ingenuidad o el temor natural a la
delincuencia de muchos ciudadanos–, el extorsionador opera con métodos a
veces novedosos y en otras repetitivo.
No hay reglas, pues, y más allá de las acciones jurídicas o policiacas que se
requieran, sólo el conocimiento de los métodos y la denuncia ciudadana
contribuyen de una manera real y contundente al abatimiento del fenómeno.
Así, por ejemplo, en una misma semana, este BLOG se ha enterado del caso de
un presunto extorsionador arrestado a pleno sol y en céntrica esquina de la ciudad
de México, Paseo de la Reforma y avenida Juárez; al tiempo que el de otro sujeto,
potencial jefe de una muy activa banda, es ―ubicado‖ en el interior de la celda que
habita desde hace varios años en el penal de Santa Martha Acatitla.
Dos casos distintos y a la vez similares, donde destaca un patrón común: ambos
casos tuvieron a la DENUNCIA como motor primordial de las investigaciones.
“QUE ME IBA A MATAR”
Isabel N., mujer madura, sabía bien que la mayoría de las llamadas telefónicas de
extorsión resultan ―falsas‖; es decir, no estar generadas por individuos que
15. realmente estén dispuestos a ejecutar sus amenazas; sin embargo, algo –quizá
una mala experiencia que le había tocado vivir de cerca– la hizo creer que el
hombre que hoy la amenazaba ―hablaba en serio‖.
Así pues, dejó correr con el extorsionador una –ciertamente poco recomendable–
negociación, mediante la cual ella evitaría ser víctima de un ―asesinato familiar‖ a
cambio de entregar una cantidad que, durante distintas llamadas, tomó visos de
subasta: comenzó en una cifra insólita para la economía de la víctima, superior al
millón de pesos, para terminar en… diez mil pesos.
Y fue precisamente la disponibilidad del extorsionador para ajustar su demanda a
esa cantidad lo que la hizo, en un momento de lucidez, recapacitar y dar parte a
las autoridades.
Experimentados en casos semejantes, un grupo de elementos de la Policía
Investigadora del Distrito Federal aconsejó a la mujer ―seguir el juego‖ del
individuo y ―montarle un cuatro‖, citarlo en un punto tan céntrico que resultó ser la
esquina de Reforma y avenida Juárez.
Así fue como el 25 de octubre pasado fue posible que el otrora ―peligroso‖ Joel
Jiménez, de 25 años, fuera capturado y llevando consigo elementos probatorios:
una bolsa con el efectivo de la víctima y una pistola con siete balas que
resultarían… de salva.
Junto con el detenido, la Fiscalía de la PGJDF turnó el caso ante el Juez 48 penal
del Reclusorio Oriente, a quien le tocará fijar la sentencia correspondiente.
CÁRCEL “DE ORO”
Algunas celdas de la prisión para sentenciados
de Santa Martha pueden resultar ―de oro‖, si la
autoridad intramuros permite que un reo no
sólo pueda utilizar un teléfono celular provisto
de decenas de ―chips‖ intercambiables, sino
contactarse con nueve cómplices en libertad y
liderar a una prolífica banda dedicada a la
extorsión.
Es el caso de Juan Carlos Flores Valencia, con
30 años de edad y cumpliendo sentencia de
otros 26 por homicidio, quien de acuerdo a las
investigaciones de la Procuraduría de Justicia del D. F. resultaría ser el líder de la
banda de extorsionadores telefónicos cuya captura reportamos en este mismo
BLOG, el pasado 9 de octubre.
16. La imputación contra Flores Valencia la formularon, hasta ahora, cuatro de sus
cómplices: Adriana Vivas Ramírez, La Barbie; César Torres González, El Trol;
Ricardo Adrián Ramírez y Moisés Sánchez García.
Amenazando a sus víctimas con el argumento de que la banda formaba parte del
cártel delictivo: La Familia Michoacana –situación que los tribunales deberán
confirmar o descartar–, Flores Valencia encabezaba el negocio sólo con la ayuda
de su celular y un directorio telefónico, mientras que a sus cómplices les tocaba
sólo recibir órdenes de recoger dinero, vehículos, joyas; en su caso, de ejecutar
las agresiones contra víctimas.
El caso de esta banda ha revivido los temas relacionados con el bloqueo de
celulares en nuestras prisiones; asunto de alta complejidad y a que nos
referiremos en nuevas entregas de este BLOG.
CONTRA LA EXTORSIÓN… APRENDER Y DENUNCIAR
No es un problema simple el de la extorsión y el fraude telefónico –tanto en sus
grados de tentativa como los de ejecución–, y sólo en lo que toca a los casos que
se han reportado al Consejo Ciudadano, estos alcanzan la cifra de 213 mil 917
dentro de un periodo de dos años; dato que nos lleva a pensar en un promedio
mensual de 8 mil 913 y uno diario de 297.
Cabe señalar que del total de reportes mencionado, un total de 97 mil 400 casos
pudieron evitarse gracias a que las potenciales víctimas llamaron oportunamente
al Centro de Contacto 5533, obteniendo la asesoría necesaria. 193 mil 184
reportes fueron de la ciudad de México; mientras que 20 mil 733 de otras
entidades del país, con prevalencia del estado de México (16 mil 878).
UBICUIDAD, SIGILO, ASTUCIA…
Por practicarse repetidamente, los métodos que utilizan los extorsionadores llegan
a ser conocidos, tanto por autoridades como por ciudadanos informados; sin
embargo, no por ello dejan de encontrar terreno fértil entre la ingenuidad.
Una práctica delictiva común son los mensajes intimidatorios o falsas promesas de
premios a través del teléfono celular, a cambio de depósitos en efectivo (35 mil
286 casos).
La llamada telefónica que señala un supuesto secuestro de un familiar, y en el que
piden un rescate a cambio, es el segundo engaño más (20 mil 664 casos).
La tercera técnica más recurrente es engañar a la víctima pidiéndole dinero para
un supuesto pariente que viene del extranjero (18 mil 290 casos).
17. Otro mecanismo muy común (12 mil 139 reportes) es hacer creer a las víctimas
que ganaron un premio del concurso Boletazo y se le pide realizar un pago para
dar inicio al trámite.
Las amenazas de secuestro o muerte son otras de las extorsiones más comunes,
con 5 mil 179 casos, seguidas de los engaños de gente que se hace pasar por
supuestos integrantes del crimen organizado (2 mil 547 casos).
También son frecuentes los cobros de una supuesta deuda (mil 873 casos), así
como las amenazas de golpear a la víctima si no paga cierta cantidad (mil 867
extorsiones).
Los temas sociales de actualidad, como presuntas campañas de prevención
contra el virus de la influenza o ―apoyo‖ para tragedias como la ocurrida
recientemente en una guardería sonorense, han resultado ser también pretextos
para el fraude telefónico.
Escrito en Uncategorized | Deja un Comentario »
La delincuencia organizada constantemente renueva sus formas de
extorsión o fraude basadas en los miedos y necesidades de la gente
No proporciones datos ni hagas depósitos a personas desconocidas y
denúncialo a las autoridades
Los datos obtenidos sirven al secuestrador para dar el siguiente paso: el
secuestro
Las tiendas Elektra es donde la mayoría de los delincuentes piden que se les
deposite, porque es más fácil recoger el dinero.
“La ciudadanía tiene que estar informada de cómo operan los delincuentes.
Cuando alguien les llame, nunca deben dar datos de más”: MEYER KLIP,
presidente del Consejo Ciudadano de Seguridad Pública y Procuración de
Justicia del D. F.
18. “La voz del extorsionador es contundente y enfática. Arman un show para
hacerte caer en sus redes”: ANA FRANCO, presidenta de México Unido
contra la Delincuencia
La primera dama, la influenza, las becas y hasta Los Zetas son las nuevas armas
que utilizan los extorsionadores para obtener dinero o información vía telefónica.
Si te llaman de las Secretarías de Educación o Salud, o bien, a nombre de la
esposa del Presidente de México, Margarita Zavala, ten cuidado, podrías estar en
manos de un delincuente.
Una supuesta campaña de vacunación contra la influenza, a fin de saber cuántas
vacunas requiere tu familia, o el ofrecimiento de becas a estudiantes de todos los
niveles, es el pretexto para obtener el número de integrantes que habitan la casa,
sus nombres, edades, niveles educativos, la escuela a la que asisten los niños, así
como la ocupación de quienes mantienen el hogar y lo que ganan.
A nombre de la directora del DIF se cometen fraudes a través de mensajes vía
celular o llamadas, donde se le dice a la gente que ha sido la ganadora de un
sorteo que consiste en depositar dinero en una cuenta bancaria para la fundación
de niños quemados y, a cambio, recibirán un premio en su casa, el cual nunca
llega.
Existen extorsiones en donde la intimidación y agresión son un factor clave, como
las que provienen de presuntos integrantes del grupo delictivo Los Zetas, quienes
le comunican a su víctima que una persona cercana les pagó para matarlo o
secuestrarlo, por eso tienen todos sus datos, pero a cambio de un contra pago lo
dejarán en paz.
Aunque los sorteos no son nada nuevo, sus modalidades sí, debido a que
constantemente se perfeccionan, según los programas o telenovelas de moda.
De acuerdo con Ana Franco, presidenta de México Unido Contra la Delincuencia
(MUCD), los datos proporcionados sirven para dar el siguiente paso: el secuestro,
ya sea real o simulado.
―Cuando realmente tienen a un familiar secuestrado no presionan para la entrega
del dinero, pero al ser simulado amenazan para que se les deposite lo más rápido
posible‖, señaló.
NÚMEROS
34 millones de pesos ganaron el crimen organizado por extorsionar vía telefónica
a casi siete mil personas en dos años, con un promedio de cinco mil pesos por
delito, según el Consejo Ciudadano de Seguridad.
19. De las modalidades de extorsión más comunes en los últimos dos años:
34 MIL 714 mensajes vía celular de presuntos sorteos.
20 MIL 363 se refieren a un supuesto secuestro de un familiar.
17 MIL 977 tienen que ver con un pariente que viene del extranjero y
supuestamente fue detenido por autoridades mexicanas.
99.9% de las llamadas de extorsión son organizadas desde penales, según la
Procuraduría General de Justicia del Distrito Federal.
¿CÓMO PREVENIR?
Éstas son algunas medidas que debes tomar en caso de ser víctima de un
extorsionador:
Colgar de manera inmediata.
Verificar la situación de tus familiares, de manera directa o con amigos.
No brindar información personal o de familiares.
Apuntar el número telefónico del extorsionado.
Tener a la mano un directorio con todos los teléfonos de tus familiares y amigos.
En caso de que el extorsionador insista, dejar descolgado el teléfono un par de
horas.
Denunciar ante el Consejo Ciudadano de Seguridad Pública (5533-5533) o las
autoridades judiciales de tu localidad.
Si recibes un mensaje vía celular, reenvíalo al 5533, donde se le dará
seguimiento.
“FAMILIA” DE EXTORSIONADORES TELEFÓNICOS
9 octubre 2009
20. Ciudad de México, 9 de octubre, 2009
El líder usaba su celda como próspera oficina del crimen y desde ahí dirigía
(vía celular) las acciones de 9 cómplices que ayer estaban en libertad y hoy
acaban de ser arrestados por la policía.
Su giro de negocio: las extorsiones telefónicas.
El modus operandi: hacerse pasar por miembros del tristemente célebre
cártel delictivo: “La Familia Michoacana”.
La Procuraduría General de Justicia del DF (PGJDF) logró la captura de este
grupo de presuntos extorsionadores poco después de que un ciudadano de 70
años de edad procedió a denunciarlos tras recibir una serie de llamadas en su
teléfono celular.
La víctima recibió el primer telefonazo y lamentablemente accedió a las
pretensiones que transmitía una voz misteriosa y amenazante.
El extorsionador, que dijo pertenecer al mencionado cártel, lo amenazó diciéndole
que afuera de su negocio, una empacadora de alimentos, había francotiradores
que estaban listos para asesinarlo a él y a su familia, a menos de que les diera la
cantidad de ―50 mil dólares‖.
El ciudadano les dijo que sólo podía darles su coche, un Volvo 2002 valuado en 90
mil pesos, recibiendo la instrucción de llevar el vehículo a la esquina de Tlalpan y
Calzada del Hueso, en esta ciudad, y dejarlo con las llaves puestas.
Sin embargo, desde que recibió segundas llamadas, la víctima ya había decidido
presentar una denuncia oficial, motivo por el cual la policía pudo implementar un
operativo encubierto que resultaría exitoso al ser detenidos César Torres
González, alias ―El Trol‖, y Adriana Vivas Ramírez, ―La Barbie‖.
Otras dos personas, Adrián Vivas Ramírez y Moisés, de 17 años, quienes lograron
escapar durante la acción policiaca, se presentaron minutos después al MP,
señalando que sus familiares habían sido privados de la libertad, por lo que
también se les detuvo.
La Policía rastreó una camioneta Dakota, obtenida mediante otra extorsión, y
detuvo a su conductor, Christian Barajas Escalante.
Tras avanzar las investigaciones fueron también detenidos Alejandro Paredes
Soto, Jorge Ricardo Vega Jasso, Marco Antonio Ramírez Velázquez y Omar
Roberto Fernández Rodríguez Escalante, quienes dijeron ser abogados de los
detenidos, y ofrecieron a las autoridades 10 mil pesos para que los liberaran.
21. Posteriormente, se descubriría que el presunto jefe de la banda es un peligroso
recluso de Santa Martha Acatitla, pero cuyo nombre no fue difundido por ―razones
de seguridad‖
―Tenemos una línea de investigación que apunta hacia ese penal, donde hay otro
sujeto relacionado con esta banda y que muy posiblemente era quien realizaba las
llamadas de extorsión telefónica‖, comentó un agente investigador.
Los agentes policiales pronto sabrían que el principal enlace externo del
extorsionador era ‗La Barbie‖, su pareja sentimental, quien de manera normal se
encargaba de efectuar los cobros de la víctimas, depositados por costumbre en
sucursales de la tienda Elektra.
Familiares del hombre de 70 años destacaron el valor que tuvo la denuncia
ciudadana, como motor que generó las investigaciones y el posterior
desmantelamiento de la banda.
Historia policiaca: Extorsión vía e ´mail
27 septiembre 2009
Crónica de HUMBERTO RÍOS NAVARRETE (Milenio
Diario; México, D. F.) que alerta sobre otro método de
extorsión: el correo electrónico.
La amenaza: las fotos comprometedoras formaban parte
de otras tantas que habrían de ser enviadas a su lista de
contactos
La denuncia: su pareja la apoyó para reportar el delito.
Los cargos: “extorsión agravada en pandilla”
EL PASADO 6 de septiembre, a las 22:00 horas, la mujer recorrió con la mirada
una lista de direcciones electrónicas y se detuvo en una que la inquietó. Giró el
cursor, picó y se desplegó una serie de fotografías. Era ella y él, sosteniendo
relaciones sexuales, y un mensaje anexo: ―Ésta es sólo una probadita‖.
Siguió leyendo y descubrió que la advertencia describía que ésas, las fotos,
formaban parte de otras tantas y que serían enviadas a su lista de contactos. El
mensaje decía, además, que el remitente estaba dispuesto a negociar o, de lo
contrario, dichas imágenes serían distribuidas en los confines del ciberespacio.
22. Y, sobre todo, a ―sus‖ contactos.
La ―probadita‖ del ―exclusivo álbum‖, así descrito en recados electrónicos, estaba
en la pantalla. Eran ella y él, no había dudas, y un texto cuyo autor pedía negociar
y daba un lapso de 24 horas para que la receptora meditara una respuesta acorde
a lo que ya sospechaba.
Aún no mencionaba alguna cantidad de dinero para poder recuperar las fotos,
pero estaba segura de que un chantajista la tenía atenazada del cuello.
CONSEJOS PARA REALIZAR COMPRAS SEGURAS POR INTERNET
Realizar compras por internet tiene sus riesgos que se ven incrementados en
estas fechas ya que igual que cada año hay más consumidores a nivel mundial,
también hay más redes de ciberdelincuentes creando más Troyanos Bancarios,
más sitios de Phishing y enviando más Spam entre otras cosas…
Por lo que los siguientes son una serie de consejos básicos de medidas a tomar
para poder realizar nuestras compras tanto en estas fiestas como en general, de la
manera más segura posible y así evitarnos dolores de cabeza luego.
Mantenga su sistema operativo Windows siempre actualizado y parcheado
al igual que su navegador web (browser) y el resto de los programas de su equipo.
.
Utilice un programa Antivirus de confianza, actualizado y en su última
versión disponible ya que la mayoría de los Antivirus modernos incluyen módulos
Antispyware en estos que le evitaran tener que usar dos programas por separado
por separado como se hacía antiguamente para tener mayor protección. También
en la actualidad existen ―Suites de Seguridad‖ muy livianas y completas que
ofrecen una máxima protección con un todo en uno.
.
Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado
de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al
equipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito el
cual si bien ha ido mejorando en cada versión, este sigue siendo limitado para el
tráfico entrando, por lo que si busca mayor protección, puede optar por alguno de
los Firewalls de esta lista.
.
Asegúrese de que su equipo se encuentra totalmente libre de virus, para
esto puede seguir los consejos de nuestra guía de detección y eliminación de
23. malware 2011, o abrir un nuevo tema en el foro para consultarles a nuestros
expertos.
.
No realice compras online desde un PC ajeno o desde una red WiFi
abierta, mucho menos desde cibercafés o similares ya que podría estar poniendo
en riesgo su información financiera. En caso de no tener otra alternativa intente
navegar con la opción de ―Private Browsing‖ que incorporaron la mayoría de los
navegadores webs modernos y de limpiar las cookies, passwords y temporales de
internet una vez termine.
.
Realice sus compras online, en sitios webs seguros, conocidos, y de
confianza como podrían ser eBay, Amazon, Mercado Libre, entre otros o
investigue un poco antes de comprar para asegurarse que el comercio tenga una
buena reputación y sea confiable. Por lo general las mismas marcas de los
productos cuentan con su tienda propia online o pueden recomendarnos una
tienda de confianza en donde adquirir estos. También puede utilizar
complementos de seguridad gratuitos para el navegador web como lo es WOT
(Web of Trust) para conocer la reputación de un sitio.
.
Desconfié de los emails con grandes ofertas y descuentos especiales,
más aun cuando usted nunca compro nada antes en alguna de esas tiendas ni se
registró para solicitar ese tipo de promoción. Como regla general, cuanto más
buena parezca la oferta/promoción, mas desconfié de esta. ―Lo barato, sale caro!‖.
.
Antes de realizar el pago de su compra, asegúrese de que el sitio cuenta
con protección de cifrado de datos SSL (Secure Sockets Laye) mostrándonos
un candadito que puede variar dependiendo del navegador que utilice, pero por lo
general lo se muestra abajo a la derecha. También que la dirección de la web
comience por “http:” (nótese la letra ―S‖ al final) en lugar de ―http:‖ además de
que dependiendo el sitio utiliza diferentes colores antes de la url, lo cual indica que
la toda la información durante la transacción ira cifrada.
Utilice tarjeta de crédito y asesórese con el banco emisor por los planes
anti fraudes que estos dispongan y las leyes de protección de fraudes online
disponibles en su país. Dentro de lo posible utilice una única tarjeta de crédito para
las compras online y que esta cuenta con un límite de crédito reducido.
24. Revise sus estados de cuenta regularmente y en caso de encontrar
discrepancias en alguna compra póngase en contacto inmediatamente con su
banco para que detengan ese pago y le cambien el número de su tarjeta de
crédito.
Asegúrate de que estás haciendo compras en páginas seguras. Tal como
se menciona en párrafos anteriores.
Jamás proporciones información confidencial por Internet. Por ejemplo,
números de seguro social, números confidenciales, etc. Para aceptar un pago,
las páginas de Internet sólo requieren información relacionada con la tarjeta de
crédito con la que estás haciendo tu compra: dirección del estado de cuenta,
número de la tarjeta, números de comprobación, nombre del titular.
Mantén tus contraseñas privadas. No reveles información confidencial por
correos electrónicos, mensajes instantáneos, redes sociales, o similares.
Asegúrate de que estás en la página correcta. En la parte superior del
navegador está la barra de direcciones; verifica que estás en la página
deseada. La creación de páginas web parecidas a compañías confiables y
conocidas es un crimen común. Su propósito es engañar al consumidor y
obtener números de tarjetas de crédito. Verifica que la dirección sea congruente
con el nombre del comerciante. Ante la duda, es mejor que busques la página
en cuestión usando un buscador, y hagas tu compra partiendo de ahí.
Investiga un poco sobre el comerciante. Sobre todo cuando hay ofertas que
son demasiado buenas para ser verdad. Investiga que dicen otros usuarios y
compradores cuando el comerciante es poco conocido.
Estos son los consejos que por lo general les recomiendo tener en cuenta siempre
a mis clientes, familiares, amigos y los cuales yo mismo pongo en práctica como
comprador asiduo por internet, por lo que espero que les resulten de utilidad.
COMPRAS EN INTERNET
Comprar en Internet abrió la posibilidad de acceder a un inmenso número de
productos que antes resultaban inalcanzables por razones de distancia, visibilidad
o disponibilidad. Sin embargo, la gente tiende a evitar hacer compras de forma
electrónica por miedo a ser víctima de un fraude o, peor aún, robo de identidad.
Estos son algunos consejos para que tus transacciones sean seguras.
¿Qué son las páginas seguras y porqué confiar en ellas?
El consejo número uno para evitar estafas en Internet es que te asegures de que
estás comprando en páginas seguras.
Una página segura proporciona protección contra la posibilidad de que una
persona ajena a la transacción, pueda ver información electrónica transmitida
como números de tarjeta de crédito, claves de acceso, etc.
Las páginas seguras emplean métodos de encriptado (o de codificación). Además,
tienen certificados que están avalados por una autoridad. El certificado es
25. presentado internamente por la página web al buscador (Internet Explorer, Firefox,
Safari, etc.) y éste lo identifica como una página segura. Si un navegador de
Internet detecta que el certificado presentado no está avalado por una autoridad
de certificación, te lo hace saber de inmediato.
¿Cómo saber si una página es segura?
Para saber si se está accediendo una página segura, los navegadores presentan
un ícono (generalmente un candado cerrado) ya sea en la barra de direcciones o
en la barra de estatus (abajo a la derecha). En ocasiones presentan más
indicadores como: colores en las direcciones o botones para obtener información
adicional.
Este enlace te puede ayudar a determinar si tu navegador de Internet está
preparado para hacer conexiones seguras (la página está en inglés):
http://weblogin.bu.edu/troubleshooting?cmd=ssl.
Ofertas por correo electrónico
Existe un gran número de fraudes conocidos por e-mail. Uno de los más comunes
es el de páginas web diseñadas específicamente para obtener tus claves de
acceso, o tu información bancaria, presentándote una oferta difícil de resistir.