SlideShare uma empresa Scribd logo
1 de 43
EXTORSIÓN TELEFÓNICA

Secuestro Virtual

Gobierno
del Estado
2012 - 2015
La
extorsión
telefónica
“secuestro
virtual”, es una responsabilidad compartida
, donde la familia, la escuela y la comunidad
deberán fungir como un elemento
educador, la cual deberá de compartir
responsabilidades con la autoridad, la
misma dotara de información y canales de
denuncia, este binomio deberá de señalar
los FACTORES DE RIESGO, así como los
FACTORES DE PROTECCION, para lograr
como fin común la prevención integral del
delito
Gobierno
del Estado
2012 - 2015
¿ QUE ES LA EXTORSIÓN TELEFÓNICA?
Es el engaño que se realiza por medio del teléfono con la
finalidad de obtener dinero de la persona a la que se llama o
de sus seres próximos, amenazando con causar un daño
futuro, chantaje, salvar de consecuencias legales o hacer
creer que un familiar se encuentra secuestrado.

Gobierno
del Estado
2012 - 2015
 Según estadísticas que maneja la Procuraduría
General de la Republica, este es el
comportamiento que seda dentro de las
llamadas que son recibidas por su centro de
atención.
 De cada 100 llamadas que se reciben.
 84.5 resultan improcedentes, en falso o de broma.
 12 Tienen que ver con llamadas para denunciar otro tipo de
delitos.
 3.5 tiene que ver con denuncias de extorsiones telefónicas,

 Debemos de estar en el entendido de que en la
actualidad en el estado de Michoacán, este tipo
delictivo a logrado recabar mas dinero que los
secuestros reales, esto debido a la falta de
capacitación para las personas que son
sorprendidas por estos criminales
Gobierno
del Estado
2012 - 2015
 En realidad no se puede tener una estadística
clara en lo referente a este delito, toda vez
que las personas que por desgracia logran ser
sorprendidas , al darse cuenta una vez que
son “desenganchadas” de lo ocurrido, sufren
un estado de vergüenza por haber sido
sorprendidas y no denuncian, sintiéndose
inclusive culpables de el delito que les fue
cometido. No obstante lo anterior autoridades
Federales
exponen
el
siguiente
comportamiento.

Gobierno
del Estado
2012 - 2015
6

5.6

5
4
3

3

2.5
2

2

1.2
1

0.9

0.8

2008

2009

0
2003

2004

2005

2006

2007

Esta estadística representa el número de
victimas que han pagado por cada 10
casos de extorsión
Gobierno
del Estado
2012 - 2015
¿Qué aprovechan los delincuentes?
A.

El desconocimiento de su modo de operar.

B.

La sorpresa en lo imprevisto de la llamada.

C.

La crisis emocional, esto es :

1.- Alteración en los estados emocionales.
2.- obstruye la toma de decisiones que habitualmente
realiza el individuo.
3.- Debido a que recibe una noticia (positiva o negativa).
4.- no hay estrategia de respuesta.
5.- ni elementos de información.

Gobierno
del Estado
2012 - 2015
MODOS DE OPERAR
MAS FRECUENTES

Gobierno
del Estado
2012 - 2015
Supuesto premio, préstamo o promoción.

Gobierno
del Estado
2012 - 2015
Supuestos integrantes de algún cartel
delincuencial.

Gobierno
del Estado
2012 - 2015
Supuesto familiar detenido
o en desgracia.

Gobierno
del Estado
2012 - 2015
Cobro por derecho de piso.

Gobierno
del Estado
2012 - 2015
Extorsión cruzada

Gobierno
del Estado
2012 - 2015
Secuestro virtual.

Gobierno
del Estado
2012 - 2015
COMO SE OBTIENE LA
INFORMACIÓN.

Gobierno
del Estado
2012 - 2015
INTERNET:

 Salones de chat
 Correos o paginas falsas
 Paginas de amigos.
 Anuncios en la red.
Gobierno
del Estado
2012 - 2015
IMPRESOS.
Directorios telefónicos.
Boletos de rifas

Anuncios, volantes etc.

Gobierno
del Estado
2012 - 2015
PERSONA A PERSONA
Encuestas.
Llamadas.
Muestras.
El extorsionado.
Gobierno
del Estado
2012 - 2015
RECOMENDACIONES.
Ubique donde se encuentran sus hijos y
familiares en todo momento, procure
conocer a sus amigos teniendo los
teléfonos de los mejores amigos de sus
hijos y familiares o los que mas
frecuente, conocer sus gustos y
actividades cotidianas.

Gobierno
del Estado
2012 - 2015
Platique en familia sobre el
tema, como operan los delincuentes
y de ser posible realice un protocolo
de contingencia por si les pudiera
ocurrir para saber la forma en que
deberán de comportarse.
Instalar
un
identificador
llamadas en tu teléfono.
Gobierno
del Estado
2012 - 2015

de
Tener anotados en una libreta que se
encuentre cerca del teléfono, los números de
familiares, vecinos y amigos.
No proporcionar ningún tipo de información
personal a desconocidos.
Comentar con la familia sobre la mecánica
de la extorsión telefónica y las medidas
preventivas, así como establecer unas claves
en caso de que se pudiera tratar de un
secuestro real.
Gobierno
del Estado
2012 - 2015
Al recibir una llamada extorsiva cuelga de
inmediato esto te dará unos minutos para
pensar, recuerda que si se tratara de un
secuestro real te volverán a marcar, ya que la
finalidad de un secuestro es obtener un
recurso económico, y si se tratara de una
extorsión esto inclusive puede lograr que los
delincuentes desistan de sus pretensiones.
Averigua en donde se encuentra tu
familiar, márcale a su celular, su trabajo a al
teléfono de sus amigos, trata de localizarlo a
como de lugar.
Gobierno
del Estado
2012 - 2015
Si se encuentra alguna persona contigo, pídele que te
ayude a localizar a tu familiar que supuestamente se
encuentra secuestrado.
Si por alguna razón contestas el teléfono, no te
enganches y no des ninguna información que contenga
datos personales o familiares, estados financieros o bienes.
Si ya tienes ubicado a tu familiar descuelga el teléfono y
déjalo de esa manera por un par de horas; si no lo localizas
y recibes una nueva llamada, trata de ganar tiempo y
comunícate con la autoridad para que seas asesorado por
un profesional.

Gobierno
del Estado
2012 - 2015
No lleves acabo ninguna negociación, no
ofrezcas cantidad alguna, ni realices ningún
deposito, si no cuentas con el asesoramiento
de personal especializado.
Anota en una hoja el numero del teléfono
con el que se comunican contigo, la hora y
un resumen de la llamada, así como también
el numero al que recibes la llamada, el
teléfono de tu familiar que supuestamente
esta secuestrado y de ser posible ten a la
mano una foto reciente de el.
Denuncia.
Gobierno
del Estado
2012 - 2015
LAS FORMAS DE PAGO MAS
FRECUENTES SON:
I.

Fichas y depósitos.

II. Fichas telefónicas.
III. Depósitos a cuentas.
IV. Recargas electrónicas.
V. Envíos electrónicos.
Gobierno
del Estado
2012 - 2015
El secuestro virtual, es un fenómeno que afecta de
manera significativa a la sociedad y despierta un estado
de zozobra en la población, ya que si bien es cierto que
esto no es mas que un fraude telefónico, ya que a la
victima la sorprenden con una llamada telefónica en la
que por medio de la intimidación, la enganchan al
teléfono, lo que les permite a los sujetos activos realizar
llamas a sus familiares y amigos a quienes con la
amenaza de tener a sus victimas secuestradas exigen
cantidades de dinero depositadas, mismas que en la
actualidad rebasan los montos obtenidos de los
secuestros reales, para poder dar una mejor respuesta a
la sociedad es necesario realizar diversas acciones tanto
disuasivas, como preventivas y crear un protocolo
establecido entre la autoridad estatal como la municipal
que sea un marco orientador para que este sea replicado
en todo el estado.
Gobierno
del Estado
2012 - 2015
Lo primero que se debería implementar
es un protocolo con las autoridades
estatales y COFETEL, para el efecto
de que una vez que sea detectado el
número de los delincuentes este sea
bloqueado, esto nos ayudaría el
propiciar el desenganche con la victima
y que el delincuente vea menguado su
ingreso al confíscarle el crédito de sus
aparatos,
obviamente
esto
se
desarrollaría de la siguiente manera:
Gobierno
del Estado
2012 - 2015
PRIMERO.- Se nombraría un enlace entre
COFETEL y la Procuraduría general de
Justicia del Estado.
SEGUNDO.- Se tomaría la denuncia penal
respectiva, anotando el numero del que se
están comunicando los delincuentes y el
teléfono de la victima.
TERCERO.- Se mandaría un Fax de la
denuncia al enlace que se tenga con
COFETEL, a reserva de remitir copia de la
denuncia original por otro medio con
posterioridad.
Gobierno
del Estado
2012 - 2015
CUARTO.- COFETEL, procedería a
bloquear el teléfono de la victima por
espacios de tiempo, para darnos la
oportunidad de podernos comunicar con
ella, así mismo bloquearía de manera
permanente
el
numero
de
los
delincuentes, quitándoles todo el crédito
que tengan en dicho aparato.
QUINTO.- COFETEL proporcionaría la
célula en donde se encuentra el teléfono
de la victima, esto para acortar el rango
de búsqueda.
Gobierno
del Estado
2012 - 2015
SEXTO.- La procuraduría y el Municipio
se avocarían a la búsqueda de las
victimas en la zona que reporta la célula.

SEPTIMO.- una vez que aparezca la
victima se le informaría a COFETEL, para
que esta desbloqueara su numero de la
victima mas no así el de los victimarios.

Gobierno
del Estado
2012 - 2015
AUTORIDADES MUNICIPALES

Gobierno
del Estado
2012 - 2015
PRIMERO.- se recabaría la denuncia
para los efectos legales conducentes.

SEGUNDO.- SE alertaría de manera
inmediata con los enlaces de seguridad
publica de este hecho, remitiendo vía
correo electrónico una fotografía de la
victima, hora de ocurrencia del hecho y
lugar de donde fue enganchado.
Gobierno
del Estado
2012 - 2015
TERCERO.- Se proporcionaría una vez
que se tenga la información la posible
zona donde se encuentre la victima y se
comunicaría con el enlace que este en ese
sector para su búsqueda.
CUARTO.- La policía municipal de la
misma manera una vez que se entera de
la zona deberá de alertar a sus
compañeros policías que se encuentren
brindando seguridad en lugares públicos
para el efecto de que se unan a la
búsqueda.
Gobierno
del Estado
2012 - 2015
QUINTO.- una vez encontrada a la
v’ictima de desactivara la alerta, y se
procederá a trasladarla a la Agencia del
Ministerio Público que reporto el hecho.

Gobierno
del Estado
2012 - 2015
Hoteleros

Gobierno
del Estado
2012 - 2015
PRIMERO.- Todos los hoteleros tendrán
la obligación de informar la ubicación de
sus establecimientos, números telefónicos
y encargados de los mismos.

SEGUNDO.- se realizara un registro de
huéspedes y vehículos de manera
obligatoria.

Gobierno
del Estado
2012 - 2015
TERCERO.deberán
de
reportar
cualquier incidencia a un número
previamente aportado en los siguientes
casos:
1.- Cuando se trata de personas solas, sin
equipaje.
2.- cuando se note nerviosismo en el
huésped.
3.- cuando se percaten de que se encuentran
ablando por teléfono o el teléfono activado en
el momento de la contratación del servicio.
Gobierno
del Estado
2012 - 2015
4.- cuando se aprecia de manera poco usual
que no salga de su habitación.

5.- cuando se aprecie que cuenta con poco
dinero.
Nota: en cualquiera de estos casos se
deberá de reportar esta irregularidad al
número de enlace previamente designado.

Gobierno
del Estado
2012 - 2015
CUARTO.- si se aprecia cualquiera de estas
irregularidades preguntar de manera calmada al
cliente si tiene algún problema, en caso
afirmativo salir de su establecimiento y llamar a
cualquier autoridad que pase por el lugar.

Para lograr estos objetivos se deberán de
propiciar reuniones con el sector hotelero y con la
secretaria de seguridad publica municipal, así
mismo se deberán de llegar a acuerdos con
COFETEL, para el efecto de la implementación de
las acciones antes descritas.
Gobierno
del Estado
2012 - 2015
CON LAS TIENDAS QUE
REALICEN TRANSACCIONES
BANCARIAS.

Gobierno
del Estado
2012 - 2015
PRIMERO.Cualquier
establecimiento
comercial que realice transacciones bancarias
deberá de recibir el depósito, pero cualquier
depósito
que
exceda
de
cinco
mil
pesos, deberá de solicitar la siguiente
información.

Gobierno
del Estado
2012 - 2015

1.- identificación de la persona que realiza el
depósito.
2.- nombre de la persona que lo recibirá.
3.- lugar de destino de la transacción.
4.- sucursal donde se cobrara. (Informando que el
deposito únicamente podrá ser cobrado en esa
sucursal).
5.- identificación de la persona que recibe el
pago, con comprobante de domicilio vigente.
Lo anterior reduciría significativamente este
tipo de fraude telefónico, así mismo estas
acciones serian difundidas a la ciudadanía
para de esta manera recobrar la confianza en
la misma y denunciaran este tipo de acciones.

Gobierno
del Estado
2012 - 2015
Correo electrónico

uecs@pgje.michoacan.gob.mx
Línea directa

Cel: 443 239 67 23

Gobierno
del Estado
2012 - 2015

Mais conteúdo relacionado

Mais procurados

Criminología 7.1
Criminología 7.1Criminología 7.1
Criminología 7.1
Ram Cerv
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
JessicaOsGa10
 
seguridad industrial y salud ocupacional
seguridad industrial y salud ocupacionalseguridad industrial y salud ocupacional
seguridad industrial y salud ocupacional
felipeperez98
 

Mais procurados (20)

psicología criminalistica
psicología criminalistica psicología criminalistica
psicología criminalistica
 
Mod02 sst-2012
Mod02 sst-2012Mod02 sst-2012
Mod02 sst-2012
 
Extorsión
ExtorsiónExtorsión
Extorsión
 
Criminología 7.1
Criminología 7.1Criminología 7.1
Criminología 7.1
 
Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
 
Tecnicas de la prevencion
Tecnicas de la prevencionTecnicas de la prevencion
Tecnicas de la prevencion
 
La Delincuencia Juvenil
La Delincuencia JuvenilLa Delincuencia Juvenil
La Delincuencia Juvenil
 
Prevencion de Asaltos
Prevencion de AsaltosPrevencion de Asaltos
Prevencion de Asaltos
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
 
Investigacion at res1401 sura
Investigacion at res1401  suraInvestigacion at res1401  sura
Investigacion at res1401 sura
 
Los incidentes son advertencias
Los incidentes son advertenciasLos incidentes son advertencias
Los incidentes son advertencias
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01Vigilancia y Contravigilancia_01
Vigilancia y Contravigilancia_01
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
328649579-Modus-Operandi-Delincuencial.pdf
328649579-Modus-Operandi-Delincuencial.pdf328649579-Modus-Operandi-Delincuencial.pdf
328649579-Modus-Operandi-Delincuencial.pdf
 
La victimologia criminologia
La victimologia criminologiaLa victimologia criminologia
La victimologia criminologia
 
600 introduccion a osha
600 introduccion a osha600 introduccion a osha
600 introduccion a osha
 
seguridad industrial y salud ocupacional
seguridad industrial y salud ocupacionalseguridad industrial y salud ocupacional
seguridad industrial y salud ocupacional
 
Crime Prevention History And Theory
Crime Prevention History And TheoryCrime Prevention History And Theory
Crime Prevention History And Theory
 
Clasificacion del delincuenta
Clasificacion del delincuentaClasificacion del delincuenta
Clasificacion del delincuenta
 

Destaque

Jornadas universitarias fpv 2010 medina
Jornadas universitarias fpv 2010  medinaJornadas universitarias fpv 2010  medina
Jornadas universitarias fpv 2010 medina
Fredy Mendoza Leal
 
Abordaje inicial en trauma
Abordaje inicial en traumaAbordaje inicial en trauma
Abordaje inicial en trauma
Italo Vargas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Propuesta de Seguridad Sissa
Propuesta de Seguridad SissaPropuesta de Seguridad Sissa
Propuesta de Seguridad Sissa
Sissapanama
 
Que es un plan de emergencias
Que es un plan de emergenciasQue es un plan de emergencias
Que es un plan de emergencias
seccaucadcc
 
Maniobra de heimlich
Maniobra de heimlichManiobra de heimlich
Maniobra de heimlich
Escuela Tarea
 

Destaque (20)

Amenaza de Bomba
Amenaza de BombaAmenaza de Bomba
Amenaza de Bomba
 
Uso y Manejo Extintores
Uso y Manejo ExtintoresUso y Manejo Extintores
Uso y Manejo Extintores
 
Tips de Seguridad.
Tips de Seguridad.Tips de Seguridad.
Tips de Seguridad.
 
La extorsión
La extorsiónLa extorsión
La extorsión
 
Jornadas universitarias fpv 2010 medina
Jornadas universitarias fpv 2010  medinaJornadas universitarias fpv 2010  medina
Jornadas universitarias fpv 2010 medina
 
Triptico el abc de la tarea docente
Triptico el abc de la tarea docenteTriptico el abc de la tarea docente
Triptico el abc de la tarea docente
 
Abordaje inicial en trauma
Abordaje inicial en traumaAbordaje inicial en trauma
Abordaje inicial en trauma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
C M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADAC M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADA
 
Maniobra de hemlich
Maniobra de hemlichManiobra de hemlich
Maniobra de hemlich
 
Rcp
RcpRcp
Rcp
 
Propuesta de Seguridad Sissa
Propuesta de Seguridad SissaPropuesta de Seguridad Sissa
Propuesta de Seguridad Sissa
 
Manual seguridad privada (spv)
Manual seguridad privada (spv)Manual seguridad privada (spv)
Manual seguridad privada (spv)
 
Que es un plan de emergencias
Que es un plan de emergenciasQue es un plan de emergencias
Que es un plan de emergencias
 
Maniobra de heimlich
Maniobra de heimlichManiobra de heimlich
Maniobra de heimlich
 
Maniobra de heimlich 2014
Maniobra de heimlich 2014Maniobra de heimlich 2014
Maniobra de heimlich 2014
 
Maniobra De Heimlich
Maniobra De HeimlichManiobra De Heimlich
Maniobra De Heimlich
 
Asfixia, maniobra de Heimlich
Asfixia, maniobra de HeimlichAsfixia, maniobra de Heimlich
Asfixia, maniobra de Heimlich
 
Atragantamiento exposicion
Atragantamiento exposicionAtragantamiento exposicion
Atragantamiento exposicion
 
Maniobra de heimlich
Maniobra de heimlichManiobra de heimlich
Maniobra de heimlich
 

Semelhante a Extorsion Telefonica

Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
delia7391
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
guest32a542
 

Semelhante a Extorsion Telefonica (20)

Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
EXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.pptEXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ext
ExtExt
Ext
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Extorsiones mexicali
Extorsiones mexicaliExtorsiones mexicali
Extorsiones mexicali
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10Delitos Informaticos PAC4 DIG10
Delitos Informaticos PAC4 DIG10
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajara
 
Informe CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro MóvilInforme CPP del Fraude en el Seguro Móvil
Informe CPP del Fraude en el Seguro Móvil
 

Extorsion Telefonica

  • 2. La extorsión telefónica “secuestro virtual”, es una responsabilidad compartida , donde la familia, la escuela y la comunidad deberán fungir como un elemento educador, la cual deberá de compartir responsabilidades con la autoridad, la misma dotara de información y canales de denuncia, este binomio deberá de señalar los FACTORES DE RIESGO, así como los FACTORES DE PROTECCION, para lograr como fin común la prevención integral del delito Gobierno del Estado 2012 - 2015
  • 3. ¿ QUE ES LA EXTORSIÓN TELEFÓNICA? Es el engaño que se realiza por medio del teléfono con la finalidad de obtener dinero de la persona a la que se llama o de sus seres próximos, amenazando con causar un daño futuro, chantaje, salvar de consecuencias legales o hacer creer que un familiar se encuentra secuestrado. Gobierno del Estado 2012 - 2015
  • 4.  Según estadísticas que maneja la Procuraduría General de la Republica, este es el comportamiento que seda dentro de las llamadas que son recibidas por su centro de atención.  De cada 100 llamadas que se reciben.  84.5 resultan improcedentes, en falso o de broma.  12 Tienen que ver con llamadas para denunciar otro tipo de delitos.  3.5 tiene que ver con denuncias de extorsiones telefónicas,  Debemos de estar en el entendido de que en la actualidad en el estado de Michoacán, este tipo delictivo a logrado recabar mas dinero que los secuestros reales, esto debido a la falta de capacitación para las personas que son sorprendidas por estos criminales Gobierno del Estado 2012 - 2015
  • 5.  En realidad no se puede tener una estadística clara en lo referente a este delito, toda vez que las personas que por desgracia logran ser sorprendidas , al darse cuenta una vez que son “desenganchadas” de lo ocurrido, sufren un estado de vergüenza por haber sido sorprendidas y no denuncian, sintiéndose inclusive culpables de el delito que les fue cometido. No obstante lo anterior autoridades Federales exponen el siguiente comportamiento. Gobierno del Estado 2012 - 2015
  • 6. 6 5.6 5 4 3 3 2.5 2 2 1.2 1 0.9 0.8 2008 2009 0 2003 2004 2005 2006 2007 Esta estadística representa el número de victimas que han pagado por cada 10 casos de extorsión Gobierno del Estado 2012 - 2015
  • 7. ¿Qué aprovechan los delincuentes? A. El desconocimiento de su modo de operar. B. La sorpresa en lo imprevisto de la llamada. C. La crisis emocional, esto es : 1.- Alteración en los estados emocionales. 2.- obstruye la toma de decisiones que habitualmente realiza el individuo. 3.- Debido a que recibe una noticia (positiva o negativa). 4.- no hay estrategia de respuesta. 5.- ni elementos de información. Gobierno del Estado 2012 - 2015
  • 8. MODOS DE OPERAR MAS FRECUENTES Gobierno del Estado 2012 - 2015
  • 9. Supuesto premio, préstamo o promoción. Gobierno del Estado 2012 - 2015
  • 10. Supuestos integrantes de algún cartel delincuencial. Gobierno del Estado 2012 - 2015
  • 11. Supuesto familiar detenido o en desgracia. Gobierno del Estado 2012 - 2015
  • 12. Cobro por derecho de piso. Gobierno del Estado 2012 - 2015
  • 15. COMO SE OBTIENE LA INFORMACIÓN. Gobierno del Estado 2012 - 2015
  • 16. INTERNET:  Salones de chat  Correos o paginas falsas  Paginas de amigos.  Anuncios en la red. Gobierno del Estado 2012 - 2015
  • 17. IMPRESOS. Directorios telefónicos. Boletos de rifas Anuncios, volantes etc. Gobierno del Estado 2012 - 2015
  • 18. PERSONA A PERSONA Encuestas. Llamadas. Muestras. El extorsionado. Gobierno del Estado 2012 - 2015
  • 19. RECOMENDACIONES. Ubique donde se encuentran sus hijos y familiares en todo momento, procure conocer a sus amigos teniendo los teléfonos de los mejores amigos de sus hijos y familiares o los que mas frecuente, conocer sus gustos y actividades cotidianas. Gobierno del Estado 2012 - 2015
  • 20. Platique en familia sobre el tema, como operan los delincuentes y de ser posible realice un protocolo de contingencia por si les pudiera ocurrir para saber la forma en que deberán de comportarse. Instalar un identificador llamadas en tu teléfono. Gobierno del Estado 2012 - 2015 de
  • 21. Tener anotados en una libreta que se encuentre cerca del teléfono, los números de familiares, vecinos y amigos. No proporcionar ningún tipo de información personal a desconocidos. Comentar con la familia sobre la mecánica de la extorsión telefónica y las medidas preventivas, así como establecer unas claves en caso de que se pudiera tratar de un secuestro real. Gobierno del Estado 2012 - 2015
  • 22. Al recibir una llamada extorsiva cuelga de inmediato esto te dará unos minutos para pensar, recuerda que si se tratara de un secuestro real te volverán a marcar, ya que la finalidad de un secuestro es obtener un recurso económico, y si se tratara de una extorsión esto inclusive puede lograr que los delincuentes desistan de sus pretensiones. Averigua en donde se encuentra tu familiar, márcale a su celular, su trabajo a al teléfono de sus amigos, trata de localizarlo a como de lugar. Gobierno del Estado 2012 - 2015
  • 23. Si se encuentra alguna persona contigo, pídele que te ayude a localizar a tu familiar que supuestamente se encuentra secuestrado. Si por alguna razón contestas el teléfono, no te enganches y no des ninguna información que contenga datos personales o familiares, estados financieros o bienes. Si ya tienes ubicado a tu familiar descuelga el teléfono y déjalo de esa manera por un par de horas; si no lo localizas y recibes una nueva llamada, trata de ganar tiempo y comunícate con la autoridad para que seas asesorado por un profesional. Gobierno del Estado 2012 - 2015
  • 24. No lleves acabo ninguna negociación, no ofrezcas cantidad alguna, ni realices ningún deposito, si no cuentas con el asesoramiento de personal especializado. Anota en una hoja el numero del teléfono con el que se comunican contigo, la hora y un resumen de la llamada, así como también el numero al que recibes la llamada, el teléfono de tu familiar que supuestamente esta secuestrado y de ser posible ten a la mano una foto reciente de el. Denuncia. Gobierno del Estado 2012 - 2015
  • 25. LAS FORMAS DE PAGO MAS FRECUENTES SON: I. Fichas y depósitos. II. Fichas telefónicas. III. Depósitos a cuentas. IV. Recargas electrónicas. V. Envíos electrónicos. Gobierno del Estado 2012 - 2015
  • 26. El secuestro virtual, es un fenómeno que afecta de manera significativa a la sociedad y despierta un estado de zozobra en la población, ya que si bien es cierto que esto no es mas que un fraude telefónico, ya que a la victima la sorprenden con una llamada telefónica en la que por medio de la intimidación, la enganchan al teléfono, lo que les permite a los sujetos activos realizar llamas a sus familiares y amigos a quienes con la amenaza de tener a sus victimas secuestradas exigen cantidades de dinero depositadas, mismas que en la actualidad rebasan los montos obtenidos de los secuestros reales, para poder dar una mejor respuesta a la sociedad es necesario realizar diversas acciones tanto disuasivas, como preventivas y crear un protocolo establecido entre la autoridad estatal como la municipal que sea un marco orientador para que este sea replicado en todo el estado. Gobierno del Estado 2012 - 2015
  • 27. Lo primero que se debería implementar es un protocolo con las autoridades estatales y COFETEL, para el efecto de que una vez que sea detectado el número de los delincuentes este sea bloqueado, esto nos ayudaría el propiciar el desenganche con la victima y que el delincuente vea menguado su ingreso al confíscarle el crédito de sus aparatos, obviamente esto se desarrollaría de la siguiente manera: Gobierno del Estado 2012 - 2015
  • 28. PRIMERO.- Se nombraría un enlace entre COFETEL y la Procuraduría general de Justicia del Estado. SEGUNDO.- Se tomaría la denuncia penal respectiva, anotando el numero del que se están comunicando los delincuentes y el teléfono de la victima. TERCERO.- Se mandaría un Fax de la denuncia al enlace que se tenga con COFETEL, a reserva de remitir copia de la denuncia original por otro medio con posterioridad. Gobierno del Estado 2012 - 2015
  • 29. CUARTO.- COFETEL, procedería a bloquear el teléfono de la victima por espacios de tiempo, para darnos la oportunidad de podernos comunicar con ella, así mismo bloquearía de manera permanente el numero de los delincuentes, quitándoles todo el crédito que tengan en dicho aparato. QUINTO.- COFETEL proporcionaría la célula en donde se encuentra el teléfono de la victima, esto para acortar el rango de búsqueda. Gobierno del Estado 2012 - 2015
  • 30. SEXTO.- La procuraduría y el Municipio se avocarían a la búsqueda de las victimas en la zona que reporta la célula. SEPTIMO.- una vez que aparezca la victima se le informaría a COFETEL, para que esta desbloqueara su numero de la victima mas no así el de los victimarios. Gobierno del Estado 2012 - 2015
  • 32. PRIMERO.- se recabaría la denuncia para los efectos legales conducentes. SEGUNDO.- SE alertaría de manera inmediata con los enlaces de seguridad publica de este hecho, remitiendo vía correo electrónico una fotografía de la victima, hora de ocurrencia del hecho y lugar de donde fue enganchado. Gobierno del Estado 2012 - 2015
  • 33. TERCERO.- Se proporcionaría una vez que se tenga la información la posible zona donde se encuentre la victima y se comunicaría con el enlace que este en ese sector para su búsqueda. CUARTO.- La policía municipal de la misma manera una vez que se entera de la zona deberá de alertar a sus compañeros policías que se encuentren brindando seguridad en lugares públicos para el efecto de que se unan a la búsqueda. Gobierno del Estado 2012 - 2015
  • 34. QUINTO.- una vez encontrada a la v’ictima de desactivara la alerta, y se procederá a trasladarla a la Agencia del Ministerio Público que reporto el hecho. Gobierno del Estado 2012 - 2015
  • 36. PRIMERO.- Todos los hoteleros tendrán la obligación de informar la ubicación de sus establecimientos, números telefónicos y encargados de los mismos. SEGUNDO.- se realizara un registro de huéspedes y vehículos de manera obligatoria. Gobierno del Estado 2012 - 2015
  • 37. TERCERO.deberán de reportar cualquier incidencia a un número previamente aportado en los siguientes casos: 1.- Cuando se trata de personas solas, sin equipaje. 2.- cuando se note nerviosismo en el huésped. 3.- cuando se percaten de que se encuentran ablando por teléfono o el teléfono activado en el momento de la contratación del servicio. Gobierno del Estado 2012 - 2015
  • 38. 4.- cuando se aprecia de manera poco usual que no salga de su habitación. 5.- cuando se aprecie que cuenta con poco dinero. Nota: en cualquiera de estos casos se deberá de reportar esta irregularidad al número de enlace previamente designado. Gobierno del Estado 2012 - 2015
  • 39. CUARTO.- si se aprecia cualquiera de estas irregularidades preguntar de manera calmada al cliente si tiene algún problema, en caso afirmativo salir de su establecimiento y llamar a cualquier autoridad que pase por el lugar. Para lograr estos objetivos se deberán de propiciar reuniones con el sector hotelero y con la secretaria de seguridad publica municipal, así mismo se deberán de llegar a acuerdos con COFETEL, para el efecto de la implementación de las acciones antes descritas. Gobierno del Estado 2012 - 2015
  • 40. CON LAS TIENDAS QUE REALICEN TRANSACCIONES BANCARIAS. Gobierno del Estado 2012 - 2015
  • 41. PRIMERO.Cualquier establecimiento comercial que realice transacciones bancarias deberá de recibir el depósito, pero cualquier depósito que exceda de cinco mil pesos, deberá de solicitar la siguiente información. Gobierno del Estado 2012 - 2015 1.- identificación de la persona que realiza el depósito. 2.- nombre de la persona que lo recibirá. 3.- lugar de destino de la transacción. 4.- sucursal donde se cobrara. (Informando que el deposito únicamente podrá ser cobrado en esa sucursal). 5.- identificación de la persona que recibe el pago, con comprobante de domicilio vigente.
  • 42. Lo anterior reduciría significativamente este tipo de fraude telefónico, así mismo estas acciones serian difundidas a la ciudadanía para de esta manera recobrar la confianza en la misma y denunciaran este tipo de acciones. Gobierno del Estado 2012 - 2015
  • 43. Correo electrónico uecs@pgje.michoacan.gob.mx Línea directa Cel: 443 239 67 23 Gobierno del Estado 2012 - 2015