Informatica

Páginas: 2 (458 palabras) Publicado: 19 de noviembre de 2012
A T E N C I O N
DE: DIRECCION OPERATIVA
PARA: GUARDAS DE SEGURIDAD

Como es sabido por ustedes las modalidades de hurto cada vez son mas frecuentes, utilizando la suplantación comoprincipal arma para actuar en contra de los intereses que ustedes custodian, con el animo de que aprendamos a prevenir estas situaciones que ponen en riesgo los sitios que ustedes vigilan y también sutrabajo a continuación se le explica de manera practica las modalidades de hurto mas usadas por los delincuentes:

FALSOS ALLANAMIENTOS: Donde el delincuente mediante la suplantación de autoridad, simulandiligencias judiciales para realizar allanamientos y registro, con el animo con el animo de facilitar el ingreso al inmueble de la victima; situación que es aprovechada por la organizacióndelincuencial para hurtar la residencia colocando a las victimas en estado de indefensión dejándolas amordazadas en algunos sitios aislados de la vivienda.

LLAMADA MILLONARIA O FALSO ABOGADO: Mediantemaniobras engañosas los delincuentes convencen a la empleada del servicio o cualquier otra persona presente en la vivienda, que su empleador o pariente se encuentra en graves problemas legales, por lo quees necesario sacar todos los objetos de valor, un supuesto abogado llega hasta la residencia o portería del conjunto y reclama los elementos que se le habían solicitado telefónicamente.

MAL VECINO:Con el fin de analizar los hábitos de la victima, los delincuentes toman en arriendo un inmueble contiguo, así como utiliza personas especializadas en apertura de cerraduras, candados, chapas deseguridad. Escalar paredes y desconectar alarmas, ingresando a las residencias hurtando los elementos de valor.

SUPLANTACION DE EMPRESAS DE SERVICIO PUBLICO: Los delincuentes obtienen con facilidadelementos característicos overoles, cascos, eslogan , entre otros), que les permite suplantar a los funcionarios de servicios públicos, ganado así la confianza de la comunidad aprovechando los problemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS