Extorcion telefonica

Solo disponible en BuenasTareas
  • Páginas : 18 (4392 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de marzo de 2011
Leer documento completo
Vista previa del texto
EXTORSIÒN TELEFÒNICA

¿Qué es la extorsión telefónica?
La extorsión vía telefónica es una modalidad delictiva que se presenta en la Republica Mexicana, favorecida por el avance tecnológico y por el descuido de las victimas, “no saber y no verificar cómo y dónde se encuentra algún familiar ausente del domicilio, por periodos de horas, días, semanas e incluso meses”.

El dinero es exigido acambio de que, en algunos casos, no se despliegue una conducta delictiva como secuestro, lesiones u homicidio en contra de algún miembro de la familia; o bien de que algún familiar ausente no sufra las consecuencias legales de haber participado en un supuesto incidente, generalmente un hecho de tránsito como un choque o atropellamiento.
Las Extorsiones de amenaza
El extorsionador se hace pasar yasea por un criminal o por algún miembro de una corporación policíaca.

Amenaza directamente a su VICTIMA exigiéndole el pago de una cantidad de dinero o tarjetas de prepago de teléfono celular.

A cambio promete no llevar a cabo la amenaza (secuestrar a la víctima o algún familiar, o causarles algún daño)
EXTORSIÓN TELEFÓNICA
De acuerdo con información proporcionada por diversas Dependenciasrelacionadas con la Seguridad Pública, la extorsión vía telefónica crece día a día, lo que origina un promedio de aproximadamente 30 denuncias al día.

Sin embargo, de acuerdo con esos mismos reportes, los delincuentes realizan unas 4 mil 500 llamadas mensuales a habitantes del DF, de las cuales en 15 a 20% logran una ganancia. Colima no está exento de dichos actos delictivos.

De loanterior podemos afirmar que pese a lo grave del delito y al impacto tan alto que supone para la ciudadanía, esta no denuncia por diversas causas.

Lo anterior permite concluir que si bien estamos hablando de un delito de alto impacto, también lo es que por la mecánica que se utiliza, es viable combatirlo mediante una audaz e inmediata estrategia publicitaria y preventiva.
Modus Operandi

Lasmodalidades más conocidas son las siguientes:
A) Supuesto hijo o hija secuestrado

B) Amenaza de secuestro o muerte

C) Supuestos integrantes de los "zetas" que tienen encargo de privar de la vida al destinatario de la llamada, por una venganza.

D) Hijo detenido en Centro Comercial

E) Supuesto "Pariente" que viene del extranjero y está detenido por Agentes Aduanales.
ConsideracionesLos sujetos activos aprovechan como elemento para el éxito de comisión del delito:

•El desconocimiento del modus operandi;

•La sorpresa en lo imprevisto de la llamada;

•El impacto emocional de hacer creer al receptor de la llamada, que tienen secuestrado a su hijo o hija, o que ellos mismos pueden ser objeto de una venganza.

•El bloqueo emocional que sufre la persona y que le impidedesligarse de la llamada e investigar el paradero de su familiar.

•La falta de confianza para denunciar ante las Autoridades
Acciones Implementadas por las Autoridades:
A) Uso de "etiquetas", consistente en las grabaciones de advertencia sobre el origen de la llamada, si es que esta se realiza desde cualquier Reclusorio.

B) Instalación del sistema de "Bloqueo" de celulares.

C) Operativosfísicos de revisión en Reclusorios y Penales, para detectar armas, drogas, teléfonos celulares y chips.
Principales medidas preventivas ante una extorsión telefónica
Instalar un identificador de llamadas en tú teléfono.

Anotar en una libreta que se ubique cerca del teléfono, los números de teléfono celular, trabajo o escuela en que se pueda localizar a todos los miembros de la familia, asícomo de vecinos o amigos con los que se pueda verificar su ubicación, y los principales teléfonos de emergencia: policía, bomberos, Cruz Roja, hospitales.

No proporcionar ningún tipo de información personal a desconocidos que la soliciten vía telefónica. (Incluye encuestas)

Comentar con la familia sobre la mecánica de la extorsión telefónica y las medidas preventivas o claves que pueden...
tracking img