Upload
carlosramirezacosta
View
1.298
Download
0
Embed Size (px)
DESCRIPTION
This is a presentation about the principal concepts related to criminal investigations sponsored by ASIS International and the Professional Certified Investigator (PCI) credentials
Citation preview
INVESTIGACIONES
Carlos Ramírez
miércoles 9 de febrero de 2011
InvestigacionesPCI Professional Certified Investigator
2
Conceptos Básicos
miércoles 9 de febrero de 2011
Definición
• ¿Qué es una investigación?
• Es el examen..
• minucioso, sistemático y completo..
• sobre algo o alguien..
• así como el registro de hechos..
• e información obtenida..
• para presentarlos en un reporte de resultados.
3 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Alcance
• La definición aplica en investigaciones del sector público como privado.
• Abarca un amplio rango de situaciones, ej:
• Investigación de antecedentes.
• Aclaraciones administrativas.
• Diligencias de naturaleza criminal.
• Se trata de un análisis de responsabilidades.
4 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Propósito
• En ambientes corporativos, una investigación tiene uno o más de los siguientes propósitos:
• Documentar incidentes.
• Identificar la causa de situaciones no deseables.
• Correlacionar hechos alrededor de una situación legal.
• Identificar sospechosos involucrados en ilícitos.
• Compilar información para probar alegatos judiciales.
• Facilitar toma de decisiones en procesos “due diligence”.
5 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Géneros
• Existen tres géneros de investigaciones:
• Criminal o No Criminal. Persigue un resultado judicial, administrativo u otra acción disciplinaria.
• Proactiva o Reactiva. Previene conductas ilícitas o responde a un riesgo materializado.
• Abierta o Encubierta. Acciones tácticas y operativas para conocimiento público o restringido a ciertas personas.
6 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Tipología
7
Tipos de InvestigaciónTipos de Investigación
Operativo especial
Criminal Proactivo Encubierta
Investigaciónpor actos violentos
Criminal Reactivo Abierta
Investigaciónfinanciera o de antecedentes
No Criminal Proactivo Abierta
Investigaciónde ilícitos internos
No Criminal Reactivo Encubierta
Tipo Investigación Enfoque Modalidad
Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Criminal
No Criminal
Abierta Encubierta
Proactiva
Reactiva
8 Carlos Ramírez Acosta
Criterios de la Tipología
miércoles 9 de febrero de 2011
Cualidades
• Atributos de una investigación confiable y efectiva
1. Objetividad
2. Completividad
3. Relevancia
4. Precisión
5. Temporalidad
9 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Objetividad
• Uso del pensamiento crítico para evitar prejuicios.
• Difícil para investigadores con experiencia o sin ella, porque desafía la naturaleza humana.
• Evitar conclusiones anticipadas, aun si las circunstancias parecen ofrecer evidencias concluyentes.
• Fallas en corroborar datos e información es un error común.
10 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Completividad
• Seguir todas las pistas, especialmente las relevantes y corroborar los hallazgos clave.
• Asegurar la consistencia de las pistas mediante su verificación.
• Sustentar premisas que arrojen inferencias sólidas.
• Equilibrio entre pistas y obtención de información para que ésta no resulte excesiva.
11 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Relevancia
• Determinar suficiencia de información; amplitud y profundidad de detalles para revelar la verdad de los hechos.
• Acción dirigida y pertinente al objeto o sujeto de investigación.
• Estimar el nivel de detalle que debe abarcar un proceso investigativo.
• Analizar el binomio causa-efecto para dar certidumbre a supuestos hipotéticos y evitar asumir conclusiones sesgadas.
12 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Precisión
• Credibilidad de la fuente, sea esta humana, evidencia física o electrónica, y también la obtenida por observación o vigilancia.
• Testigos oculares son fuentes poco precisas ya que el proceso mental suele producir errores de apreciación.
• Cualquier fuente debe considerar dos elementos imprescindibles: confiabilidad (de la persona o cosa) y veracidad (calidad de la información).
• Un elemento clave en la investigación de antecedentes o financiera es la exactitud de datos confirmados con las referencias que da una persona.
13 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Temporalidad
• Concluir la investigación en un tiempo perentorio y resistir la presión externa para terminarla o detenerla en su perjuicio.
• Es importante:
• Abrir una investigación tan pronto como sea posible.
• Completarla lo más rápido que las circunstancias lo permitan.
• Evitar cerrarla prematuramente.
14 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
• Capacidad para expandir o reducir fuerza de trabajo de acuerdo a necesidades.
• Responsabilidad de equipos, suministros y capacitación la asume el proveedor.
• Se recurre a especialistas y expertos según sean necesarios.
• Puede ser más costo-efectiva.
• Reduce costos extras.
• Investigadores pueden tener una mayor experiencia
• La organización mantiene control completo de las investigaciones.
• Mayores relaciones estrechas con cuerpos de seguridad locales y contactos internos.
• Mejor capacidad para proteger información sensible y resguardarla en la organización.
• Los investigadores comúnmente desarrollan sentido de pertenencia y asumen la cultura de la organización.
• El control de calidad queda del lado de proveedor.
• Los invest igadores pueden no estar familiarizados con la cultura de los clientes.
• Generalmente se requiere una detallada selección de fuentes y procesos que puede resultar larga y costosa.
• Se requiere mayor esfuerzo de administración del proveedor.
• Alto costo de mantenimiento de una Unidad de Investigación Interna.
• Necesidad de mantener equipo especial que puede no ser utilizado por largos periodos.
• Necesidad de mantener un staf f de a d m i n i s t r a c i ó n p a r a c a p a c i t a c i ó n , licenciamiento, manejo de recursos humanos.
OUTSOURCING SERVICIOS INTERNOS
VENTAJAS
DESVENTAJAS
Servicios de Investigación: Outsourcing vs Internos
15 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Breve historia de los EUA y su inseguridad
miércoles 9 de febrero de 2011
Ubicación
• Consideraciones importantes
• Conviene que se tenga acceso a información y personas clave.
• Privacidad.
• Facilidades para manejo de salas de entrevista.
• Movilidad dentro y alrededor de la empresa, así como a otras oficinas.
• Resguardar volúmenes grandes de información y evidencias.
• Almacenamiento seguro de equipos y suministros.
• Uso de red de comunicaciones (teléfono, fax, radio, internet, mensajería).
17 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Investigaciones (Outsourcing) Servicios requeridos
• Computación forense
• Auditoría forense
• Grafoscopia y grafología forense
• Psicología forense
• Poligrafía forense
• Análisis de documentos cuestionados
• Vigilancia y contra vigilancia
• Operaciones encubiertas
• Perfil de conducta criminal
• Criminalística de campo
• Servicios de laboratorio
• Análisis de inteligencia criminal
• Contramedidas técnicas de seguridad (audio, video, barridos)
18 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Perfil Profesional
• Educación
• Capacitación
• Certificación (CPP / PCI / CFE / DSI)
• Experiencia
• Habilidades de comunicación
19 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Perfil Personal
• Altos estándares éticos
• Persistencia
• Balance
• Madurez
• Habilidad para tratar personas
• Auto motivación y empuje
• Habilidad para realizar multitareas
• Apariencia profesional
• Buenas habilidades de observación
• Flexibilidad
20 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
El buen investigador es...
• Alguien que busca la verdad
• Alguien que no juzga sin bases
• Alguien que es metódico y minucioso
• Alguien que no es agresivo
• Alguien que se conduce con la ley
• Alguien que acepta retos
• Alguien que es imparcial
• Alguien que se actualiza en lo legal
• Alguien que tiene resistencia
• Alguien que trabaja en equipo
• Alguien que requiere poca supervisión
• Alguien que maneja bien los detalles
• Alguien que tiene buena memoria
• Alguien con poder de observación
• Alguien que desea ser exitoso
• Alguien quien tiene paciencia
• Alguien seguro de si mismo
• Alguien que tiene una buena familia
21 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Tipos de investigación
• Incidentes
• Mala conducta de empleados
• Mal uso o abuso de TI / Internet
• Abuso de substancias
• Due Diligence
• Cumplimientos regulatorios
• Investigaciones socioeconómicas
• Antecedentes de personal
• Robo interno y raterías
• Asaltos y delitos contra personas
• Vandalismo y daño a propiedades
• Diferencias de inventarios
• Sabotaje
• Espionaje comercial/industrial
• Violaciones a información propietaria
• Malversación de fondos
• Fraude
• Piratería de productos
• Amenazas, extorsión y secuestros
• Acoso sexual
• Violencia en el trabajo
• Accidentes por riesgos de trabajo
22 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Una cosmovisión sobre Vidocq, creador de la Surete en Francia.
miércoles 9 de febrero de 2011
INCIDENTE ALEGATO SITUACIÓN NECESIDAD DE NIVEL DE CONFIANZA
REPORTE QUEJA AUDITORÍAO DISCREPANCIA
REQUERIMIENTO DE INVESTIGACIÓN
REPORTE DE INVESTIGACIÓN
RETENCIÓN Y/O BASE DE DATOS
RETENCIÓN Y/O BASE DE DATOS
ACCIÓNDISPOSICIÓN
ADJUDICACIÓNDETERMINACIÓN
INVESTIGACIÓN CRIMINAL
REQUERIMIENTO ADMVO.
INVESTIGACIÓN DE MALA CONDUCTA
INCIDENTE DE INVESTIGACIÓN
INVESTIGACIÓN DE CUMPLIMIENTO
INVESTIGACIÓN DE ANTECEDENTES
DUE DILIGENCE
INVESTIGACIÓN FINANCIERA / ESTILO DE VIDA
ANÁLISIS DE TENDENCIAS
REPORTES ESTADÍSTICOS
EVAL PROGRAMAS ADMVOS
PLANEACIÓN ESTRATÉGICA
REUBICACIÓN DE RECURSOS
ANÁLISIS DE INTEL CRIMINAL
AUTORIZACIÓN DE ACCESOS
REQUERIMIENTOS DE VISITA
PERMISOS OFICIALES
DECISIONES CORPORATIVAS
ALERTAS PARA RE-INVESTIGAR
Fase 1 Inicial
Fase 2 Investigación
Fase 3Reporte
Fase 4Seguimiento
Fuente: ASIS / Protection of Assets / PCI / Investigations Management / 2009
24 Carlos Ramírez Acosta
CICLO DE VIDA DE LA
INVESTIGACIÓN
miércoles 9 de febrero de 2011
Información sensible
• Un elemento clave de toda investigación es proteger información crítica.
• Ejemplos de información sensible:
• Casos donde los implicados son personajes de alto perfil (Ej. directivos)
• Operativos conjuntos entre distintas autoridades.
• Investigaciones complejas y relevantes, regulatorias y de “compliance”.
• Casos relacionados con asuntos de terrorismo, crimen organizado, narcotráfico, pornografía infantil, violencia en el trabajo, fraudes mayores, y seguridad de productos.
25 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Operativo de Seguridad
• Conjunto de planes y medidas de protección utilizados para asegurar resultados exitosos en una acción o actividad particular, así como la seguridad de investigadores y otro personal involucrado:
• Creación de historias para agentes encubiertos.
• Protocolos de comunicación.
• Planes de infiltración y extracción de agentes.
• Contra-vigilancia
• Monitoreo técnico
26 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Operaciones de Seguridad
• Método sistemático para proteger y salvaguardar información crítica.
• Incluye cinco pasos:
• Identificar información crítica.
• Definir las amenazas.
• Evaluar vulnerabilidades.
• Analizar el impacto del peligro.
• Desarrollar e implementar contramedidas.
27 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Contramedidas típicas
• Restringir a conversaciones cara a cara tanto como sea posible.
• Limitar uso de celular, radio y comunicaciones en Internet.
• Utilizar algún sistema de encripción cuando sea factible.
• Evitar conversaciones en áreas públicas como restaurantes y aeropuertos.
• Seleccionar cuidadosamente vehículos de vigilancia y participantes.
• Aplicar criterio “necesidad de saber”.
• Destruir de inmediato información sensible que vaya a cestos de basura.
• Vigilar procedimientos de seguridad TI a sistemas con información crítica.
28 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
• Grupo de trabajo altamente estructurado.
• Multijurisdiccional o específico.
• Generalmente integra especialistas y expertos en distintos campos.
• La diversidad de miembros aporta muchos beneficios pero --------- también conlleva algunos conflictos.
Fuerza de TareaJoint Task Forces (JTFs)
29 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Fuerza de Tarea
Inteligencia deautoridades
locales
Información deautoridades y BD
Públicas
Información defuentes de
miembros de FT
Asignación depresupuesto y
recursos
30
Fuente: ASIS / Protection of Assets / PCI / Carlos Ramírez / 2009
miércoles 9 de febrero de 2011
Origen del narcotráfico en México 1
miércoles 9 de febrero de 2011
INVESTIGACIONES
Carlos Ramírez
miércoles 9 de febrero de 2011
Información de inteligencia
• Un elemento clave en un programa de inteligencia es proteger la información y las fuentes.
• Es vital definir códigos para resguardar identidades y entidades.
• El sistema occidental 4 x 4 para manejo de fuentes de información es muy apropiado.
33 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Fuentes diversas
• Las fuentes de inteligencia varían dependiendo de la función y enfoque de una Unidad de Investigaciones y su ubicación.
• Algunas fuentes comunes son:
• Cadenas de noticias e informativos.
• Internet.
• Expedientes y archivos históricos.
• Reportes de auditoría.
• Registros de sistemas.
• Evaluaciones de personal; estudios de clima laboral.
34 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Internet y Mapas Mentales
• Para trabajos de investigación con fuentes abiertas es bastante útil entender cómo opera la Red Internet.
• “Buscadores” como Google y Yahoo
• “Metabuscadores” como Copérnico (Win) o DEVONagent (Mac)
• La técnica de mapas mentales y conceptuales es muy efectiva para presentaciones ejecutivas.
• Mapas mentales multiramificados y policategóricos.
• Redes semánticas
35 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
36
¿Es información
sensible?
¿De dominio público?
¿Protegerla de cualquier
forma?
¿Hay adversarios?
¿ Tienen motivación?
¿Tienen capacidades?
Monitorear cambios en el valor de la
información
Continuar monitoreo para determinar M/C
Determinar efectividad de contramedidas
Implementar contramedidas
especificas
Identificar capacidades contra
el objetivo
Monitorear si surgen adversarios potenciales
Restablecer el proceso
No
No
No
No
No
No
Sí
Sí
Sí
Sí
Sí
Diagrama de flujo para la protección de información de los
casos de investigación.
Sí
Fuente: ASIS / Protection of Assets / PCI / Carlos Ramírez / 2009
miércoles 9 de febrero de 2011
• Es un documento escrito donde el investigador registra la actividad de una investigación y las evidencias obtenidas.
• Si no es el reporte final, provee pistas para futuras diligencias.
• Sirve como base para acciones administrativas, legales y/o disciplinarias.
• Permite al lector saber qué se hizo y qué resultados se han logrado.
• Una excelente investigación pierde su valor con un mal reporte.
El Reporte de Investigación
37 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Tipos de Reportes
• En términos generales se realizan 4 tipos:
• Reporte inicial
• Reporte de avance
• Reporte especial
• Reporte final
38 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Reporte inicial
• Se redacta pocos días después de que una investigación es abierta.
• Describe el avance con detalles y las pistas que se siguen, si éstas existen.
• En casos simples, el reporte inicial puede también ser el reporte final.
39
R 1
Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Reporte de avance
• Una investigación puede permanecer abierta varios meses en el sector privado y años en el sector público.
• Usualmente la periodicidad de un reporte de avance se establece mediante un acuerdo entre las partes cuando aun existen pistas.
• En el sector privado, un intervalo normal de reporte es 30 días.
R 2
40 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Reporte especial
• Da cuenta de situaciones excepcionales o hallazgos que surgen en el curso de la investigación.
• Puede ser un complemento del reporte de avance.
• Un ejemplo típico, es el caso de actividades de vigilancia en casos de operaciones encubiertas.
41
R 3
Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Reporte final
• Se redacta en las siguientes circunstancias:
• Cuando una investigación es llevada con éxito hasta su cierre.
• Cuando todas las pistas disponibles se han agotado sin resultados y se establece que más tiempo a la investigación sería improductivo.
• Cuando se recibe la instrucción de quien tiene la autoridad para cerrar un caso de investigación.
42
R 4
Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Elementos del Reporte
• Ya sea en un formato escrito o digital para integrar una base de datos, un reporte contiene elementos comunes:
• Información administrativa.
• Sumario o sinopsis.
• Narrativa
• Conclusiones
• Anexos
43 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Origen del narcotráfico en México 2
miércoles 9 de febrero de 2011
Información administrativa
• Nombre del caso.
• Número de caso.
• Tipo de caso.
• Status de caso (abierto o cerrado).
• Investigador que reporta.
• Fecha del reporte.
45 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Sumario / Sinopsis
• Se coloca al principio del documento.
• Permite una rápida evaluación por los lectores.
• Como regla general:
• Por cada párrafo importante en el cuerpo del documento, se requiere una línea u oración en la sinopsis.
• Los hechos que soportan la investigación no se colocan en el sumario.
• Las conclusiones son permitidas si éstas representan la información detallada en el cuerpo del documento.
46 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Narrativa
• Contiene los detalles de la investigación.
• Refleja el proceso investigativo y los hechos analizados.
• Cada paso de la investigación se cubre en párrafos separados.
• Debe escribirse en forma clara, simple y breve.
• Los términos técnicos deben evitarse o definirse.
47 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Conclusiones
• El reporte del investigador debe incorporar un apartado de conclusiones.
• En algunos casos si lo indica el destinatario del reporte pueden redactarse recomendaciones.
• Un investigador es un “buscador de hechos”. Las decisiones legales o administrativas son tomadas por las autoridades apropiadas.
48 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Anexos
• Algunos ejemplos de anexos:
• Solicitud inicial de investigación.
• Declaraciones de testigos.
• Reportes de entrevistas.
• Documentos técnicos (peritajes, análisis físicos y/o electrónicos)
• Reportes de vigilancia (si se considera apropiado)
• Reportes fotográficos, grabaciones, videotapes, CD´s, DVD´s.
49 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Distribución del Reporte
• El proceso final del reporte de investigación es su diseminación.
• Debe ser restringido bajo el criterio de darlo sólo a quien “necesita saberlo” (need to know).
• Las copias del reporte deben ser debidamente controladas.
• En caso de tomar acciones con el resultado del reporte por terceras partes, conviene analizar el riesgo de difamación y por lo tanto eliminar las conclusiones y opiniones del investigador.
• Siempre asegurase de que quien desea una copia tenga la autoridad administrativa y/o legal para solicitarlo y tenerlo (rigth to know).
50 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
El futuro de la investigación
• La distinción entre investigaciones privadas y públicas cada vez será menor.
• La correlación entre la función de seguridad e investigaciones será más consistente por su alto valor disuasivo. (Que es un concepto típico de seguridad)
• Un riesgo común que deberá ser controlado es el de la corrupción en firmas privadas como públicas.
• Será importante mantener altos estándares éticos en las investigaciones ya que tienen un impacto directo en la imagen, credibilidad y efectividad.
51 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Tendencias del delitoSe mantendrá la criminalidad histórica modernizada por la ciencia y la tecnología
• Terrorismo
• Robos
• Asaltos con violencia
• Secuestros y extorsiones
• Delitos de cuello blanco
• Crimen Organizado Transnacional
• Lavado de Dinero
• Ciberdelitos
• Piratería
• Espionaje comercial/industrial
• Robo de propiedad intelectual
• Alteración de productos
• Fraudes y falsificaciones
• Narcotráfico
52 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Tendencias en las investigaciones
• Avances en ciencias forenses
• Nuevas teorías legales
• Operativos internacionales
• Mayor uso de “inteligencia”
• Nuevas capacidades de vigilancia
• Uso de grandes bases de datos
• Mayor confianza en TI
• Habrá una mayor demanda para la conformación de Unidades de Investigación.
• Se requerirá de especialistas en capacidades de computación forense y uso sofisticado de TI.
• Mayor intercambio de información entre actores multilaterales en contra de la criminalidad.
• M ayo r p a r t i c i p a c i ó n d e l a ciudadanía en apoyo a la legalidad.
53 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Capacitación requerida
• Se mantendrá la necesidad de actualizarse en:
• Técnicas de investigación tradicional y modernas.
• Manejo de entrevistas e interrogatorios.
• Análisis de inteligencia criminal.
• Uso de sistemas de vigilancia física y electrónica.
• Redacción de reportes.
54 Carlos Ramírez Acosta
miércoles 9 de febrero de 2011
Teoría de la Personalidad
Criminal
Estado Peligroso “Peligrosidad”
T
E M
I B
I
L I
D A
D
Adaptabilidad Social
Capacidad Criminal
Perversidad
Constante y activa
Adaptación al medio
Camuflaje social
Cantidad de maldad
Potencia
Criminal
“evidente”
Potencia
Criminal
“latente”
(+) Causas
Crimino resistentes
(-) Causas
Crimino impelentes
Intimidabilidad
Falta de
Nocividad Criminal
Inintimidabilidad
Nocividad
Criminal
Egocentrismo
Adaptabilidad social
Labilidad afectiva
Indiferencia afectiva
Agresividad
Antisocialidad
Identificación criminal
Permite establecer el
Estado peligroso Elementos de peligrosidad Dinámica Conductual Rasgos de personalidad criminal
Estímulos criminógenos
U M B R A L D E L I N C U E N C I A L
P A S O A L A C T O
D E L I T O O C O N D U C T A A N T I S O C I A L
C R I M I N A L
PRIMERA VEZ: PRIMODELINCUENTE SEGUNDA VEZ: REINCIDENTE
Carlos Ramírez Acosta
www.prismamx.com!
55
miércoles 9 de febrero de 2011
24
"Control es inteligencia sobre la emoción"
23
"Si las personas definen las situaciones como reales, son reales en sus consecuencias"
22
"El sentimiento, o percepción de la seguridad, es directamente proporcional a la eficiencia y eficacia
de un sistema de prevención y control e inversamente proporcional a la expansión de la criminalidad"
21
"La seguridad es percepción y percepción es realidad"
20
"En tareas de inteligencia hay que ser ecléctico, escéptico y agnóstico"
19
"La seguridad es indivisible, indelegable, inalienable y absoluta"
18
"Mientras más cómos menos porqués ymientras más porqués menos cómos"
17
"Nadie puede entrar en un lugar sin dejar algúnrastro y sin llevarse también algún rastro"
16
"No hay personas difíciles sino diferentes"
15 "Pensar mal es un hábito"
14
"Los grandes sólo son grandes porquenosotros estamos de rodillas" 13
"Mente fría, corazón ardiente, manos limpias"
12 "Si yo me lo creo, LO CREO"
11 "Cuida las 4 b´s: boca, botella, billete, bragueta"
10 "Todo contacto físico siempre deja un rastro"
9 "Información + Análisis = Inteligencia"
8
"Inteligencia: información procesada con vistas a la acción"
7
"Seguridad también es servicio con pensamiento en el negocio"
6
"El tiempo que pasa es la verdad que huye"
5
"Las evidencias son testigos mudos que no mienten"
4
"Practica la seguridad que predicas y predica la seguridad que practicas"
3
"Más vale un gramo de lealtad que un kilo de inteligencia"
2
"La esperanza vive porque la evidencia nunca muere"
1
"Al prevenir se corrige y al corregir se previene"
"MÍNIMAS"
DE LA
SEGURIDAD
Carlos Ramírez Acosta
www.prismamx.com
56
miércoles 9 de febrero de 2011
GraciasC onceptos Básicos
Universidad del Valle de MéxicoDiplomado DSI/Generación 2008-2009
57
miércoles 9 de febrero de 2011
miércoles 9 de febrero de 2011
Carlos Ramírez Acosta52 (55) 5419 8002
www.prismamx.com
miércoles 9 de febrero de 2011