martes, 30 de marzo de 2010

LA BURUNDANGA, DROGA USADA PARA EL ROBO Y VOLENCIA SEXUAL



LA BURUNDAGA

Cuidado con los seudo taxistas…!!!

QUÉ ES?

Existe una sustancia que tiene el poder de suprimir la voluntad de las personas, hace perder la memoria de todo lo que sucede durante el tiempo que dura su efecto. Se asimila al solo contacto con el cuerpo.

Su nombre científico es la ESCOPOLAMINA y se obtiene de un árbol nativo de Centro América, denominado BRUGMANSIA o BELLADONA. En Colombia se la conoce como cacao sabanero o borrachero. De ella se extrae una droga llamada atropina que tiene varios usos en la medicina clásica. No hay una sustancia específica considerada como burundanga, se ha denominado así a cualquier hipnógeno capaz de controlar una víctima con el fin de cometer ilícitos.

Investigadores aseguran que esta droga ha sido alterada y/o manipulada con otras drogas para producir el efecto de automatismo. La ESCOPOLAMINA es un medicamento de uso delicado y se lo usa bajo prescripción médica.

EL INGRESO AL CUERPO

Una vez que la ESCOPOLAMINA ingresa al cuerpo provocará su máximo efecto, con una duración de 1 ó 2 horas, para posteriormente eliminarse lentamente.

EFECTOS

La víctima estará en un estado de in voluntad, pasividad y en "actitud complaciente" que aprovecha el delincuente para robarle e inducirle a realizar acciones que pueden lesionarle física, moral o económicamente.

¿DÓNDE PUEDE ESTAR LA ESCOPOLAMINA?

En dulces, gaseosas, licores, perfumes, papel, billetes, etc. Se administra con mucha frecuencia burundanga a víctimas que han consumido previamente bebidas alcohólicas lo cual hace más difícil determinar cuál o cuáles sustancias son las responsables del estado de intoxicación aguda en que llega el paciente al servicio de urgencias.

¿CÓMO ACTÚAN LOS DELINCUENTES?

La burundanga es la droga favorita para los delincuentes. Recuerde que altera transitoriamente el funcionamiento cerebral en aproximadamente 2 minutos. La víctima en tal condición, es la presa ideal para abusar físicamente de ella o robarle a voluntad.

Generalmente son pequeñas organizaciones formadas por más de tres delincuentes encargados de seleccionar a la víctima para confundirla, drogarla, robarla, etc.

¿CÓMO LO HACEN?

A veces hábilmente sitúan objetos frente a la víctima para que ésta inhale el tóxico: por ejemplo, pueden mostrarle un libro, cartera o pañuelo que una vez abierto deja escapar el gas o spray en la cara.

Cuidado con los taxistas que hábilmente sacuden franelas dentro del vehículo o activan un “spray” para aromatizar el vehículo, estando usted dentro.

Cuidado con aquellos (as) amigos (as) que se acercan para entablar conversación en el bus y/o paraderos.

VÍAS DE ABSORCIÓN

Es factible el ingreso por vía inhalatoria o por la piel.

PELIGRO – DOSIS ALTAS

En dosis muy altas causa convulsiones, depresión severa, coma y aún la muerte.

RECOMENDACIONES

No acepte tocar papeles, hojas y/o volantes de desconocidos en la calle o en su vehículo.

No acepte ningún tipo de bebida, dulces o cigarrillos de desconocidos cuando se encuentre en algún evento social o bares.

No deje su botella o vaso de licor abandonados.

Cuidado cuando personas aparentemente inofensivas que se acercan a usted en la calle con pretextos de caridad o fingiendo ser analfabetos para que lea una dirección.

Si en el lapso de un minuto usted sospecha haber sido drogado con cualquier sustancia química y esta acorralado, simule sufrir un desmayo o un ataque (convulsiones), el delincuente sabrá del peligro del exceso en la droga y decidirá abandonarlo.

Si todavía se encuentra usted semi-consciente y puede distinguir si el delincuente se ha marchado, pida auxilio inmediatamente. !! LUEGO NO RECORDARA NADA !!

Dé instrucciones en su casa (niños y empleadas), NO abrir la puerta a supuestos grupos religiosos, vendedores o empleados públicos.

Si el propósito es el robo en su casa, las víctimas favoritas son las empleadas domésticas y los niños.

No acepte pañuelos de extraños con pretextos de que su cara o ropa están manchadas.

No entable conversaciones con extraños cuando usted esta haciendo cola en el banco.
No acepte demostraciones de productos (inhalación de perfumes) que se suelen vender en la calle o fuera de Centros Comerciales.

lunes, 29 de marzo de 2010

DELITOS INFORMATICOS



¿QUÉ SON LOS DELITOS INFORMÁTICOS?
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Los ataques perniciosos, dañinos y hasta destructivos son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre estos delitos podríamos citar los siguientes:


La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keyloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. Entre las principales modalidades tenemos:



EL PISHING es el clásico delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, actualización de datos o al haberse detectado un posible intento de ingresar indebidamente a su cuenta a través de internet. Obviamente que la información que puedan capturar inmediatamente será empleada para realizar compras ilegales a través de Internet.

EL SCAMMING Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos a bajo interés, etc. Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial. Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas. Préstamos de dinero o refinanciamiento de deudas a muy bajo interés. Comunicación de haber ganado un premio en una Lotería. Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing. Venta de software por Internet, supuestamente legal y licenciado. Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

martes, 12 de mayo de 2009

ESTAFAS A LA NIGERIANA



En las últimas semanas han recrudecido las estafas originadas a través del internet, Ud. que es un usuario habitual, preste atención y lea con mucho cuidado:


La estafa nigeriana o timo nigeriano, también conocida como timo 419, es un fraude que está hoy especialmente extendido a través del correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, dado que buena parte del correo electrónico no solicitado con este tipo de ofertas proviene de Nigeria.
La
estafa de este tipo consiste en obtener dinero por medio de un adelanto a cuenta de una supuesta cantidad millonaria de dinero que se le ha prometido a una víctima.
Existen muchísimos argumentos y variantes de la estafa, pero todos ellos tienen en común el convencer a la víctima que será partícipe de una gran fortuna que en realidad es inexistente. También existen diversos trucos para que la víctima pague una suma por adelantado como condición para acceder a la supuesta fortuna.
Las justificaciones más comunes son una millonaria herencia vacante que la víctima adquirirá, una cuenta bancaria abandonada, una lotería millonaria que la víctima ha ganado, un contrato de obra pública o simplemente una gigantesca fortuna que alguien desea donar generosamente antes de morir. Aunque las anteriores son las variantes más famosas de este timo, existen un enorme número de diferentes argumentos que dan origen a la existencia y donación de la suma millonaria. Algunos sostienen que la excusa de la lotería es la más común de todas.
[1]
Por ejemplo, la víctima podría recibir un mensaje del tipo "soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción, ¿sería posible utilizar su cuenta bancaria?"
Las sumas normalmente suelen rondar las decenas de millones de dólares y al inversionista se le promete un determinado porcentaje, como el 10 o el 20 por ciento. El trato propuesto se suele presentar como un
delito de guante blanco inocuo con el fin de disuadir a los inversores de llamar a las autoridades.
Las operaciones están organizadas con gran profesionalidad en países como
Nigeria, Sierra Leona, Costa de Marfil, Ghana, Togo, Benín y Sudáfrica. Cuentan con oficinas, números de fax, teléfonos celulares y a veces con sitios fraudulentos en Internet.
Últimamente, cantidad de estafadores provenientes del
África Occidental se han establecido en diversas ciudades europeas, especialmente Ámsterdam, Londres y Madrid, entre otras, como también en Dubai. A menudo se dice a las víctimas que deben viajar allí para cobrar sus millones, para lo cual deben primero pagar una elevada suma, que parece sin embargo insignificante si se la compara con la fortuna que los incautos esperan recibir.
Los timadores le enviarán algunos documentos con sellos y firmas con aspecto oficial a quien acepte la oferta. Estos documentos normalmente son archivos gráficos adjuntados a mensajes de correo electrónico. A medida que prosiga el intercambio, se le pide a la víctima que envíe dinero o viaje al exterior para entregarlo personalmente, para hacer frente a supuestos honorarios, gastos, sobornos, impuestos o comisiones. Se van creando una sucesión de excusas de todo tipo, pero siempre se mantiene viva la promesa del traspaso de una cantidad millonaria. A menudo se ejerce
presión psicológica, por ejemplo alegando que la parte nigeriana, para poder pagar algunos gastos y sobornos, tendría que vender todas sus pertenencias y pedir un préstamo. A veces, se invita a la víctima a viajar a determinados países africanos, entre ellos Nigeria y Sudáfrica. Esto es especialmente peligroso, porque en ocasiones el inversor puede acabar secuestrado o incluso secuestrado por el timador. En cualquier caso, la transferencia nunca llega, pues las millonarias sumas de dinero jamás han existido












martes, 14 de abril de 2009

ESTAFAS A TRAVES DEL TELEFONO


NUEVA MODALIDAD DE ESTAFA A TRAVES DEL TELEFONO

Todo empieza con una llamada de un número desconocido…, una vez activada la llamada, le dan el nombre de un familiar cercano, una vez que captan su atención le hacen conocer que dicho familiar está detenido en la Comisaría, generalmente distante del lugar donde reside; siempre el motivo de la detención es por homicidio culposos o por habérsele encontrado algún tipo de droga o por estar involucrado en un atropello al conducir en estado etílico (fines de semana), estas personas inescrupulosas vienen cometiendo a diario el delito contra el patrimonio, y Ud. podría ser víctima, para lo cual debe prestar mucha atención.

La referida modalidad consiste en una trama en la cual el delincuente, eligiendo al azahar un número telefónico que incide en los distritos de Miraflores, San Isidro, La Molina, etc., al cual le han investigado respecto a su entorno familiar, y con esta información se comunican con la potencial victima mencionándole que su familiar o pariente está detenido en una Comisaría por haber cometido un supuesto delito y que requiere “ayuda”, e incluso le hacen escuchar la voz sollozante del supuesto pariente… esto lo impresionará y creerá aún mas…

A continuación, le indica que el Comisario un seudo Mayor de apellido ·”Agüero” o “Huarcaya”, o cualquier otro apellido, le va solucionar su problema, pero que deben efectuar una serie de recargas virtuales por variados montos a diversos números de celulares. El falso Comisario habla con la victima y corrobora la versión.

El agraviado, atemorizado o manipulado por la necesidad de ayudar a su pariente, cae en la ESTAFA y efectúa las recargas. Luego, al comunicarse con el familiar supuestamente detenido y aclarar la situación se da cuenta que ha sido timado.

Se recomienda a la colectividad que si recibe ese tipo de llamadas, en ningún momento mencione el nombre de algún familiar, ni proporcione dato alguno; pregunte la procedencia de la llamada y cuelgue de inmediato, para luego corroborar la veracidad de la comunicación en la Comisaría o Dependencia Policial invocada.

domingo, 12 de abril de 2009

CALLES PELIGROSAS EN LIMA



MODALIDAD DELICTIVA:
ARREBATOS DE CARTERAS Y TELÉFONOS CELULARES


Av. Francisco del Castillo Cdra 02, San Antonio – Miraflores
18:00 – 22:00
Av. Javier Prado, frente al colegio San Agustín
20:00 – 23:00
Calle Ramón Ribeiro Cdra. 09, Miraflores
20:00 – 22.00
Av. Las Begonias, Inmediaciones del atienda SAGA – San Isidro
12:00 – 21:00
Entre la Av. Javier Prado y Av. Las Palmeras – San Isidro
19.00 – 22.00
Av. Camino Real altura Cdra. 06, San Isidro
11.00 – 17.00
Entre Av. Tacna y Av. Emancipación, Cercado de Lima
12:30 – 23:00
Entre la Av. José Pardo y Av. Federico Gerdes, Miraflores
20:00 – 23:00
Av. El Parque, San Roque, Surco
21:00 – 23.00
Entre la Av. Angamos y la Av. Arequipa , Miraflores
18:00 – 21:30
Av. El Golf Cdra 01, San Isidro
19:00 – 22.00
Av. Villaran Cdra 06, Surco
20:00 – 23:00
Calle Doña Consuelo Cdra 01, Surco
20:00 – 23:00
Entre la Av. San Borja Norte y Av. Las Artes
20:00 – 23:00
Entre la Av. Javier Prado y Av. Pershing, San Isidro
18:00 – 22:00


MODALIDAD DELICTIVA:
ASALTO Y ROBO A MANO ARMADA


Centro Comercial Camino Real – San Isidro
19.00 – 21:00
Calle 09 Cdra 09 San Isidro
23:00 – 00.00
Av. Pachacútec Cdra. 03 San Juan de Miraflores
00:00 – 05:00
Entre la Av. Grau con Av. Colina, Barranco
20.00 – 22.00


MODALIDAD DELICTIVA:
ROBO DE VEHICULOS

Cruce de la Av. Guardia Civil y Av. San Borja Norte
12:30 – 14:00
Cruce de la AV. Aviación y Av. Angamos San Borja
18:00 – 22.00
Av. Gálvez Barrenechea Ex Av. Principal altura puente Quiñónez, San Isidro
23:00 – 00.00
Cruce de la AV Camino Real y Av. Lizardo Alzamora San Isidro
20:00 – 22.00
Av. Los Corregidores y Av. Los Olivos, La Molina
18:00 – 20.00
Entre la AV. Primavera y Av. Republica de Panamá, Surquillo
19:00 – 2300
Entre la Av. Av. Arenales y Cesar Canevaro – Lince
20:00 – 22.00

MODALIDAD DELICTIVA:
ASALTO Y ROBO A MANO ARMADA
POR SEUDOS TAXISTAS


RECOMENDACIONES:

Tomar conciencia que existen delincuentes SEUDOS TAXISTAS.
Evite que el taxi se detenga en un grifo, ni en ningún otro lugar.
No permita que el taxi tome rutas extrañas, ni desoladas.
Siempre utilice taxis de alguna empresa o comité.
No permitir actos inusuales (como el supuesto spray).
Si tiene un celular, informar de su ubicación a su casa.
Ante cualquier duda o recelo, hacer detener el taxi y desembarcarse inmediatamente.

NUEVA MODALIDAD DE ASALTOS

Los asaltos en los pasos a desnivel de la Vía Expresa se han incrementado considerablemente.

En momentos que las victimas se desplazan con su vehículo por estos cruceros, sobre todo en los situados en los distritos de Miraflores y San Isidro, aparecen los vehículos con los delincuentes obstruyendo el paso.

Descienden entre tres a cuatro sujetos de cada automóvil (dos o tres) y proceden a desvalijar a los ocupantes. También se apoderan del automóvil.
Los cruces donde debe de mantenerse alerta son:

· Puente Benavides
· Puente Aramburú
· Puente Canadá
· Puente 28 de Julio
· Puente México


RECOMENDACIONES PARA EVITAR SER VÍCTIMAS, CUANDO SE MOVILICE EN SU AUTOMÓVIL:

Maneje con los vidrios casi cerrados con una abertura que le permita algo de ventilación y no permita el ingreso de una mano extraña.
Emplee el cinturón de seguridad.
Evite hablar por su teléfono móvil.
Cuando se encuentre frente al semáforo o en congestiones vehiculares, No acerque su vehículo al de delante, tampoco intente cortar camino por rutas desconocidas.
Nunca coloque maletines, carteras, o algún objeto de valor, en los asientos.
Cargue sus herramientas y llanta de repuesto (operativa).
Siempre mantenga con seguro las puertas del vehículo.
Si Ud. es victima de un secuestro al paso en su automóvil, trate de mantener la calma, ya que si Ud. se altera no coordinará adecuadamente sus ideas.
Si otro vehículo golpea el suyo de manera extraña, no discuta ni descienda de su vehículo, diríjase a una Delegación Policial.
Nunca embarque personas desconocidas en su automóvil.
Estacione su vehículo en una cochera, nunca en la vía pública. Respete las normas de seguridad vial.

TENGA CUIDADO CUANDO HAGA USO DE LOS CAJEROS AUTOMATICOS

Cuando use el cajero automático, o haga una compra en una terminal de una tienda, cubra con la mano o el cuerpo el teclado al introducir la clave . Tome su tarjeta y retire el recibo, éste último suele tener información de su cuenta.
Realice sus transacciones en momentos y lugares donde se sienta seguro. Si por cualquier razón sospecha de algo en determinado cajero automático, deje su transacción para más tarde o diríjase a otro lugar.
Nunca acepte ayuda o sugerencias de extraños cuando use el cajero automático.

lunes, 6 de abril de 2009

EXTORSIONES POR TELEFONO


“LAS EXTORSIONES A TRAVES DEL TELEFONO”

La delincuencia organizada ha encontrado en el teléfono el anonimato perfecto para extorsionar, utilizando dos armas altamente efectivas: el miedo y el interés de las víctimas.

Las extorsiones a través del teléfono, son una nueva forma de secuestro extorsivo. Se inicia con la llamada de un delincuente a una víctima elegida al azar para informar sobre el supuesto secuestro de un familiar, detención en una dependencia policial y/o para amenazar que lo puede secuestrar o causarle la muerte, exigiendo el pago de un rescate, a fin de evitar cualquier daño a la víctima, llegando incluso a amenazarlo de muerte si diera aviso a la Policía.

Modalidad Delictiva:
Los delincuentes consiguen un paquete de celulares y/o una buena cantidad de SIM CARD (CHIPS) generalmente con números prepago, registrados con identidad falsa, para efectuar las llamadas. Estos chips van siendo intercambiados entre los aparatos, acción que dificulta que dichas llamadas sean rastreadas.

Generalmente el delincuente que hace las llamadas está en constante movimiento para no ser detectado por la Policía. Cuando la extorsión se comete desde la cárcel, la comunicación también se efectúa desde teléfonos públicos ubicados en los pabellones o desde celulares que guardan o esconden de las autoridades.

Como lo hacen:
El delincuente buscará identificar, a través de la llamada telefónica, a su víctima, procediendo de la siguiente manera: "Hola, con el Sr(a)...”(Le menciona el nombre) y espera su respuesta.

Si el delincuente logra obtener su identidad, seguidamente lo llamará por su nombre y le dirá lo siguiente: “(…nombre…), no te preocupes te voy ha volver ha llamar…”; tratará de ser breve y en algunas ocasiones le podrá anunciar de que se trata, ocasionando incertidumbre y preocupación en su víctima.

Transcurrido un tiempo prudencial, el delincuente llamará nuevamente a su víctima, esta vez será mas agresivo haciéndole conocer algunos aspectos personales íntimos o de su familia, empresa, negocio y/o trabajo, amenaza con causarle un daño e incluso la muerte y seguidamente para “Evitar” que cumpla con sus amenazas le hace un requerimiento económico, sin esperar respuesta, el delincuente corta la llamada, causando zozobra en su víctima.

Una vez conocido el requerimiento y recibida las amenazas, la víctima sentirá temor e incluso evitará comunicar a la Policía Nacional; en estos casos, no es recomendable callar lo ocurrido, toda vez que estos delincuentes no pueden controlar sus movimientos, por el contrario temen que usted denuncie el hecho; sin embargo, no es recomendable decirles: “Voy ha llamar a la Policía…”, deberá comunicar el hecho en forma reservada.

Puede suceder que el delincuente no sea un “Profesional”, entonces este le puede inmediatamente hacer un “Requerimiento” de dinero, generalmente en poca cantidad y pretenderá acabar rápido la “Negociación”, en esta ocasión da a conocer el motivo de la llamada y en base a ello lo amenaza con causarle daño o la muerte a su familia o divulgar algún tipo de información que puede perjudicar a la víctima, en este caso trate de ganar tiempo en la “Negociación” y de aviso a la Policía.


En otras circunstancias, los delincuentes adoptan otra modalidad, donde fabrican una supuesta detención de un miembro de su familia por una supuesta implicancia en TRAFICO DE DROGAS; tenga mucho cuidado, los delincuentes aprovecharan la noticia sorprendente e incluso fingirán la voz del familiar o simularan pedir ayuda llorando, luego el delincuente le mencionará que es un OFICIAL A CARGO DEL CASO y requerirá para poder ayudar a su familiar, que compre tarjetas prepago de telefonía celular y además de dinero en efectivo; ...está Ud. siendo sorprendido..., mantenga la calma y cuando corte la llamada el delincuente, trate de comunicarse con su familiar o su entorno y busque verificar si dicho OFICIAL EXISTE EN LA DEPENDENCIA POLICIAL QUE LE HIZO REFERENCIA. Comunique a las autoridades ellos lo ayudarán.

Recuerde que los delincuentes por lo general llaman en horarios de la mañana y la tarde, que es cuando algún integrante siempre falta: si es adulto, porque está trabajando; si es menor, está estudiando, también se conocen casos de llamadas los fines de semana en horas de la noche cuando los jóvenes suelen estar fuera de casa o en fiestas.

El pago:
El delincuente siempre lo tendrá bajo amenaza, a través del celular lo conducirá a lugares públicos, pero poco frecuentados donde el tenga amplia visión y oportunidad de fuga, es probable que lo lleve a diferentes lugares y el pago se pueda frustrar en un primer intento, otros le brindará una cuenta bancaría o solicitará un depósito a empresas de transferencia de dinero como WESTERN UNION y será cobrado por otros delincuentes incluso fuera del país.


CONSEJOS:

· Si ha recibido una llamada telefónica y le aseguran que algún familiar está secuestrado, mantenga la calma y gane tiempo mientras intenta localizarlo.

· No facilite ningún dato o información a la persona que lo está llamando, de ningún tema y menos sobre familiares que estuvieran ausentes en ese momento. Pida un teléfono de contacto de la persona la cual le está llamando para poder verificar la información.

· Si tiene el servicio de identificador de llamadas verifique el número telefónico desde el cual esta recibiendo la llamada, ANOTE el número, fecha y hora de la recepción, si desconoce el número que aparece en su identificador de llamadas, no conteste.

· Producida la llamada sospechosa procure escuchar detalles de esta, como son ruidos alrededor, nombres proporcionados, características de la voz del delincuente, entre otros.

· Esté atento ya que, generalmente, estas personas se hacen pasar inicialmente por trabajadores u empleados de su empresa, funcionarios públicos e incluso policías, una vez confirmada su identidad proseguirán con las amenazas y requerimientos.

· Si el llamado procede desde un teléfono público su equipo registrará cualquiera de los siguientes números (3987100, 3987200, 3987300), tambien si aparece NUMERO PRIVADO o LLAMADA RETENIDA, rechace la comunicación si no conoce a la persona que le efectúa la llamada no brinde ningún tipo de información, pudiendo adoptar la siguiente postura: El delincuente preguntará por usted, sino lo conoce proceda diciendo “¿De parte de quien?, espere que el presunto delincuente se identifique primero (ANOTE o RECUERDE) el dato brindado, enseguida, sino conoce a la persona o no le menciona el motivo de la llamada, responda: “Ud. Se ha equivocado…”, cuelgue inmediatamente, si el delincuente insiste, abra la comunicación y cuegue, tantas veces como se produzca, esto afecta a los delincuentes porque pierde "Saldo" en su celular para seguir extorsionando, al no encontrar respuesta en las llamadas y por las frecuentes pérdidas por corte no le será "Rentable" y dejará de llamarlo.


· No llene cupones de sorteo o promociones con datos telefónicos a desconocidos: ya sea en centros comerciales, supermercados, cines, fiestas o en la calle.

· No grabar en la agenda o memoria de los celulares números con la palabra "mamá" o "papá", ponga nombres y evitará problemas en caso de que extravíe o le roben el celular.

· Si recibe un llamado extorsivo: mantenga la calma y comuníquese rápidamente con las autoridades policiales de su jurisdicción, dando cuenta de los pormenores del hecho. El personal policial le puede ofrecer asesoramiento e instrucción adecuada para minimizar los riesgos.

· Formule la denuncia ante las autoridades, recuerde que la extorsión es un delito. Su deber como ciudadano es denunciarlo.

jueves, 2 de abril de 2009

EL CRIMEN ORGANIZADO


Se entiende por crimen organizado a colectividades socialmente organizadas que desarrollan actividades delictivas con fines de lucro. Entre dichas actividades suelen encontrarse el tráfico de drogas, armas, réplicas de obras artísticas o tesoros arqueológicos. La mayoría de estas colectividades tienen un orden jerárquico siendo las formas de pandillas y mafia las más comunes. Han protagonizado importantes operaciones, sobre todo durante el siglo XX, entre los que cabe destacar el tráfico de alcohol durante la ley seca en Estados Unidos, el tráfico de armas tras la caída de la URSS y el plagio al por mayor de diseños textiles y bienes culturales en China y el sudeste asiático.
Su ascensión en el mercado puede llevarles a usar estrategias delictivas como el
chantaje, amenaza, asesinato, intimidación en busca de ganarse el favor de la administración, eliminar a la competencia y sortear los procesos jurídicos en contra de tales actividades. Dada la dureza de las estrategias empleadas, su régimen económico más habitual es el de monopolio en las zonas de menor rendimiento económico y de oligopolio en las de mayor. La consecución de dicho ascenso ha dado lugar a cruentos enfrentamientos armados entre miembros de diferentes bandas, entre los que cabe destacar la batalla entre Al Capone y Bugs Moran que finalizó con la masacre de San Valentín en 1929, en la que fueron asesinados los principales gángsters de Moran a manos de los de Capone.
Hoy en día el crimen organizado es más discreto que durante la década de los 30, aunque funciona básicamente con los mismos códigos y preceptos. Tiene una estructura de organización permanente diseñada para perdurar más allá de cualquiera de los individuos involucrados por lo que no se disuelve si un miembro es dado de baja, no importa cual fuere su rango.
El funcionamiento se basa en la adscripción moral a un código de honor, entre cuyos preceptos suelen encontrarse el obrar con secreto y la
omertá. En el cuadro posterior se resumen sus rasgos más habituales.
Las Organizaciones Criminales típicamente:
No tienen un interés político propio, por lo que se diferencian del
terrorismo.
Tienen una jerarquía organizada, no son saqueadores espontáneos ni fruto de una rebelión.
Tienen continuidad en el tiempo.
Utilizan la fuerza o la amenaza de fuerza.
Son restrictivos en la selección de sus miembros.
Su principal objetivo es la obtención de beneficios económicos mediante sus actividades ilegales, a diferencia de los
terroristas.
Proveen mercadería y servicios ilegales deseados por la población general.
Utilizan el soborno y el chantaje para neutralizar a funcionarios públicos y políticos.
Sus miembros se especializan en distintas actividades dentro del grupo.
Funcionan de acuerdo a un código secreto.
Planean extensamente para alcanzar metas de largo plazo.

Diferentes organizaciones criminales en el mundo [editar]
Mafia italiana:
Cosa Nostra (Sicilia)
Camorra (Nápoles)
Andrangheta (Calabria)
Sacra corona unita (Apulia).
Mafia ítalo-americana
Bonanno
Familia Colombo
Familia Genovese
Familia Gambino
Familia Lucchese
Mafia rusa
Medvedkovskaya
Orekhovskaya
Cárteles colombianos
Cártel de Medellin - actualmente inexistente
Cártel de Cali - actualmente inexistente
Cártel del Norte del Valle
Cartel de la Costa Atlántica - actualmente inexistente
Triadas (China)
Yakuza (Japón)
Cárteles mexicanos
Cártel de Tijuana (Cártel de los Arellano-Félix)
Cártel del Golfo (Cártel de Osiel Cárdenas)
Los Zetas - grupo armado
Cártel de Sinaloa (Cártel de Guzmán Loera)
Cártel de Juárez (Cártel de los Carrillo-Fuentes)
Cártel de Guadalajara - actualmente inexistente
Mara (pandilla)
Mara Salvatrucha o MS13
culo 18
Obtenido de "
http://es.wikipedia.org/wiki/Crimen_organizado"

miércoles, 1 de abril de 2009

INTELIGENCIA EMPRESARIAL

PREGUNTAS Y RESPUESTAS SOBRE LA INTELIGENCIA EMPRESARIAL
1. ¿Qué es inteligencia empresarial ?.
Es una herramienta gerencial cuya función es facilitar a las administraciones el cumplimiento de la misión de sus organizaciones, mediante el análisis de la información relativa a su negocio y su entorno. Desde el punto de vista del manejo de información, compila, reúne y analiza datos e información, cuyo resultado disemina en la organización. Con ello permite obtener, de modo sistemático y organizado, información relevante sobre el ambiente externo y las condiciones internas de la organización, para la toma de decisiones y la orientación estratégica. Basándose en el análisis, describe o prevé hechos y procesos tecnológicos, de mercado, sociales, presenta tendencias. Usa bases de datos, redes, información de archivos, herramientas informáticas y matemáticas y todo lo necesario para captar, evaluar, validar, analizar información y llegar a conclusiones.
2. ¿ Por qué es importante la inteligencia empresarial ?
Porque el ritmo de desarrollo tecnológico y de cambios sociales, políticos y económicos en el mundo, en medio de la globalización y la explosión de información, hace que los empresarios no puedan confiarse sólo en su instinto, en la información más cercana y en los conocimientos de sus asesores para tomar decisiones. La ignorancia es dañina.
3. ¿Es la inteligencia empresarial una forma de espionaje?
No. Esa es una confusión habitual. La inteligencia empresarial es una herramienta para la toma de decisiones que se basa en la obtención de información de forma ética y legal, mayormente de fuentes públicas.
4. ¿Cuál es la diferencia entre inteligencia empresarial e inteligencia competitiva?
De mayor a menor. También se habla de inteligencia corporativa, inteligencia organizacional, inteligencia económica, cómo equivalentes a inteligencia empresarial. La inteligencia competitiva se refiere sólo al ambiente de los competidores y sus capacidades, vulnerabilidad e intenciones. Es parte de la inteligencia empresarial, que tiene un enfoque más amplio y abarca todos los aspectos del trabajo de la entidad, incluida la información interna.
5. ¿Qué tipo de información necesita la inteligencia empresarial?.
Las empresas están inmersas en un entorno social, político y económico dependiente del país donde están ubicadas y del conjunto de las relaciones internacionales. Además, dependen del desarrollo tecnológico. Ese es el circuito externo del entorno informativo de las empresas. Más cerca de las empresas están los clientes, los proveedores, las empresas de la competencia, las entidades regulatorias, los distribuidores y los que ofrecen financiamiento. La empresa necesita información sobre todos estos elementos para poder relacionarse con ellos. Con esos elementos, la empresa incorpora o desecha una tecnología, se prepara para enfrentar una nueva legislación, realiza inversiones en mercados nuevos, incorpora, mejora o desecha una línea de productos o servicios y toma otras muchas decisiones similares, de valor táctico o estratégico.
6. ¿Cómo es la relación de las ciencias de la información, la informática y las ciencias gerenciales con la inteligencia empresarial ?
Muy estrecha y de mutua influencia. La inteligencia empresarial requiere de las ciencias de la información, en cuanto a métodos, sistemas y servicios y de la informática en cuanto a sus herramientas. A la vez, las ciencias gerenciales se apoyan en la inteligencia empresarial.
7. ¿Es la inteligencia empresarial un sistema automatizado de información?
No. Es un sistema de trabajo, un método, que funciona mucho mejor si hace uso de los sistemas automatizados de información.
8. ¿Cómo es la relación entre inteligencia empresarial y gestión de la información?
Es una relación de madre a hijo. No se concibe que exista un sistema de inteligencia empresarial si antes no se ha organizado la gestión de información en la entidad. Pero puede haber un sistema de gestión de información en una empresa donde no se practique la inteligencia empresarial, o donde se utilicen los servicios de inteligencia empresarial que ofrezca una institución especializada.
9. ¿Qué es la red de inteligencia empresarial?
Es la red formada por: a) las personas que captan la información y sus fuentes, b) los expertos que la analizan y sus consultores si son necesarios, c) los que toman decisiones y sus asesores y d) los canales de comunicación entre todos ellos.
10. ¿Debe ser centralizado el sistema de inteligencia empresarial?
No necesariamente. Funciona mejor cuando es descentralizado, pero coordinado. Es ideal cuando se ubica en una instancia suficientemente alta de la empresa como para poder apoyar cualquier actividad de la misma, sin fronteras internas.
11. ¿Cuál es el papel de las bases de datos y de la Internet en la inteligencia empresarial?
Vital. Sin bases de datos externas, las organizaciones no pueden conocer el desarrollo de otros negocios, el avance de las tecnologías y otras muchas cuestiones necesarias. Sin la Internet, esto será más difícil y en ocasiones más dilatado. Pero las empresas necesitan también información que no necesariamente se obtiene por esas vías. Por ejemplo: el mercado laboral local, los proveedores nacionales y otros muchos.
12. ¿Es la inteligencia corporativa aplicable únicamente en las grandes empresas? ¿Y sólo en empresas?
No a ambas. Las empresas medianas y pequeñas también pueden valerse de estos medios, según sus recursos y misión. Esas empresas quizás no tienen recursos para implantar sistemas propios de inteligencia empresarial, pero podrían acudir a los servicios especializados, ya sea directamente o mediante asociaciones industriales, cámaras de comercio y otros medios. Organizaciones no lucrativas también pueden emplear estos métodos. Por ejemplo, entidades de investigación, ministerios, entidades regulatorias y otras.
13. ¿ Qué recursos son necesarios para la inteligencia empresarial ?.
Personal preparado en gestión de información y en análisis de información, con conocimiento de los temas de interés a la empresa; acceso a muy variadas fuentes de información, ya sean bases de datos u otras; tecnología de información para el procesamiento más rápido y eficiente; contacto con personas en el entorno informativo de la empresa, ya sea local, nacional o internacional y una clara noción de la gestión de información en función de los intereses de la organización.
14. Si una empresa aplica la inteligencia empresarial, otras lo pueden hacer también. ¿Cómo protegerse en ese caso?
Mediante los mecanismos de contra-inteligencia, es decir, de protección de la información y los conocimientos generados en la propia empresa: estrategia adecuada de propiedad industrial, seguridad informática, control de archivos y de activos de conocimiento y otros.
15. ¿Cuáles son los productos típicos de la inteligencia empresarial?
Algunos son los siguientes: capacidades de producción de los competidores, planes de desarrollo de nuevos productos, fuentes de nuevas tecnologías, carpeta de patentes, inteligencia para planeación estratégica, identificación de vacíos propios en I+D y tecnología, evaluación de requerimientos tecnológicos para nuevos productos o procesos, identificación de nuevos negocios, identificación de oportunidades comerciales o tecnológicas, perfiles descriptivos de compañía, producto, personalidad. Evaluación de tendencias, Identificación de potencial oculto en los competidores, evaluación de negociaciones y otros, según necesite la empresa y sea capaz de lograrlos mediante el análisis de información obtenida éticamente.