Experience and Knowledge

Subtitle

10 Protejase II

Protección y Prevención II – Estafas, Robos y Otras Agresiones son Evitables (Cont.) 2 / 2

INFORMACIÓN GENERAL SOBRE PREDADORES HUMANOIDES Y AGRESIONES

 

 

Ladrones, Rateros, Asaltantes,  Estafadores y Embaucadores:

Ladrón. El que hurta (toma para si la propiedad de otro sin intimidación o violencia) o el que roba (quita para si algo de otro usando la fuerza o la intimidación); Quien hurta con maña y cautela cosas de poco valor relativo recibe el nombre de ratero. El asaltante es aquel que para robar acomete con sorpresa (Ej. asaltantes de banco).

 

 

Es evidente que el libre comercio (libre el comprador libre el vendedor) no puede ser calificado como hurto y menos robo, ello es verdad independiente de que los precios le puedan parecer muy altos a alguna persona o grupo.  

 

 

Apropiarse del producto del ingenio, esfuerzo y trabajo de otros sin su consentimiento es predación, tal es el caso de las invasiones, los robos durante los saqueos [que no pueden catalogarse de jornadas cívicas ni de estallidos sociales admirables, ya que es comprobable que han sido y siguen siendo artificialmente iniciados, incitados y protegidos. Robo también son los impuestos que los gobiernos imponen usando la fuerza y la intimidación a cambio de ningún servicio, para tapar su déficit por administración corrupta e ineficiente. Como los bandidos cobran sus peajes a personas productivas para dejarlos vivir para poderlos seguir despojando.

 


Estafa
es el obtener propiedades de otro con la intención de no pagar, usando artificios o engaños. También el obtener beneficios con engaño o abuso de confianza. Tal como lo hacen algunos estados con sus instituciones y servicios, para las que obliga bajo chantaje de amenazas y presiones morales, a pagar diversos impuestos y reimpuestos por servicios o bienes que no tienen la calidad ofrecida o ni siquiera son reales.



Estafa del Paquete Chileno. La víctima es abordada, adulada y estimulada por el anzuelo de una ganancia fácil. Solo tiene que comprar un objeto valioso, unos dólares por un precio muy bajo con una dosis de misterio y presión de urgencia. La victima es invitada a seguir al estafador a un sitio discreto "para su seguridad". El objeto es mostrado o los dólares son contados por el vendedor y colocados en un sobre o paquete "por razones de discreción y resguardo para el comprador". El comprador (la víctima) entrega su dinero que es contado y recibe su "paquete". Muy satisfecho se marcha. Cuando esta seguro, saca su paquete de dólares o el objeto y se encuentra con un paquete de recortes de papel o un objeto totalmente carente de valor. El estafador hábilmente ha hecho el cambio haciendo distraer a la víctima con algún truco y le ha dado un paquete aparentemente igual con el contenido fraudulento.

 

 

Con el mismo guión y resultados existen muchas variantes como la de un ticket de lotería premiado que el vendedor no puede cobrar por alguna razón y por necesidad y urgencia lo vende por mucho menos del valor del premio. El factor común es que la víctima es atraída con una ganancia alta muy fácil con algo de misterio y mucha urgencia, por personas totalmente desconocidas.

 

 

El estafador generalmente es integrante de un grupo de tres o cuatro predadores que lo respaldan y hacen coro en caso de necesidad. Pueden ser violentos y pasar a despojar a su presa con amenazas y fuerza.

 

 

Estafa con venta inducida. La víctima es abordada, adulada y estimulada por el anzuelo de una ganancia fácil. Un grupo de parejas es invitado a un almuerzo con presentación para la promoción de un resort, un programa de turismo, etc. El grupo es sometido a un hábil trabajo de inducción hacia la firma de un acuerdo. Si la persona no tiene cuidado y se deja influenciar termina firmando un acuerdo y las autorizaciones de pagos con su tarjeta de crédito. Muchas veces lo que la víctima compra bajo presión no es lo que se le ha inducido a creer.

 

En algunos casos las personas compran cosas en papel y las obras nunca se terminan.

 

 

Los cajeros en bancos y similares. La víctima hace un depósito en efectivo y el cajero al contar el dinero le dice que tiene un error y que falta dinero. Esto se facilita en mostradores que ocultan o dificultan al cliente ver las manos del cajero que hábilmente al contar hace caer un billete del que mas tarde se apoderará. En algunos países donde existen billetes de diferentes denominaciones pero de apariencia tan similar que se presten a confusión, el cajero tramposo al contar saca billetes de la denominación alta coloca de la baja. Si la victima reclama con fuerza, el cajero muy indignado llamará a su supervisor y los dos hacen una demostración que el dinero en caja no tiene sobrantes, la victima ha sido robada en sus propias narices.

 

La víctima recibe dinero en paquetes bien amarrados y encintados. Algunos billetes faltan o son de una denominación menor a los del paquete.

 

 

Los cajeros automáticos (ATM) en bancos y similares. La víctima usa su tarjeta para obtener efectivo. La pantalla le indica que ya ha usado su cupo de efectivo y no le entrega dinero. Al verificar encuentra que en su cuenta aparece  un débito fraudulento. Si la víctima hace el reclamo y suspende la tarjeta de inmediato el robo no continúa al día siguiente. Muchos bancos (Un caso personalmente conocido del BBVA) al ser reclamados demoran la respuesta por meses y finalmente no la reconocen en forma arbitraria. Este tipo de robo evidencia una organización de ladrones que está dentro del banco, que obviamente sus departamentos de seguridad no investigan a pesar de la cantidad y frecuencia de los casos y desvían las sospechas hacia errores de las mismas victimas.

 

En algunos países donde existen billetes de diferentes denominaciones pero de apariencia tan similar que se presten a confusión, los encargados de alimentar la máquinas dispensadoras hacen las substituciones y muchos clientes ni siquiera se dan cuenta de haber recibido un billete de 10 por uno de cincuenta, y si se reclama, de nuevo luego de muchos meses el banco le dirá que no tiene la razón y la víctima no puede hacer nada ya que nadie tiene la precaución de ir a los ATM con un juez que certifique el posible robo.  La victima ha sido robada en sus propias narices.

 

Los ingresos de estas bandas de predadores son muy grandes por la cantidad de clientes que tiene el banco y a cada uno le roban algo cada seis meses o menos.

 

 

Las cuentas de restaurante o bar. La víctima recibe una factura que incluye platos o bebidas que no se ordenaron o los platos aparecen en la factura con precios mayores a los que tenía en la carta. El monto del cargo a las tarjetas de crédito viene con un monto mayor que lo que sumaba la factura incluyendo los cargos adicionales e impuesto.

 

Cuando se paga en efectivo, el saldo que devuelven es mucho menor que el correcto y el empleado jura que el cliente le dio un billete de menor denominación que el realmente dado. Su acto histriónico es tan profesional que hasta hacen dudar a la víctima misma.

 

Cuando se trata de un grupo y se ha consumido alcohol, la probabilidad de ser estafado es mayor porque las personas tienden a no revisar en detalle la factura por no parecer desconfiados y las bebidas los han aletargado.

 

En lugares con baja iluminación donde se dificulta la lectura de las facturas y las formas de pago, el riesgo es aún mayor.

 

 

Los cajeros de supermercados y similares. Los productos son pasados por los lectores para ser facturados con una velocidad alta, algunos cajeros pueden "desaparecer" algunos. En comercios pequeños puede existir la política de marcar algunos productos más de una vez. Los clientes no lo perciben y al cerrar la caja queda una ganancia adicional.

 

 

Los pesos de productos, Los empaque indican peso, peso escurrido, peso neto. Muchos comercios tienen balanzas de pesar, de vez en cuando verifique, no crea todo lo que esta escrito. Ref. 08 Protéjase  en este mismo WEB site.

 

 

Los Productos light.  Todo lo light en general es un fraude legal. El fabricante aprovecha la ola de estética y seudo cuidado de la salud en la cultura occidental para vender productos marcados como LIGHT. Investigue un poco y se dará cuenta de que ha sido engatusado.

 

 

Productos naturales. Por similares valores culturales, e ignorancia, tienen un enorme mercado toda una gama e "productos naturales" algunos inocuos e inútiles, otros nocivos y hasta tóxicos, otros inútiles y por ello peligrosos, y algunos hasta clasificables como drogas peligrosas. Investigue  y no se deje predar con estos productos.

Ref. 08 Protéjase  en este mismo WEB site.

 

 

Estafas varias a víctimas de desastres. Las personas que han sufrido un desastre están vulnerables a ser estafadas.

  • Tramitadores de préstamos que llegan sin ser llamados y o que se anuncian por algún medio y piden una suma adelantada para garantizarle la obtención de un préstamo de reparación de vivienda. Pagado el adelanto desaparecen.
  • Tasadores de seguros que ofrecen por un pago una valoración muy favorable de los daños y una aceleración en el proceso de pago del seguro.
  • Venta de contratos de obras de reparación, verificaciones de agua, gas o electricidad fraudulentos.
  • Solicitudes de dinero para organizaciones de ayuda o beneficencia falsas.

 

Esoterismo, adivinadores  y magos. Sin ninguna duda deseche todo lo relacionado con estos "negocios" son estafas y algunas veces lo pueden llevar a manos de predadores mucho mas peligrosos como secuestradores, traficantes de personas, y asesinos rituales. Ref. 05 Supersticiones en este mismo WEB site.

 

 

Estafadores de gran escala.

Son aquellos que realizan acciones de engaño para embaucar y quitar su dinero o propiedades a un grupo numeroso de personas con mismo truco.

 

Las victimas son abordadas convocando a reuniones, por medio de avisos en prensa, radio o TV, o Internet, o pescándolas con ofertas atractivas de gangas, de ganancias fáciles y de milagros en esos mismos medios.

 

Adicionalmente a cualquiera de los trucos de estafa y manipulación de los individuos descritos en otros subtítulos de este aporte, la típica conducta de los humanos en grandes grupos (que tienden a actuar como rebaños no pensantes, "psicología de las masas") les permite a los estafadores la aplicación de todo tipo de técnicas y trucos adoptados y adaptados de las técnicas pedagógicas o didácticas y de dinámica de grupos. 

 

·         Uso de los llamados asistentes visibles (distractores y estimuladores de emociones en el grupo).

·         Uso de los denominados "payasos" o cómplices encubiertos que aparentan no tener relación con el predador y que actúan de acuerdo con un guión preparado y bajo coordinación del director del acto.

·         Aplastamiento de cualquier protesta o pregunta incómoda con ayuda del grupo.

·         Marginamiento de los asistentes que expresen incredulidad, duda o descuerdo para hacerlos retirar con el fin de que no estorben sus trucos.

·         Demostraciones y testimonios "espontáneos" fraudulentos con la participación de los asistentes y cómplices encubiertos.

·         Aplausos y muestras de emoción y hasta histeria, realizados o inducidos en el "público" por los cómplices encubiertos distribuidos estratégicamente y dirigidos por asistentes o el estafador principal.

·         Estímulo de emociones como la solidaridad, la lástima hasta las lágrimas, la bondad con el sentido de generosidad, la culpa por "pecados" o actitudes de poca solidaridad o de poca fe, y muchas mas que preparan para que la víctima sea receptiva y crédula.

·         Estímulos a temores y del sentido de urgencia por el tiempo que se termina. Reforzados con actuaciones teatrales de los cómplices en cubiertos.

·         Presentación de la petición de dinero o bienes, del producto a vender (normalmente para que sea rentable un producto fraude como medicinas milagrosas, amuletos, mercancía barata disfrazada de otra con calidad alta, reliquias milagrosas como sangre cristo, aceite de Jerusalem, hilos de manto sagrado, etc.).

·         La estafas mas grandes de este tipo incluyen la venta de viviendas que no existen, rifas de coches o viviendas que son ganadas por los mismos promotores, las muy famosas loterías de beneficencia pública, las carreras de caballos, los diversos juegos con los resultados de algún campeonato, los esquemas de "inversión" de tipo piramidal y similares.

 

 

Muchas de ésta tácticas se pueden observar en espectáculos de magos de circo, hipnotizadores, escapistas, prestidigitadores, animadores de espectáculos en TV (showmen), presentadores en conciertos de cierto tipo de música de baja calidad, intermedios de juegos profesionales o aficionados donde se incluyen grupos de chicas que gritan desaforadamente mientras realizan rutinas de saltitos y movimientos corporales con pompones y cintas (CheerLeaders).

 

 

La angustia de los enfermos y personas con diversas dificultades y problemas es explotada por predicadores de diversos tipos que los engatusan con testimonios de sanación donde el verdadero milagro es la credulidad de tanto tonto. Ciegos que ven, paralíticos y artríticos que se paran y corren, y muchas argucias más.

 

 

La siguiente especie de estafadores en cuanto a volumen de engañados la integran los estafadores políticos, estafadores sociales, que se dedican a embaucar naciones completas para tener como botín las riquezas de los territorios de esas naciones e inclusive lograr reducir esas sociedades a una verdadera esclavitud a veces disfrazada y otras descarada. Este tipo de macropredación que incluye todo tipo de fraudes incluyendo la conformación de mecanismos electorales que permitan definir resultados, no se incluye en este aporte.

 

 

 

Estafadores en la Internet.

Las personas a veces actúan como si desearan ser estafadas para "degustar" esa experiencia. Solo un estúpido se le ocurre comprar a un revendedor de entradas online una entrada de espectáculo. Estos estafadores pueden vender miles de copias de una determinada entrada; sólo el primero que llegue con su entrada (con su código de barras) será aceptado en la taquilla de acceso los siguientes serán rechazados.  Por la cantidad de estafados el índice de estupidez es muy alto.

 

Los estafados con productos semi clandestinos y gangas vía Internet en compras Online o por medios mas convencionales como depósitos bancarios o envíos de dinero por otros medios son aún mas numerosos.

 

Las víctimas de la presión de su propia ambición desmedida y una credulidad increíble caen por miles con las muy viejas técnicas de estafa denominadas Scam Nigeriano que en el presente abandonado el antiguo correo ordinario les llega vía Internet; otro grupo es víctima de su ingenuidad y falta de malicia cayendo con el truco del Phishing.

 

Un ejemplo.- Estafa del cheque. Una persona recibió en respuesta a un aviso de venta de un coche, una propuesta excelente de un negociante que se presentó como representante de una empresa importante del exterior. La acepto y recibió un cheque de US $ 14,000.00 por un monto US $ 6,000.00 mayor que el precio pactado, con la instrucción de que con ese monto cubriera los gastos de transporte y exportación y enviara el sobrante de nuevo al comprador mediante una transferencia electrónica. La víctima depositó el cheque recibido en su cuenta, verificó la aparición del depósito en su cuenta, reservando $ 1,000.00 para los costos, retiró $ 5,000.00 y ordenó su transferencia como le habían instruido. Varios días mas tarde se enteró que su banco no pudo cobrar el cheque (era un cheque fraudulento) y el monto antes acreditado quedó así anulado, el resultado: ella misma le había transferido al predador $ 5,000.00 y su banco le exigía cubrir la diferencia entre sus propios fondos y los $ 5,000.00 retirados para la transferencia.   Ref. B27

 

Antes de aceptar un cheque reflexione sobre las preguntas siguientes:

·         ¿Es un cheque que paga algo que usted vende por medio de Internet?

·         ¿El monto del cheque es mayor que el valor del precio establecido?

·         ¿Corresponde el cheque a una cuenta a nombre de una persona o empresa distinta de la que realizó la transacción?

·         ¿Le ofrecen una comisión por facilitar su cuenta bancaria para transferencias de dinero?

·         ¿Le han pedido pagar para recibir y un depósito desde un país extranjero como Canadá, Inglaterra, Nigeria, etc.?

IMPORTANTE. ¿Le han dado instrucciones para efectuar transferencias, despachar o enviar dinero con urgencia a una ciudad grande, o país como Canadá, Nigeria o Inglaterra?

Las respuestas afirmativas a cualquiera de las interrogantes son indicio de que le están queriendo estafar. No deposite el cheque, Puede contactar en USA National Fraud Information Center at http://www.fraud.org or call 800-876-7060.

 

 

Estafa Nigeriana (Scam Nigeriano, Scam 419, Advance Fee Fraud, Carta Nigeriana).- Estafa que en resumen consiste en que el predador estimula la ambición de un tonto algo deshonesto con una ganancia fácil de varios cientos de miles de USD (Libras de UK, Marcos Alemanes o Euros) y hasta de varios millones. El medio mas usado para aproximarse a la víctima en el presente es el correo E (e-mail); en el origen de esta modalidad se usó el correo ordinario, el teléfono, el fax, y hasta las visitas personales.

 

 

A la victima se la induce a la "autocensura y el secreto"  anulando la posibilidad de consulta, porque al candidato a ser estafado se le hace ver que se trata de legalizar un capital de procedencia no santa o fraudulenta; de una herencia sin herederos reclamantes (familia muerta en la inundación de New Orleans, o el Sunami en Manila) que podría pasar al estado y el banquero cuenta con hacer pasar al candidato a estafado como heredero (*) ; de una cuenta dormida cuyo propietario ha desaparecido y el baquero quiere aprovechar con ayuda externa; de una pobre viuda que está dolorosamente enferma y que estará muriendo en algunas semanas y quiere realizar la voluntad de su marido de repartir una fortuna entre pobres y necesitados con la ayuda del contactado (candidato a victima) y en secreto del resto de la familia. Los predadores hasta usan el nombre de la viuda de Slobodan Milosevic haciéndola aparecer diciendo que a su marido lo envenenaron (y dan el vínculo de la noticia correspondiente) y que ofrece compartir  25 % de 30.000 millones de dólares US.  También han llegado a explicar que los fondos que deben ser exportados fueron sacados de Iraq por los familiares del ex-dictador, o que fueron encontrados entre los restos de las torres gemelas de Nueva York.

 

 

(*) En este caso, el mensaje que llega al correo del candidato a ser estafado no tiene nombre, sólo la dirección. El mensaje explica que se dirigen a él aprovechando que el fallecido tenía el mismo apellido y provenía del mismo país, el mensaje explica que buscando sin resultados a posibles herederos han encontrado en la Internet la dirección y para evitar que el dinero sea confiscado hacen el contacto cuentan con que acepte ser presentado como el mas inmediato posible heredero.

 

 

Al candidato a ser estafado se le hace ver la necesidad de actuar rápido (para impedirle cualquier examen o reflexión); también se le obliga o compromete a mantener en secreto cómplice la "oportunidad" de hacerse a una suma de dinero enorme sólo con la comisión y sin trabajar;  

 

 

El candidato a estafado se siente un "ganador", un "avivato" muy sagaz y va soltando los datos de sus cuentas, teléfonos, fax, etc. Se le manipula y en algún momento del "juego" se le lleva a enviar a los timadores cantidades de dinero como anticipo de buena fe, como un impuesto a las trasferencias, dinero necesario para facilitar operaciones o pagar sobornos necesarios. Si la víctima del timo paga, los predadores aduciendo "imprevistos" o "complicaciones" diversos piden más dinero hasta que la victima asustada o sin más dinero se retira de la transacción y obviamente los pillos desaparecen.

 


Cuando la víctima se viene a dar cuenta (despierta de su estúpido y deshonesto sueño) le han sacado todo el dinero posible. Esta estafa es antigua (antes de 1980) y proviene de países de centro de África pero los embaucadores pueden estar operando desde cualquier país.

 

Referencias. Ref. B14 a B17. Le permiten acceder más información sobre este tema.

 

 

Increíble pero la ambición sumada a la deshonestidad y falta de ética (oportunismo caribeño) ha llevado a muchos a morder ese absurdo anzuelo en todo el planeta.

 

 

El premio de la lotería. Estafa similar en funcionamiento a la Estafa Nigeriana, el truco usado es el de comunicarle a un listado de víctimas potenciales que han ganado una porción muy interesante de un premio de una lotería famosa de Canadá, España, Reino Unido, etc. (el Gordo, Primitiva, HERITAGELOTTERY FUNDS, Interactive Lottery Game Consulting (ILGC) and the Local Organizing Commitee (LOC)  of the 2010 World Cup, in South Africa, etc.)

 

La presión de actuar con rapidez es introducida con el argumento de una fecha de vencimiento cercana o un número de semanas con relación al mensaje (¿?)

 

También se usa la lotería de visas de USA como anzuelo que puede funcionar en los miles de personas que se han inscrito, dándole al candidato a estafado para darle confianza un número de identificación de ganador y el número asignado a su pasaporte por el sistema. Hasta le piden enviar vía Internet una copia digitalizada de su pasaporte y enviar un pago de USD 849.67 por un sistema como WesternUnion que les facilita el anonimato.

 

En España, costa del sol, Málaga, en 2006Mayo la policía capturó un grupo de 15 predadores con carta nigeriana y premio de lotería, 12 Nigerianos, una Noruega, un Ghanés y una Española, 5 de ellos con delitos graves (agresión sexual, maltrato, atentado y lesiones) ya registrados (otro caso de predadores que son reincidentes y contaron con privilegios para estar libres).

 

 

Comisiones por prestar la cuenta de banco. Similar en funcionamiento inicial la Estafa Nigeriana, tiene para la víctima consecuencias adicionales a la pérdida de su dinero, ya que puede ser involucrada en delitos muy graves (lavado de dinero, estafa a terceros, tráfico de drogas, armas o terrorismo).

 

 

La victima es abordada con el engaño de haber sido seleccionada por su confiabilidad, honestidad y otras adulaciones para un trabajo a tiempo parcial; Se le propone ganar una buena porción (6 a 15 %) de los movimientos de dinero que permita realizar a través de su cuenta de banco y adicionalmente le garantizan un ingreso no menor a US$500 la primera semana, sin casi moverse de su casa. Sólo tiene que recibir aportes de dinero destinados a una entidad "respetable y filantrópica" y enviar ese dinero (descontadas sus comisiones y gastos) en diversas transferencias a diferentes destinos según instrucciones que reciba de la "respetable entidad". Dinero fácil que estimula la ambición del "tonto deshonesto" y le enceguece para que no perciba lo evidentemente falso y absurdo del truco.

 

 

La persona emocionada recibe los primeros cheques que incluso pueden ser cheques de gerencia (cashierchecks), los deposita en su cuenta y puede ver Online en su cuenta, que el monto ya figura como depósito efectuado (*). La persona también recibe las instrucciones para enviar una o más transferencias bancarias (wire transfer) a lugares diferentes en países como Ukrania, Rusia, Nigeria, Canadá u otro.

 

 

Confiada por la aparente seriedad y confiabilidad de la operación y la aparente disponibilidad del dinero en su cuenta, hace los retiros y ordena las transferencias que le han indicado. El proceso puede seguir con montos de mil hasta varias decenas de miles de unidades monetarias generalmente USD. La victima ilusa siente que esta haciendo un excelente negocio, hasta el día (2 o 3 semanas mas tarde) cuando por su banco se entera que los cheques que recibió y depositó son fraudulentos y forjados, y se ve conminada a afrontar los montos que la misma víctima ordeno transferir. Engañada por torpe y confiada, la misma victima envió su dinero a los predadores, de los cuales no se puede seguir el rastro. Ref. B27

 

 

(*) Aparecer en cuenta no significa que el cheque ha sido cobrado y pagado por el emisor y que el dinero es real y definitivo en su cuenta. Cada país y banco puede tener diferencias, cada persona de bebe conocer con precisión lo que puede esperar de verdad en lo que su banco define en cada caso. Las formas de depósito de Bank of America establecen:  "All items are credited subject to verification, collection, and conditions of the Rules and Regulations of this Bank and as otherwise provided by law."   (Todos los elementos se acreditan sujetos a verificación, al cobro y a las condiciones definidas en la Reglas y Regulaciones de este banco y las definidas en la Ley)

 

 

Según la publicación alemana Focus, los delincuentes cibernéticos reclutan a intermediarios incautos que funcionan como enlaces para recibir primero el dinero estafado y luego girarlo a los estafadores por una tentadora comisión. De esa forma se hace más difícil la labor policial de detectar a los delincuentes.


 
Focus relató el caso de un jubilado que “sin saberlo” aceptó recibir 12.000 euros en su cuenta bancaria, para luego reenviar la suma a un destinatario en Venezuela. El paradero del dinero, desconocido y el cándido jubilado debió rembolsar la suma a la víctima de un phishing.



La policía germana ha recomendado extremar las precauciones si se recibe una oferta de “empresas” que solicitan disponer de una cuenta para transacciones dudosas. En varios casos, los phishers crean sitios web con el fin de convencer a los potenciales intermediarios que se trata de empresas serias y legítimas.

 

 

Países convertidos en santuarios para la delincuencia y el terrorismo tienen autoridades e instituciones que en las aplicaciones prácticas de sus acciones en realidad protegen a los delincuentes.

 

Otra modalidad similar de estafa es la oferta de trabajo con ingresos garantizados muy altos sin tener que hacer nada más que hacer seguimiento a transacciones comerciales.

 

 

Un ejemplo vía e-mail. "La compañía de consulting Liberty Financial Union está interesada en los profesionales jóvenes, quienes son capaces de encontrar las decisiones no estandartizadas y efectivas en interés de los clientes de la compañía. Buscamos a los especialistas jóvenes y ambiciosos."

 

"Usted va a obtener la experiencia financiera y de consulting, y además la práctica con las empresas perspectivas, que empiezan a trabajar en el mercado, tanto con las corporaciones, que tienen mucha experiencia. La práctica adquirida aumentará mucho su valor como los especialistas de muchos envíos de dirigir el business."

 

La selección en la base de concurso para el puesto de Representante financiero:

 

Edad:   23-55 años.

Educación:      

  • No tiene importancia
  • Los entrenamientos de ventas, de saber de trabajar con los clientes, de hacer presentaciones y discursos públicos (es deseable).

 

La experiencia (es deseable, pero no obligatoria):    

Los servicios de consulting;

  • La integración de sistemas;
  • Business-educación.

 

Los conocimientos y hábitos básicos: 

  • Los hábitos de preparar las ofertas comerciales, business correspondencia (es deseable);
  • Dominio de MS Office (Excel, Word, Power Point) y Internet;
  • La experiencia de trabajo con los sistemas electrónicos de pago, bancos de Internet, giros postales;
  • Conocimiento de la lengua extranjera es una ventaja.

 

Las cualidades personales:    

Iniciativa;

  • Alto nivel de organización, saber de planear el día de trabajo, 
  • El deseo de hacer la carrera y existencia de las ambiciones adecuadas,
  • Puntualidad,
  • Exactitud;
  • Ser listo a permanente recapacitación profesional.

 

Obligaciones: 

Las obligaciones de este especialista son tratamiento de los giros de dinero Será necesario a recebir una suma, trasladada a su cuenta bancaria y tratarla según la esquema, mostrada por nuestros managers. Es importante que la cantidad de los giros de dinero pueda ser 3-5 al día, por eso Usted tiene que disponer del tiempo libre para que los trate eficaz.

 

Salario:           

Primeramente el salario será 10% de la suma de los giros tratados en total. Aseguramiento médico y el paquete social están determinados. 

  

Si Usted acepta nuestra proposición, mándenos su resumen por NNNNN@km.ru (Rusia verdadero e-mail cambiado)

 

 

Ofertas de trabajo.-  Vía Internet, por avisos en diarios o revistas, se envían o hacen ofertas de trabajo especialmente atractivas para flojos, perezosos, oportunistas ávidos de dinero fácil.

 

Ejemplo. La policía detuvo en marzo a cuatro integrantes de una banda organizada por venezolanos e Italianos en Benalmádena y Torremolinos (Málaga). Ofrecían en anuncios en muchos medios "Trabajo en toda España para hombres viriles haciendo compañía a mujeres adineradas". De miles de "machos" que respondieron cientos pagaron para tener el privilegio de ganar "mucho dinero" entre 600 y 1,300 Euros como cuota anual y depósito de garantía.

 

 

Titulos Profesionales.-   Por medios diversos se estafa con grados de universidades, certificados de suficiencia profesional, etc. "Obtenga un futuro próspero, dinero – poder – prestigio – todo o que ha soñado" "Basado en su experiencia y conocimientos actuales", "Si califica no se necesitan test, exámenes, clases, libros" Es evidente el engaño sin embargo el negocio para los estafadores se ha mantenido próspero a lo largo de décadas, las nuevas generaciones de ingenuos ambiciosos proveen el mercado.

 

 

Pesca – Phishing (Pharming crimeware) en Internet.- 

Consiste en hacer llegar a la víctima de los predadores un mensaje con las características siguientes:

 

 

El mensaje muestra como origen una institución bancaria, de comercio electrónico, tarjeta de crédito u otra y tiene todas las características de presentación y forma de la verdadera institución.

 

 

El mensaje aplicando técnicas de ingeniería social y subterfugios técnicos, conmina al receptor a actualizar con urgencia sus datos en el sitio WEB de la institución "especialmente preparado" para esa actualización y para ello incluye el correspondiente vinculo (enlace o link) trucado. Para ello se usan técnicas y trucos de engaño visual sutiles. (i por l; rn por m ; 1 por l ; vv por w; uso de caracteres no imprimibles y no ASCII Unicode; uso de texto oculto por imágenes y de imágenes legítimas con hipervínculo falso, imágenes que simulan ventanas, ventanas que enmascaran ventanas y varios más).

 

 

La presión sobre la víctima se hace comunicándole cosas (falsas) como:

·         "Su cuenta ha sido suspendida o será suspendida en un tiempo de horas a menos que se reciba respuesta del cliente actualizando su datos para su propia seguridad" (que ironía hay en este tipo de ardid). Si la persona tiene cuenta en la entidad puede caer; los predadores envían cientos de miles de mensajes y saben que un cierto porcentaje llegará a personas que tengan cuenta en la entidad usada como disfraz, de ellos más de un tonto puede ser pescado. Los predadores envían conjuntos de anzuelos con diferentes entidades suplantadas de modo que su red de pesca tiene posibilidades para todo tipo de cliente.

·         "Hemos debitado de su cuenta $ XXX.00 por su pedido, el débito se verá reflejado en las próximas horas; si hay algún error rectifique usando el vínculo incluido aquí." (vinculo de pesca de información personal) Si coincide que la persona tiene cuenta en esa organización o servicio de pagos (PayPal por ejemplo) y es tan ingenua de visitar el sitio ficticio para "evitar" un cobro no autorizado a su cuenta (como la cuenta no esta definida en esos mensajes puede creer que es la suya) su estupidez y ceguera bajo presión lo pueden llevar a dar información de sus cuentas y ser luego víctima de un verdadero (débito o cargo) robo con mecanismos de suplantación de identidad OnLine.

·         "De su cuenta se están enviando mensajes con virus, por ello se necesita una revisión (virus scan), haga click en este botón"

·         "Varios clientes se han quejado que de su cuenta les esta llegando correo no deseado (spam) Probablemente su PC esta infectado de un troyano, para hacer seguro su ordenador siga las instrucciones…"

·         "Apreciado usuario de XXX.com para su seguridad contra delincuencia en la red debe seguir las instrucciones del documento anexado el cual por razones de protección cuenta con protección de clave. La clave es NNNN"

 

El vínculo (enlace o link) lo lleva realmente a un sitio en la Red falso. El sitio ficticio tiene toda la apariencia del sitio al que suplanta; el ingenuo hace uso de su identificación y palabra clave para entrar (Log In) en su cuenta y se le induce a rectificar sus datos. Los timadores tienen ahora acceso (ID y Clave) a las cuentas de la víctima, contra la cual pueden ordenar débitos, pagos y retiros o transferencias.  También tienen otras Identidades como SSN, Licencia de conducir vehículos, números de cuentas, de tarjetas bancarias y de crédito, identificaciones universitarias, etc.

 

 

Una vez que los datos han sido introducidos y enviados al “supuesto” banco, lo que ocurre realmente es que dichos datos son enviados a un URL con sede en paraísos delincuenciales en algún país forajido como Cuba o Nigeria o alguno de sus aliados recientes, aunque el phisher (responsable del ataque) no tiene necesariamente que encontrarse en dicha localización.

 

 

La víctima que cae suministra información personal y claves que los predadores necesitan para robar, o ingenuamente abre sitios o coge (descarga o transfiere) a su ordenador documentos o archivos permite el daño o peor instala (spyware) programas espía que van a transmitir información personal importante de su ordenador a los delincuentes. Key logging  Este tipo de programa graba todo lo que se introduce por teclado incluyendo ID, palabras clave, número de cuentas y otra información personal; el predador sabe como extraer la información o programa que esta sea enviada de manera automática este riesgo existe cuando se usan ordenadores (PC) de uso público o de cybercafé.

 

 

Se ha determinado que los timadores pescadores han logrado hacer que el 5 % de los receptores de esos mensajes les den información importante en las páginas falsas y que en 2003 en USA cerca de dos millones de personas dieron información en tales sitios con consecuencia de $ 1,200 millones en pérdidas (bancos y tarjetas de crédito). (Ref. B10 y Ref. 18 a 20)

 

 

Recomendación. Desechar sin abrir completamente todos los mensajes con las características de los anteriores y vaciar de inmediato la papelera de mensajes desechados. Definir filtros que desechen automáticamente ese tipo de mensajes enviándolos a su papelera o carpeta de mensajes retenidos (Bulk Folder).

 

 

Mantenerse informado sobre los sitios y artificios que le transfieren o inducen a transferir a su computador programas maliciosos o de espionaje de diverso tipo. Si se usan servicios bancarios o financieros Online, la información que es introducida vía teclado puede ser copiada y enviada por programas de espionaje a otro computador donde un predador cibernético puede aprovecharla maliciosamente.

 

Un Ejemplo.  Un "niño" Japonés de 14 años en Nagoya fue acusado de crear un sitio para pesca que tenía aspecto de un sitio de juegos popular; y que con ese sitio capturó información personal y direcciones e-mail de 94 chicas a las que chantajeaba para que le enviaran fotografías de las mismas desnudas.

 

 

En algunos sitios para personas jóvenes o contacto social, luego de que el usuario ha ingresado (log-In) aparece un ventana (pop up) que pide introducir de nuevo con cualquier pretexto la identificación y la clave o contraseña. De esa manera se roba esa información que luego se usa para enviar al ordenador (PC) de la víctima algún programa maligno o espía.

 

(Ref.  B29, B30, B31, B32, B33)

 

 

 

Robo de Información Personal (Suplantación de Identidad) Robo de Identidad.-

Un ejemplo reciente. Un número muy grande de veteranos de USA (26.5 millones) han quedado expuestos a todo tipo de predaciones por un descuido. Sorpresa y furia por ahora. Un intruso robo un archivo electrónico de la una casa en Aspen Hill. Nombres, fechas de nacimiento, números de seguro social,  Se especulo que el ladrón no buscaba específicamente esa información porque en esa localidad había ocurrid una serie de robos de viviendas. (Ref B25 y B26) 

 

 

En uno de los informes referenciados se mencionan también otros dos casos:

 

2004 Dic. Bank of America Corp. Sufrió la desaparición de cintas con Información personal de 1.2 millones de sus empleados (números de seguro social, información de cuentas de tarjetas de crédito.

 

2004 Choice Point Inc. Suministró miles de informes electrónicos con nombres, direcciones, números de seguro social, e historias de crédito a entidades que se hicieron pasar como acreedores legítimos, o ejecutivos de empresas seguros y otros negocios pequeños. A unas 700 victimas les cambiaron sus direcciones de correo electrónico con el propósito de aprovechar la información para robarles.

 

 

El uso fraudulento de la identidad de una persona puede tener para esta toda una serie de consecuencias muy graves:

 

El estafador puede pedir tarjetas de crédito con la identidad de la víctima. Las cuentas de los consumos o compras que pueden sumar decenas de miles de USD le llegarán a la víctima y ésta estará en graves problemas.

 

Los emisores de las tarjetas pueden no reconocer la inocencia de la víctima y usar medios de cobranza (agencias de cobranzas o demandas) contra la víctima que pueden causarle muy graves inconvenientes y costos para detener esas acciones.

 

Otras identidades como SSN de USA, etc. pueden permitir a estafadores y peligrosos delincuentes obtener pasajes, alojamientos, trabajos, que pueden implicar a los verdaderos propietarios de la identidad en asesinatos, robos, terrorismo, etc.

 

Las víctimas a veces se enteran en el peor momento cuando ven negado un crédito o reciben una referencia que los califica como indeseables y tramposos.

 

Algunas personas luego de ser rechazados por muchos potenciales empleadores se enteran que existe una mala referencia por uso de su identidad por otra persona.

 

Muchas personas se cuidan de este uso fraudulento de sus identidades pidiendo semestralmente o al menos una vez al año un reporte de crédito de alguna o varias de las más importantes agencias de análisis de crédito de personas del país. Estos costos se justifican para no tener que darse cuenta cuando se esta ya recibiendo una requisición de pago o una negación de un crédito.

 

Ayuda se puede otener en www.consumer.gov/idtheft   

Folletos; http://www.ftc.gov/bcp/conline/pubs/credit/idtheft.htm

 

(Ref. B29, B30, B31, B32, B33)

 

 

 

Predadores que actúan mediante la intoxicación o narcotización de la víctima.-

Desde hace muchos años se conoce la modalidad de drogar a las victimas para realizar la predación. Se usa desde el licor alcohólico a somníferos y alucinógenos diversos administrados explícitamente o disfrazados en comidas o bebidas. La tecnología de la predación de este tipo ha evolucionado mucho desde la época de los Borgia y desde los años 50 del siglo XX se conoce el uso de varias substancias que dejan activa a la víctima, pero en un estado de docilidad y obediencia extremos (como los hipnotizados del mago de feria). En tales condiciones el predador tiene el control total de la victima durante el tiempo que dure el efecto de la intoxicación (1 a 2 horas) que se pueden extender por nuevas aplicaciones. (Escopolamina, cacao sabanero, burundanga, esencia de belladona, etc. son los nombres más comunes).

 

 

El efecto es muy rápido ya que la victima queda a merced del predador en 1 a 4 minutos de la aplicación (dependiendo de la cantidad recibida, del estado físico de la persona, de la substancia o mezcla usada). Al inicio la victima sólo siente resequedad en la boca, sensación leve de nauseas ligero embotamiento de los sentidos y de repente en pocos segundos totalmente fuera de control de si mismo. Quien sospeche que le han aplicado este truco, de inmediato debe correr y pedir auxilio y refugio a gritos en un comercio formal cercano. En países donde la policía es normalmente corrupta la probabilidad de que el policía más cercano sea de la banda de predadores es muy alta.

 

 

La víctima bajo obediencia entrega todo lo que se le pida, responde a todo lo que se le pregunte, obedece sin resistencia aún contra su voluntad y su cerebro afectado no graba nada de lo ocurrido durante el periodo en que la droga esta actuando. Esta modalidad es usada para secuestrar a victimas para violación, para venta en el comercio de esclavos sexuales, o para cobro de rescate. En muchas circunstancias la victima es inducida a realizar actos vergonzosos que grabados se usan posteriormente en el mercado de la pornografía o para chantajear indefinidamente a la víctima.

 

 

El efecto de la droga es grave en el cerebro del afectado y puede tener consecuencias irreversibles en sus posibilidades intelectuales y de aprendizaje futuras. Eso nada importa a un predador humanoide.

 

 

La droga puede ser dada a la víctima como sigue:

·         Mezclada en una bebida o comida (caramelo, bombón, helado, chiclet, atomizador para mal aliento, pan, etc.) que una muy amable y bella persona (extraña o a veces acompañante) ofrece a la víctima, o coloca en su bebida mientras esta va al sanitario o baila con otro en el grupo.

·         Para ser aspirada por vía respiratoria (muestra gratis de perfume atomizado, perfume impregnado en tela o papel, vaporizador, inciensos y palitos e incienso, etc.)

·         Por absorción de la piel (bolígrafos o llaveros de obsequio impregnados, telas impregnadas, volantes o tarjetas de propaganda con la substancia en polvo o líquido, frotamiento usando el predador algún medio para aislarse de la substancia, en una silla, colocada en el calzado, en un libro, revista o periódico, por medio de un bolígrafo, por medio del bolígrafo de la misma víctima a la que le han pedido que les preste el esferográfico para algo en un banco, etc.)

·         Aplicada tópicamente a tejidos tipo mucosa (aplicadores, hisopos, en preservativos, etc.)

 

Los sitios o lugares donde los predadores humanoides usan esta forma de dominar a sus víctimas son:

·         Sitios de diversión como bares, tascas, heladerías, sitios de baile, burdeles, sitios de juegos de azar, y similares.

·         Casa o apartamento de la víctima mientras hacen alguna demostración de producto, entregan una muestra de un producto de obsequio, un folleto religioso, y muchos otros trucos.

·         Zonas de tráfico lento abordando a los conductores individuales o en parejas.

·         Cinematógrafos, pasillos de centros comerciales y otros lugares muy concurridos.

·         Portales de autopistas entregando muestras de obsequio a chóferes seleccionados.

·         En medios de transporte colectivo urbano o interurbano y en los edificios de sus estaciones. 

 

 

Predadores de Turistas y Viajeros.

Los turistas son presa fácil y atractiva para todo tipo de predadores que se han especializado en ellos. El turista esta generalmente desubicado en un medio normalmente extraño o en el mejor de los casos no suficientemente familiar, a veces sin conocimiento del idioma o jerga local (piénsese en un Bilbaino enviado a Buenos Aires o un nativo de Valparaiso (ch) tratando de hacer mercado en Antigua).

 

 

Por el hecho de moverse de un sitio a otro, el viajero tiene que cuidar de maletas, maletines, paquetes, equipos e trabajo y fotográficos; muchas mas cosas que en su actividad normal en su ciudad de origen. Es normal que tenga consigo dinero del viaje, tarjetas de crédito y hasta ciertos valores.

 

 

Cada país desarrollado y eficiente emite recomendaciones de protección a sus residentes que viajan ya sea por trabajo o por placer a otros países. Mucha de esa información ha sido producto de la experiencia adquirida en cada país o región de casos que fueron atendidos por los servicios consulares. ¿Tiene usted ese servicio de parte de sus autoridades?

 

 

Cada ciudad tiene sus zonas y sectores inseguros, y las horas y días de la semana en que esta inseguridad es más alta. El forastero no lo sabe y de acuerdo con las famosas reglas o leyes de Murphy tiene una gran habilidad para meterse en la boca del lobo en las peores horas del DIA. Lamentablemente las organizaciones promotoras del turismo y muchas veces las autoridades locales no quieren dar esa información para no perjudicar sus intereses comerciales y por no perder prestigio por su ineficacia para controlar a sus predadores.

 

 

Venta de planes y paquetes falsos La predación de los turistas se puede iniciar antes de viajar. (Hoteles, comidas, trasportes y diversiones que no se reciben en la realidad o que no son de la calidad y nivel de los que el comprador  creía que compraba.)

 

 

Estafa en los Cambios de Moneda.  En países donde no hay libertad económica, existen limitaciones de los gobiernos al cambio de monedas (control de cambio y otros nombres). Esto genera automáticamente dos o mas precios para las monedas de uso internacional: el predio oficial (falseado hacia abajo por el gobierno con el fin de expropiar disimuladamente a sus ciudadanos y Talien robar poder adquisitivo al dinero de los turistas) y el precio del mercado Precio Paralelo, Mercado Negro, (hecho ilegal por leyes, prohibido, realizado en forma mas o menos clandestina). En ambos esta situación facilita todo tipo de agresiones predadoras: falsas comisiones, descuento en impuestos; Información desde el cambista a delincuentes que siguen al turista para robarle su dinero; simulacros de asalto o captura del cambista y el turista por autoridades, en combinación para robar el dinero del turista y adicionalmente chantajearlo para no ser procesado por el delito cambiario, y muchos trucos mas.

 

 

Engaño por los transportes y taxi. El foráneo se puede conocer fácilmente y en todas las terminales y estaciones se puede recibir tratamiento "especial" de cargadores o portadores de maletas que desaparecen con las maletas o que demandan pagos abusivos en combinación con policías corruptos; Tratamiento "especial " de conductores de taxi que llevan al pasajero a los ladrones para que le roben todo lo que trae o que le cobran tres y cuatro veces mas que lo normal (aún con contadores de tiempo para el pago del servicio, el conductor ladrón puede simular una distancia dando recorridos innecesarios o no usar el contador y cobrar a su antojo incluyendo extras por las maletas o por el número de pasajeros).

 

 

Aplicación de Droga y Robo.-   El forastero no conoce los lugares y puede caer en sitios de comida o diversión que tienen tratos o están infiltrados por predadores. En varios países del Caribe es corriente que se drogue con productos diversos como la escopolamina (burundanga, y otros nombres) que incluso es aplicada por la piel, en bebidas o comida, con aspersores o atomizadores o impregnada en papeles o telas que se le inducen a coger al agredido. (Demostraciones de perfumes, de productos alimenticios, folletos de promoción, etc.)

 

 

El efecto es una etapa de hipnosis durante la cual el intoxicado actúa totalmente bajo el control de órdenes que reciba del predador; en esa condición la victima entregará dinero, tarjetas de crédito y de banco y sus claves, podrá se abusado sexualmente, etc. Luego no recordará lo que ha hecho o le ha ocurrido salvo por los efectos.

 

 

Un ejemplo aleccionador. A la salida de aduana o inmigración, o de la sala de entrega de equipajes de un aeropuerto, puerto o estación de trenes, inmediatamente al pasar las puertas y frente a los ojos "ciegos" [cómplices] de los Guardias, Gendarmes o Policías, seguridad interna, y de carretilleros portaequipaje, una banda de ladrones muy peligrosos, actúa como sigue:

 

Escogen a víctimas que estén solas o en pareja. Probablemente con "aviso" sobre posibilidades de botín valioso por algún cómplice infiltrado en los servicios. Se acercan directamente a la víctima y la saludan con gran efusividad y un abrazo, como si la conocieran y fuera la persona que va a recogerlos.

 

En el momento del abrazo le informan a la víctima que es un robo, la apuntan con un arma de manera disimulada, sin dejar de abrazarla reteniéndola a la fuerza. Con colaboración de cargadores de equipajes cómplices llevan a la persona y sus pertenencias a un coche que los esta esperando, muchas veces en lugares donde los encargados de labores de policía y seguridad no dejan estacionar a otras personas.

 

Roban a la víctima sus pertenencias y obtienen información de sitio de alojamiento para ampliar el robo. En algunos casos la predación sigue bajo la modalidad de secuestro, se recorren ATM (cajeros automáticos) para robar dinero de cuentas bancarias o hacer retiros de efectivo con las tarjetas de crédito. Si se detectan posibilidad de éxito solicitan pago de rescate a familiares o las empresas.

 

Al terminar si todo sale bien, dejan abandonada a la víctima en un lugar conveniente y la amenazan con tomar represalias si se enteran que denuncia el hecho a organismos de seguridad (represalias tomadas en algunos casos demuestran que cuentan con informantes desde estos sitios). Los casos de tortura, violaciones y asesinato de las víctimas no son extraños.

 

 

Terroristas. El terrorismo es sólo un medio. El predador que usa el terror como técnica de acción tiene como motivaciones las mismas que se indican arriba; Un botín en propiedades o personas dominadas para explotarlas o usarlas abusivamente. Los argumentos que los terroristas y sus cómplices usan para justificar sus agresiones son sólo disfraces empleados a conveniencia (anti-imperialismo, liberación nacional, implantación del mahometanismo, implantación del socialismo, justicia social, venganza indígena, rescate de la cultura "tradicional" y muchos más.)

 

 

El terrorista es el peor tipo de agresor ya que sus presas inmediatas son potencialmente y al azar todos, inclusive sus amigos y familia; su tarea es extinguir vidas, producir heridos y daños en infraestructura importante (redes eléctricas, medios de transporte, servicios de comunicaciones, agua y drenajes, vialidad, oleoductos, industrias, instituciones de educación, y de salud, asilos, etc.).

 

 

El mecanismo asociado al terror aparte de la sumisión es el chantaje; Si no se obedece harán mas y mas actos de terrorismo (lo que no dicen es que si se obedece a todo pedirán siempre más hasta que logren la total sumisión y  dominarán por el terror). La historia de los Balcanes, India, El norte de África y Medio Oriente, las naciones de Asia Sur Oriental y Central y las comunidades en Norte América que han caído en el mahometanismo tienen toda la gama de posibilidades de dominación por el terror.

 

 

Lo extraordinariamente peligroso de esta metodología de predación es que la victima no tiene que ser alguien que cumpla con ciertas características. Un terrorista ejecutor solitario (tirador, colocador de bombas o bomba humana) una vez que se decide actuar siempre puede encontrar un grupo humano para atacarlo. Si no puede abordar puede actuar en el Terminal o puerto; si no puede entrar (teatro, estadio, iglesia, escuela) puede hacerlo en la aglomeración de la salida o entrada, en un bus, en una parada etc. Donde y como sea noticia, "cuanto más terrible sea, mejor."

 

 

Si los afectados son amigos, ello no importa; con su acción el terrorista los habrá convertido en mártires de "la causa" y podrán tener derecho a las irreales y mentirosas recompensas prometidas en los mitos religiosos o políticos que propagan.

 

La predación que se persigue es la dominación total y definitiva; se usa el terror para imponerse en forma excluyente de todo otro concepto de modo de vida. Obtenido cualquier objetivo dado como pretexto (la liberación de un preso, la entrega de un territorio, el pago de un rescate o extorsión, la paz (sólo cuando se ven en desventaja mientras se recuperan), un resultado en una elección, la caída de un gobierno, etc.  No hay punto de equilibrio, se pedirá otra entrega, la absoluta, total y eterna sumisión es el fin.

 

 

Ejemplos.- Las bombas en las estaciones de trenes en Madrid, que mataron, causaron inválidos y huérfanos, e hirieron a muchos (personas totalmente irrelevantes y desconocidas para los que dieron las órdenes y ejecutaron las acciones terroristas), La meta intermedia perceptible claramente: hacer inclinar la balanza en las siguientes elecciones, cuando la cobardía, ignorancia e irreflexión de muchos Españoles llevó al poder al candidato títere que la mafia narcoterrorista internacional globalizada contraria a la guerra para derrocar a Saddan Hussein de Iraq decidió colocar en España.

 

Desde los primeros anuncios del nuevo gobierno de España, numerosas decisiones han sido claramente favorables a intereses ligados al Medio Oriente y también contrarios a la civilización occidental (los actuales (2006) gobernantes en Siria, Iran, Saudi Arabia y los predadores integrantes de Hamas, Islamic Jihad, Fatah, PFLP, al-Qaeda y Hizbullah), también a grupos ideológicamente similares en América como los narcoterroristas de FARC y ELN (Colombia, Ecuador, Venezuela y Panamá), etc. (*)

 

La proximidad con ese tipo de predadores nunca trae nada bueno. Con esa actuación, que ha fortalecido tendencias totalitarias en otros países de la región, en guerra contra las libertades económicas, también importantes intereses de muchos Españoles se están afectando y con ello se perderán fuentes de trabajo y producción (Bolivia, Argentina, Venezuela, etc.)

 

(Refs. E02, E03, E04)

 

(*) La internacional mahometana, Las asociaciones estratégicas entre grupos terroristas del mundo, los narcoterroristas de los países productores de las drogas y las mafias de comerciantes y distribuidores de los países desarrollados. Hoy esta internacional del narcoterrorismo esta enriquecida con los desempleados de las organizaciones represoras de los países excomunistas (la neo mafia rusa) con lo cual la izquierda colectivista del mundo se ha integrado solidariamente.

 

 

Terroristas de Estado.- Existe un cierto terrorismo de apariencia light cuyas metas intermedias incluyen cosas como la destrucción de la moral de grandes grupos humanos, la obtención de la cooperación y apoyo forzados hacia sus dominadores y el genocidio económico-cultural de los discriminados como oponentes.

 

 

Generalmente el llamado terrorismo de estado es usado por grupos delincuentes gobernantes en países que necesariamente también están en la lista de países forajidos o terroristas (en el presente: Iran y sus aliados, Corea del Norte y sus aliados, Cuba comunista y sus aliados).

 

No se trata en forma completa este tema en este aporte.

 

 

 

Genocidas.

Se puede creer que este tipo de predadores hoy solo puede existir en países como Bosnia, Rusia, Afganistán, Rodesia (hoy Ruanda) y similares. La realidad es que en muchos lugares y naciones del mundo puede desarrollarse una acción genocida si un cierto grupo toma el poder o adquiere poder suficiente.

 

 

Una actividad normal comprobable en los servicios religiosos de los mahometanos en países de Europa (Francia, Alemania, Dinamarca, Holanda, UK, Suecia, España, Canadá, Argentina y USA) incluye el adoctrinamiento coránico de sus adeptos (se puede comprobar en los textos de las recitaciones que se ordena como la voluntad del dios convertir a los infieles o exterminarlos sin soluciones de compromiso. (Ref. E03, E04)

 

 

Ejemplo de la manera en que se comportan los predadores terroristas y genocidas.

Damba Koroma una niña de 13 años excelente estudiante en su escuela (Hammond Middle School / Alexandria / USA)  contó a sus compañeros en una transmisión TV la causa de faltar en su brazo izquierdo la mano y casi la mitad del antebrazo.

 

 

Cuando tenía 5 años en 1998 Agosto, su pueblo en Sierra Leona África fue sometido por rebeldes terroristas. Bajo el pretexto de ser colaboradores de sus oponentes, quemaron las casas, atacaron a los pobladores, mataron a los que quisieron, violaron mujeres y niñas y para dar una lección reunieron a los pobladores bajo un árbol, seleccionaron a Damba de cinco años, el jefe la lanzó al piso y con su machete (según Damba curvo y de unos cuatro pies (1.20 m.) de largo) le cortó el brazo. Cuando la madre de la niña pidió que la dejaran recoger y vendar a su hija para que no se desangrara, el mismo terrorista la hizo acostar al lado de la niña y le corto igualmente el brazo izquierdo. El objetivo de los terroristas ha sido el control de las minas de diamantes.

 

 

En 2000 Damba llego a USA formando parte de un grupo de niños trasladados para ser tratados y rehabilitados con prótesis; a los diez años fue recibida para su cuidado por una familia de Sierra Leona en Alexandria que tiene planes de adoptarla. Inicialmente era molestada por sus compañeros que le decían ser pirata por la falta de su brazo.( Ref. E01 Incluye fotografía de Damba con su brazo mutilado.)

 

 

Chantajistas  /  Secuestradores:

Bajo amenaza de daño moral, económico, tortura o asesinato; o para no revelar o publicar alguna información o evidencia, el predador humanoide que actúa como chantajista pide dinero de la víctima o de sus familiares.

 

 

El mas perverso y dañino de este tipo de predador es el que realiza su extorsión secuestrando personas; en el se encierran las peores características de predación y por ello la sociedad debe erradicar a tales predadores en todas las especialidades y tareas: directivos, informadores, actores de la captura de la víctima, transportistas, cuidadores, encargados de obtener o suministrar alojamientos o suministros logísticos, sin olvidar sus respaldos de soporte legal (abogados defensores, legisladores blandos, periodistas y ONG que los defiendan o justifiquen, etc.) sin demora ni consideraciones.

 

 

No es casualidad que los terroristas de diversas denominaciones y banderas usen el secuestro como una de sus actividades predilectas. Igualmente no es casual que en el presente todos esos grupos también incluyan en sus actividades normales el narcotráfico.

 

 

La banda que realiza el secuestro no lo hace sin un estudio completo de las posibilidades económicas de la víctima y de la distribución de sus bienes. Se definen las características de las personas con las que se debe realizar la "negociación". Se estudia en detalle los planes de las acciones de captura, almacenajes, traslados, colección de pagos, posible entrega o asesinato del rehén, y se organizan los equipos humanos necesarios para realizar exitosamente cada fase de las acciones del plan con el mínimo riesgo para los autores intelectuales y mayores beneficiarios de la predación. También se tienen previstas las diversas posibilidades de captura y los medios para que sea imposible que los capturados aporten información sobre cada nivel superior de la organización.

 

 

En los países donde el secuestro extorsivo es una actividad muy frecuente (Colombia, Venezuela, México, Brasil, etc.) Si los aparatos policiales o de justicia en cada caso en que capturan los ejecutores directos (los menos importantes de la organización) llegaran hasta las cabezas, esa actividad de predación no tendría el volumen que tiene. Esto es indicio de que existe lenidad y complicidad en el aparato Estado (en personas que integran el estado). Los equipos de obreros se rotan y pasan sus temporadas de cárcel (vacaciones pagas) mientras los capos se mantienen intocables. Si algún obrero es muerto en acción sus familias reciben su pago y su silencio sobre lo poco que saben les mantiene vivos.

 

 

Algunas veces ocurren anormalidades o fallas en los procedimientos, son esos casos en que el secuestrado es asesinado en contra de la lógica aparente del negocio. La orden es dada sin ninguna sensibilidad humana desde la cabeza y va bajando por las diferentes voces con mando hasta el ejecutor. Simultáneamente los cómplices en las policías reciben las indicaciones de fabricar o montar una escena de crimen y todas las evidencias que se necesiten para hacer creer al público ingenuo que un pobre campesino humilde y timorato lo hizo todo el solo y en un momento de inspiración negativa se atrevió a matar la mercancía. El engaño es evidente para los suspicaces y escépticos pero "legalmente" en cuanto a las formas "el caso se da por resuelto" y los predadores a otro ataque. La lectura entre líneas de las reseñas de muchos casos de este tipo en los principales periódicos de los países arriba mencionados corrobora lo descrito en este aparte. (Ref. E-07)

 

 

Narcotraficantes: Los predadores que actúan en este campo aparte de todos los demás actos de predación que realizan asociados al narcotráfico mismo (esclavitud, chantajes, secuestros, terrorismo, y cuanta acción sea necesaria para su negocio) se ocupan de pervertir víctimas de todas las edades y condiciones (convertir en narcodependientes a niños, jóvenes y adultos) de suplir droga con facilidades de pago a tales "clientes iniciándose" y usarlos como captadores de nuevos clientes y mas adelante incorporarlos a sus redes como subdistribuidores.

 

 

Buena información sobre la plaga social de las drogas y sus males se puede encontrar en Ingles y Castellano en la red (Ref. C14 y C15).

 

 

Este tipo de predadores para obtener dinero fácil causan la degeneración del cerebro y organismo de sus víctimas a quienes convierten en seres dependientes, esclavos de sus adicciones, Loa consumidores paso a paso infaliblemente se degeneran hasta la degradación total y terminan con diferentes grados o tipos de locura y enfermedades graves. Muchos por ese camino se hacen asesinos, violadores, terroristas, homosexuales, pedófilos, y caen en la prostitución. Algunos han vendido órganos para comprar droga y hasta han traficado con órganos de sus familiares en acciones abusivas y hasta de asesinato

 

 

Los narcóticos (drogas ilícitas) está demostrado que destruyen cerebros, salud, valores éticos y economía de muchas personas y causan que personas honestas dejen de serlo y se conviertan en predadores criminales sin recuperación. Las comunidades donde individuos caen en la drogadicción como ocurre con cualquier organismo infectado, si no aíslan y extirpan el mal, inexorablemente caminan hacia su degeneración y el caos.

 

 

Una de las acciones de la guerra de civilizaciones en curso es la que usa las drogas como arma de destrucción masiva de la población del contrario; degenerando las poblaciones de las naciones de cultura Occidental: Soldados y generales. Gerentes y gobernantes, drogadictos desde la secundaria y algunos desde el vientre materno son fáciles de conducir a errores y a las derrotas. Una especie de genocidio selectivo (como la bomba solo mata gente) se esta realizando con la cooperación de todos los que actúan para difundir, promover, despenalizar, justificar, etc. el uso de las drogas en sus propios países.

 

 

Los narcotraficantes aprovechan la ambición de riqueza fácil y el terrorismo para reclutar incautos que usan como transportadores de drogas (mulas) dentro de sus cuerpos con todo tipo de procedimientos: Cirugía, ingestión oral, inserción en vagina y ano, en sus equipajes, ropa, vehículos, animales, instrumentos musicales, bicicletas, motores, todo se ha ensayado y cada día se detecta alguna ingeniosidad nueva.

 

 

Las organizaciones de narcotraficantes hoy actúan dentro de la globalización con la tecnología y los medios más modernos. Se puede ver fácilmente en que forma interactuan y como están asociados con movimientos políticos y sociales como: indigenistas, ecológicos, gobiernos generalmente totalitarios de tipo revolucionario de izquierda, movimientos terroristas mahometanos y nacionalistas.

 

 

Sus técnicas de mercadeo y promoción de sus productos incluyen el uso de espectáculos masivos, actividades pseudo deportivas de cierto tipo,  música de masas, cine, programas de televisión, telenovelas, campañas sociales como las que se hacen contra el cigarrillo, los cuidados preventivos de la salud (cáncer, cardiopatías, VIH, etc.). En estos se hace promoción subliminal, banalización de la información médica que demuestra los daños de las drogas, desinformación con los mitos sobre las bondades del consumo de drogas, apología del uso de drogas, y fabricación de modelos y personajes que promuevan el probar las drogas y su consumo.

 

 

Las transnacionales en el narcotráfico dominan empresas fachada que contratan figuras sobresalientes de los campos del deporte, del cine, el espectáculo, el jet set, para que hagan declaraciones públicas como consumidores o presentaciones de apariencia espontánea preparadas para estimular antivalores propicios al consumo o para propagar errores médicos y científicos que muestren las drogas como poco o nada dañinas y hasta positivas.

 

 

Durante el campeonato mundial de fútbol FIFA 2006, los camarógrafos y coordinadores de selección de tomas realizaron promoción subliminal usando como actor al futbolista argentino notorio drogadicto y en las retransmisiones, locutores locales complementaron la promoción con comentarios y exaltación apologética del personaje. Nada de ello ha sido casualidad, por el contrario ello corresponde a un contrato típico de publicidad más.

 

 

Un indicio que debe tomarse en cuenta para comprobación es el veto que las mafias de las disqueras, los grandes premios y los contratos internacionales importantes aplican a diferentes artistas (música, literatura, artes plásticas) que tienen en su producción posiciones antidroga; Igualmente se nota como son promovidos y dotados de premios internacionales de todo tipo y valor quienes se prestan a servir los intereses del narcotráfico.

 

 

Las transnacionales en el narcotráfico contratan o enrolan políticos y legisladores mercenarios. Que bajo argumentos como el que reza "Puesto que muchas personas resultan incriminadas en delitos relacionados con las drogas ilícitas, la solución es aprobar leyes que permitan (despenalizar) de alguna manera suficientemente ambigua y amplia: consumir, portar, suministrar, por lo tanto traficar y necesariamente promover, inducir al consumo, cultivar, procesar, importar, etc. cada tipo de droga" de esa manera típicamente colectivista (en curso) se busca liberar a los narcotraficantes de las amenazas a que están sujetos por leyes que buscan permitir una guerra a las drogas.

 

 

Ese tipo de argumento es análogo en cuanto a su falsedad a lo que sigue: "Para evitar el delito del asesinato se debe despenalizar ese acto".

 

·         Algunos de los sofismas (Razonamiento con apariencia de verdad expresado con la intención de engañar) más empleados son:

·         "No estando prohibido no habría curiosidad por hacerlo"

·         "La prohibición es la causa del consumo" 

·         "No estando prohibido, el riesgo de su tráfico será mucho menor y los precios bajaran tanto que los narcotraficantes dejaran el negocio por improductivo"

·         "Las sociedades desarrolladas no deben hacer nada contra los cultivadores, procesadores y transportistas en sociedades menos desarrolladas, si antes no hacen que los compradores dejen de comprar"

·         "La coca es una planta sagrada culturalmente ligada a los hispanoparlantes americanos, hay que conservar su uso (sin restricciones) como un valor cultural ancestral."

·         "Toda persona alguna vez ha probado drogas en su vida joven y la mayoría no han caído en la adicción"

·         "El consumo experimental es una prueba de la autonomía y frescura de la juventud"

·         "No probar es  no estar IN".

·         "No probar es cobardía"

·         "Hay que apoyar a los narcotraficantes y el consumo para combatir el imperio, la injusticia y la exclusión social"

·         "Maradona (conocido drogadicto vinculado a la izquierda narcoterrorista globalizada) demuestra que la droga no es nociva" (verdadero chiste Bonaerense).

·         "No se debe combatir lo que no se conoce, hay que probar la droga"

·         "Las muertes por consumo de drogas (sobredosis y accidente diversos por la intoxicación) no deben tomarse muy en cuenta porque las muertes  por otras causas como grasas, alcohol, carnes rojas, etc. son más.

 

Algunos países tienen regímenes que son narcoterroristas. Un estado narcotraficante típico es el de Cuba que en 2006 conforma y lidera un eje político, militar e ideológico regímenes de Venezuela y Bolivia, con socios cercanos en los de Argentina y Brasil y con apoyo en el gobierno de Zapatero de España. El libro "El gran engaño" del alemán-uruguayo José Antonio Friedl denuncia las relaciones del dictador cubano Fidel y su hermano Raúl con la droga, revela la fortuna del dictador (USD $1,400 millones) y denomina al gobierno cubano con el apelativo de Cartel de La Habana. (Ref. C19); Ahora ese cartel es líder del "Cartel Ampliado con elementos Sur Americanos y del Medio Oriente. (*)

 

 

"Entre los socios de fidel se mencionan: notorios criminales, narcotraficantes y terroristas que van desde el panameño Manuel Antonio Noriega (preso con una larga condena por narcotraficante en una cárcel norteamericana), hasta el conspicuo Chacal, el terrorista internacional de venezolano Carlos Illich Ramírez. Tiene estrechos vínculos de muchos años con el narcomafioso Robert Vesco que aún se encuentra en cuba. El libro menciona a personajes que aún hoy en día cuentan con poder político (miembros de la cúpula sandinista) que buscan un come back político en ese Nicaragua tratando de derrocar al gobierno democráticamente elegido de Bolaños. También importantes nexos con la narcoguerrilla colombiana. Dentro de la isla, Fidel Castro con gran astucia ha eliminado uno a uno a sus socios en el negocio del narcotráfico cuando éstos llegaban a saber demasiado o tener demasiado poder. Purgas, juicios, fusilamientos, sospechosos accidentes, para tratar de mantener limpia su imagen."

 

(*) La internacional mahometana, Las asociaciones estratégicas entre grupos terroristas del mundo, los narcoterroristas de los países productores de las drogas y las mafias de comerciantes y distribuidores de los países desarrollados. Hoy esta internacional del narcoterrorismo esta enriquecida con los desempleados de las organizaciones represoras de los países excomunistas (la neo mafia rusa) con lo cual la izquierda colectivista del mundo se ha integrado solidariamente.

 

 

La proximidad de narcotraficantes o drogadictos es más peligrosa que sostener una punta metálica en un descampado durante una tormenta; los narcotraficantes y drogadictos atraen todo tipo de riesgos: Vendetta, guerras entre bandas, violencia de alta intensidad (balas perdidas, bombas, silenciamiento de testigos, etc.), investigaciones policiales a los vecinos, involucración de inocentes, desvalorización de bienes raíz, otras modalidades de predación, agresiones por enloquecimiento de drogadictos, contaminación de sus niños, etc.

 

 

No se puede creer que vivir al lado o cerca de un nido de cobras o mampas en libertad es sano e inteligente. Si usted detecta indicios no se quede pasivo, existen formas eficientes y seguras de comunicar anónimamente sus descubrimientos (sin algún riesgo o incomodidad para el denunciante) a las autoridades antidrogas locales e internacionales (para prever que la complicidad en los organismos antidroga locales oculten la denuncia).

 

 

Aumento de consumo es grave en la Unión Europea (UE).-  El consumo de drogas ha ido en aumento notable y la situación es delicada. (Ref. C17).

 

·         Muertes relacionadas con consumo de las drogas Europa:  8,838 en 2000  y 8,306 en 2001. Entre 1990 – 2002 se acumulan más de 100,000 muertes relacionadas con sobredosis con opiáceos (Ref. C18).

·         El cinco por ciento de los conductores fallecidos en accidentes de tráfico dieron positivo a las pruebas de consumo de cocaina.

·         En toda la UE 15% de los colegiales de entre 15 y 16 años que han consumido cánnabis durante el último año, son "consumidores habituales" de esta droga ya que la consumen 40 veces o más al año (52 semanas tiene un año).

·         En Grecia, Malta, Finlandia, Suecia y Noruega 10% de los colegiales de entre 15 y 16 años ha probado cánnabis, pero esta cifra es más del 30% en España, República Checa, Francia y el Reino Unido.

·         Aproximadamente uno de cada cinco (20%) europeos adultos ha probado cánnabis al menos una vez en su vida.

·         Las tasas de prevalencia del cánnabis son, por lo general, más elevadas entre los jóvenes y van desde menos del 15% en Estonia, Portugal y Suecia hasta el 35% o más  en España, Dinamarca, Francia y Reino Unido.

·         La cocaína es causa de tratamiento médico por efectos de las drogas en 26% España, 35% Países Bajos,

·         Entre 1 y 10  por ciento de los jóvenes europeos situados en el segmento que va de los 15 a 34 años de edad ha consumido cocaína y aproximadamente la mitad 50% lo ha hecho recientemente. (¡!)

·         En general, menos de un 1% de los adultos de la UE entre 15 y 64 años reconoce que ha consumido cocaína

·         En España y Reino Unido esta tasa de consumidores de droga supera el nivel 2%, porcentaje similar al que existe en Estados Unidos.

·         La cocaína mezclada con opiáceos (fenacetina vinculada al cáncer y trastornos hepáticos, renales y sanguíneos, etc.), es en un alto porcentaje causa de las  muertes relacionadas con las drogas. 46 por ciento en España.

·         El consumo de crack es preocupación en varias ciudades de Alemania, España, Francia, Países Bajos y el Reino Unido.

·         El consumo de éxtasis (producido en Europa principalmente en Bélgica y Países Bajos y USA), 5% y un 13% de los varones de entre 15 y 24 años de la República Checa, España, Irlanda, Letonia, Países Bajos y Reino Unido reconoce haber consumido éxtasis durante el último año.

·         El porcentaje de prevalencia en el uso Cánnabis, Éxtasis, y Cocaína de Europa (15 a 34 años) 2005 sigue siendo menor que en USA salvo en cánnabis para Checoeslovaquia; en Éxtasis Checoeslovaquia,  Reino Unido y España superan a USA; en Cocaína Reino Unido y España están muy cerca de USA. Tabla 01 abajo: (Ref. C18)

 

Tabla 01 - % de prevalencia de uso Europa 15 – 34 años / 2005

 

Cánnabis

Éxtasis

Cocaína

USA

22.4

2.5

5.1

Checoeslovaquia

22.4

5.9

1.3

Reino Unido

19.5

4.1

4.9

España

17.5

3.8

4.6

Italia

12.5

0.7

2.2

Estonia

10.0

3.7

1.2

 

 

APRENDER DE LOS ERRORES DE OTROS.

En su vida usted tendrá la posibilidad de tener información sobre actos de predadores sufridos por otras personas. También de las circunstancias previas al ataque, de manera en que estas personas reaccionaron durante el mismo. Con esa información usted puede analizar los hechos y sacar conclusiones acerca de las acciones que pudieron romper la cadena de eventos que llevaron al ataque y los errores que se cometieron. (Ref. C12 )

 

 

Los medios noticiosos debieran tener secciones orientadas al análisis de los accidentes y la determinación de recomendaciones de prevención de los mismos. Algo de mucha utilidad para la comunidad sin necesidad de escandalizar con amarillismos para lograr llamar la atención. Las autoridades colectan mucha información que es en la práctica inútil para las comunidades; si se la trata estadísticamente con muy poco esfuerzo muchas conclusiones útiles para la seguridad colectiva se pueden extraer.

 

 

Muchas autoridades y policía pueden entrenarse para detectar y detener a personas potencialmente peligrosas para otros mucho antes de que estos violen o maten alguna persona o destruyan alguna propiedad importante.

 

 

Los programas audiovisuales y de TV, pueden ser extraordinarios medios para salvar vidas y propiedades sólo si en lugar de hacer tanto escándalo y drama cursi sobre el número de muertos o heridos los reporteros y creativos trabajaran durante todo el año para producir y transmitir periódicamente programas con enseñanzas inteligentes analizando con invitados calificados de todas las tendencias las causas y diferentes medidas de prevención y resguardo posibles que pudieran haber impedido el ataque en cada caso. (Ref. C02)

 

 

 

NO SON DECISIONES DE UN ENTE SOBRENATURAL. Si las Estafas, Robos, y otras Agresiones (DRAE) fuesen originados en decisiones perversas de algún ente todopoderoso supranatural, dios (u otro equivalente o similar, infalible y todopoderoso o mágicamente súper poderoso, toda prevención, medida de seguridad, de protección o precaución sería absolutamente INUTIL.

 

 

Como en el caso de los accidentes tratados en el contenido o página de título "Protección y Prevención - Los Accidentes son Evitables"  estas agresiones POR PERSONAS para quien las recibe son accidentales, pero quién las realiza no lo hace accidentalmente, EL ATAQUE A LAS VICTIMAS siempre es premeditado y muchas veces cuidadosamente estudiada su factibilidad, su beneficio, y elaborados planes detallados para las diversas etapas o fases de la acción predadora, del escape de los agresores, de la protección de respaldo a los agresores en caso de encontrar resistencia o defensa en sus víctimas, del encubrimiento y de las acciones legales de defensa a los agresores en caso de captura (incluyendo la asociación estratégica de los delincuentes con grupos políticos y mafias o hermandades en las entidades del estado y gobierno, y otros grupos con poder incluyendo las organizaciones no gubernamentales ONG, las Iglesias, Organizaciones de derechos humanos, etc. en las cuales cuentan con clientes chantageables, amigos o compinches o infiltran sus fichas).

 

 

Usted tiene mucho por hacer bajo su control, directamente en su casa y trabajo, en la siguiente capa de la cebolla social que le rodea mucho se puede hacer bajo control conjunto con sus vecinos y amigos, y sus vecindarios. Hacia afuera existen medios de proyectarse proactivamente con sus colegas profesionales, sus socios en organizaciones culturales, deportivas, sociales o políticas locales o nacionales. Globalmente mediante su participación en medios de comunicación de difusión nacional o internacional. El curso que tome la civilización hacia su evolución positiva o su involución en una parte del tamaño de sus habilidades esta en usted mismo.

 

 

La competencia entre civilizaciones sigue en curso, desde hace siglos estuvo tan alejada de muchos sitios como para no verla, hoy la globalización en los transportes y las comunicaciones, el comercio y la cultura, la coloca en el jardín frente o tras de cada casa y no es posible ignorarla. Algunas civilizaciones son expansivas, intolerantes y excluyentes. En la historia, arqueología y situación de calidad de vida presente (Medio Oriente, África y América Hispana) se encuentra evidencia de que no siempre los más civilizados, trabajadores y productivos, sobrevivieron o prevalecieron, No se puede dormir. A nadie le interesa otra edad media aunque cambien la cruz por otro símbolo.

 

 

Si prefiere creer en tales acciones o padecimientos como actos de un dios, leyendo este contenido usted ha perturbado inútilmente el ocio de sus inefables neuronas. Pídales perdón y déjelas seguir durmiendo.

 

 

REFERENCIAS para INFORMACIÓN COMPLEMENTARIA.-

A – Agresiones en la Casa o Entorno Doméstico.

Ref. A01) Safety Tips on: PERSONAL, THE INTERNET, HOME, AUTO, CHILDREN.

URL =  http://www.apbnews.com/safetycenter/index.html

  

Ref. A02) “United for a Stronger America” National Crime Prevention Council 1000 Connecticut Avenue, NW, Thirteenth Floor Washington, DC 20036-5235   202-466-6272 January 2002  -   ISBN 1-929888-09-0

URL =  http://www.weprevent.org

 

Ref. A03) Search Your Zip Code For Registered Sex Offenders 

URL =  https://www.nationalalertregistry.com/cgi-bin/shop.cgi?product=NAR&offer=SMRB&affiliate=933618

 

 

B – Agresiones desde o vía Internet.   

 

Ref. B01) BlogSafety.com.   Teens, parents, teachers and adult bloggers can learn about the benefits of safe blogging & social networking.
URL = 
http://www.blogsafety.com/   Talk about it in the BlogSafety Forum!

 

Ref. B02) Safe Blogging Tips for Teens A handful of basic tips to keep you safe.
URL =  http://www.blogsafety.com/teentips.htm

PDF version suitable for printing   Click here 

URL =  http://www.blogsafety.com/teentips.pdf

 

Ref. B03) Advice for Adult Bloggers Teens aren't the only ones at risk - adults face relationship, financial, workplace and legal risks

URL =  http://www.blogsafety.com/adultsection.htm

 

Ref. B04) SafeKids.com  Advice on keeping kids safe online

URL =  http://www.safekids.com/

 

Ref. B05) SafeTeens.com  Toward keeping teens safe online

URL =  http://www.safeteens.com/

 

Ref. B06) NetFamilyNews.org  Up-to-the-minute kid-tech news for parents

URL =  http://www.netfamilynews.org/

 

Ref. B07) CyberTipline  To report online crimes against kids

URL =  http://www.cybertipline.com/

 

Ref. B08) RECOMMANDATION LES ENFANTS DU NET (I) L'exposition des mineurs aux contenus préjudiciables sur l'internet Rendue publique le 11 février 2004.

URL =  http://www.foruminternet.org

 

 

Ref. B09) Sexual Abuse of Children, Child Pornography and Paedophilia on the Internet: An International Challenge- 2004.

URL =  http://www.unesco.org/webworld/child_screen/

 

 

Ref. B10) Why Phishing Works: Rachna Dhamija , Harvard University; J. D. Tygar UC Berkeley; Marti Hearst , UC Berkeley.

URL =  http://people.deas.harvard.edu/~rachna/papers/why_phishing_works.pdf

 

 

Ref. B11) Identity Theft.

URL =  www.consumer.gov/idtheft

 

 

Ref. B12) Things to Look for When Shopping OnLine.

URL =  http://www.nclnet.org 

 

 

Ref. B13) FBI Publications - A Parent's Guide to Internet Safety

URL =  http://www.fbi.gov/publications/pguide/pguidee.htm

 

 

Ref. B14)  SCAM: Estafa a la nigeriana por José Luis López

URL =  http://www.rompecadenas.com.ar/nigerianscam.htm

 

 

Ref. B15) The Nigerian Scam Defined / Main Nigerian Scam Page

URL =  http://www.priveye.com/419.htm

URL =  http://www.priveye.com/Nigeria.htm

 

 

Ref. B16)  419 Fraud / Advance fee fraud – Fraud Alert -  Metropolitan Police Service, London UK.-  How the fraud works  How they find victims What to do if.  Meetings  Magic money - Wish wash

URL =  http://www.met.police.uk/fraudalert/419.htm

 

 

Ref. B17) Here you read fraud  E-Mails, Like it also you sometime in the house and/or. into the PC flutter. Please you do not react. 

URL =  http://www.mgb-home.de/english/Nigeria-scam-letters.html

 

 

Ref. B18) “Phishers” bombardean bancos europeos

URL =   http://www.diarioti.com/gate/n.php?id=9619

 

 

Ref. B19) Software espía inunda redes corporativas   

URL =  http://www.diarioti.com/gate/n.php?id=636

 

 

Ref. B20) Detectan nuevos ataques de phishing en Vodafone y Yahoo

URL =   http://www.diarioti.com/gate/n.php?id=10472 

 

 

Ref. B21) The National Consumers League provides advice about telemarketing and Internet fraud. You can report suspected scams with an online form.

URL =  http://www.fraud.org

 

 

Ref. B22) Federal US agency Web site provides consumer information and publications.

URL =  http://www.consumer.gov

 

 

Ref. B23) Consumer’s Resource Handbook available on this government Web site lists local, state and

federal agencies, major trade associations, and consumer groups.

URL =  http://www.pueblo.gsa.gov

 

 

Ref. B24) Better Business Bureau reliability program for participating online merchants links to central BBB site for reports about businesses and information on how to contact individual BBBs across the U.S.

URL =  http://www.BBBOnLine.org

 

 

Ref. B25) Veterans Angered by File Scandal. By Christopher Lee. Washington Post Staff Writer, 2006May 24,; Page A21

URL = 

http://www.washingtonpost.com/wp-dyn/content/article/2006/05/23/AR2006052301603.html?referrer=email

 

 

Ref. B26) Personal Data on Veterans Is Stolen. Burglary Leaves Millions at Risk Of Identity Theft

By Christopher Lee and Steve Vogel  Washington Post Staff Writers- 2006May 23,; Page A01

URL =   

http://www.washingtonpost.com/wp-dyn/content/article/2006/05/22/AR2006052200709_2.html?referrer=email

 

 

Ref. B27) Banks Honor Bogus Checks and Scam Victims Pay.

URL =  http://www.washingtonpost.com/wp-dyn/content/article/2006/05/31/AR2006053102004.html?referrer=email

 

 

Ref. B28) FBI Publications - A Parent's Guide to Internet Safety

URL =  http://www.fbi.gov/publications/pguide/pguidee.htm

                 

 

Ref. B29) How to Avoid Phishing Scams

URL =  http://www.antiphishing.org/consumer_recs.html http://www.antiphishing.org/consumer_recs.html

 

 

Ref. B30) What to do if It Happens to You

URL =  http://www.privacyrights.org/fs/fs17a.htm

 

 

Ref. B31) Report Phishing The Anti-Phishing Working Group.

URL =  http://www.antiphishing.org/report_phishing.html

 

 

Ref. B32) How Not to Get Hooked by a ‘ Phishing’ Scam FTC Consumer Alert

URL =  http://www.ftc.gov/bcp/conline/pubs/alerts/phishingalrt.htm

URL =  http://www.ftc.gov/bcp/conline/pubs/alerts/phishingalrt.pdf

 

 

Ref. B33) Sign up form Free WEB sense Security Alerts

URL =  http://www.websense.com/securitylabs/subscribe/

.

 

 

 

C – Control de Riesgos y Seguridad, Noticias Sobre Predadores - Sitios en la Red.  

Ref. C01) Blog: Schneier on Security.- Basically the same stuff you read in Crypto-Gram, only it comes out every day instead of once a month.  And I try to revise what I write there when I include it here.  Check it out if you're interested.
URL =  http://www.schneier.com/blog

 

Ref. C02) APB News. Un sitios dedicado a noticias seletas sobre crímenes. Recomendable sólo para personas con criterio formado. Algo sensacionalista.

URL =  http://www.apbnews.com/

 

 

Ref. C03) [PDF] Alerta Para Consumidores Protección Contra el Fraude Después de un Desastre

URL =  http://www.broward.org/consumer/disaster_strikes_spn.pdf

 

 

Ref. C04) FBI | Field Office listing by City | Field Office Jurisdictions

URL =  http://www.fbi.gov/contact/fo/focities.htm   |  http://www.fbi.gov/contact/fo/territory.htm

 

 

Ref. C05)  Search Your Zip Code For Registered Sex Offenders The National Alert Registry Nation-Wide database of over 300,000 registered sex offenders can be searched instantly. You can get detailed information about offenders in your area including names, aliases, maps, photos, addresses, and offenses.

URL =  https://www.nationalalertregistry.com/cgi-bin/shop.cgi?product=NAR&offer=SMRB&affiliate=933618

 

 

Ref. C06)  FBI / USA Home page.

URL =  http://www.fbi.gov/

 

 

Ref. C07)  FBI . HUMAN TRAFFICKING An Intelligence Report.

URL =  http://www.fbi.gov/page2/june06/human_trafficking061206.htm

 

 

Ref. C08)  Be Crime Smart. Kids, Community, on the Internet, Terrorists, Dangerous criminals, At Work,

URL =  http://www.fbi.gov/becrimesmart.htm

 

Ref. C09)  FBI . Kids' Page . The Kids' Page is designed for children and their parents to learn more about the FBI through age-appropriate games, tips, stories and interactives. We also introduce you to our working dogs and show how FBI special agents and analysts investigate cases. Kindergarten – 5th grade / 6th – 12th grade.

URL =  http://www.fbi.gov/fbikids.htm

 

 

Ref. C10)  Most Wanted FBI . Wanted by the FBI

URL =  http://www.fbi.gov/wanted.htm

 

Ref. C11) FBI Headline Archives: Robo de arte, Crímenes contra ninos, Internacional, Crimen organizado drogas, Corrupción pública, Crimen de cuello blanco, etc.  

URL =  http://www.fbi.gov/page2/page2index.htm

 

 

Ref. C12) FBI Reports & Publications. As: A Parent's Quick Reference Card: Recognizing and Preventing Gang Involvement -  2005 National Gang Threat Assessment (pdf) - The School Shooter: A Threat Assessment Perspective (pdf) - Workplace Violence Report (pdf)

URL =  http://www.fbi.gov/publications.htm

 

 

Ref. C13) FBI - Sex Offender Registry

URL =  http://www.fbi.gov/hq/cid/cac/registry.htm

 

 

Ref. C14) Parents The Antidrug. Drugs Information, News, Advice, Parents and Work, etc.

URL =  http://www.theantidrug.com/

 

 

Ref. C15) La antidroga.com.  Información detallada sobre ciertas drogas y su efecto en el cuerpo. Una nueva campaña publicitaria anti-drogas en español muestra estrategias efectivas para educar jóvenes libres de drogas y brinda a los padres hispanos los recursos necesarios para que desempeñen un papel activo en prevenir el uso entre sus hijos.

URL =  http://www.laantidroga.com/

 

 

Ref. C16) FBI Preliminary Annual Uniform Crime Report, 2005 /

URL =  http://www.fbi.gov/ucr/2005preliminary/index.htm

URL =   http://www.fbi.gov/filelink.html?file=/ucr/2005preliminary/05jan-dec.pdf

 

 

Ref. C17) Crece el consumo de cocaína en Europa. Observatorio Europeo de las Drogas y las Toxicomanías (OEDT).

URL =   http://www.lukor.com/hogarysalud/04112612.htm

 

Ref. C18) Annual Report 2005 The state of the Drugs problem in Europe. Annual report from the EU drugs agency. To download a pdf file of the 2005 annual report; headlines and key facts are included in a PowerPoint presentation. English Spanish French, etc.

Home URL =  http://ar2005.emcdda.europa.eu/en/home-en.html  

Downloads URL = http://ar2005.emcdda.europa.eu/en/page094-en.html

Informe PDF Ingles  URL =  http://ar2005.emcdda.eu.int/download/ar2005-en.pdf

Informe PDF Español URL =  http://ar2005.emcdda.europa.eu/download/ar2005-es.pdf

 

Ref. C19) Entrevista con José Friedl Zapata, autor del libro:  "El Gran Engaño, Fidel Castro y su íntima relación con el narcotráfico internacional" Por D. López García.

URL =   http://www.procubalibre.org.ar/entrevistas/nota.asp?id_nota=2506

 

 

 

D – Agresiones en Viajes y Actividades de Turismo.  

Ref. D01) Enjoying London - A Police Guide for Visitors

URL =  http://www.met.police.uk/tourist/spanish.htm   /   http://www.met.police.uk/tourist/english.htm

 

 

 

E – Agresiones de Predadores Terroristas.- 

 

 

Ref. E01) A Broadcast of War's Brutality - By Tara Bahrampour Washington Post Staff Writer- Wednesday, 2006 May 24, Page B01.

URL =  http://www.washingtonpost.com/wp-dyn/content/article/2006/05/23/AR2006052301749.html?referrer=email

 

 

Ref. E02)  ¡Una Real Amenaza! Peligro

URL =  http://groups.google.com/group/soc.culture.costa-rica/msg/42a24d5694719caa

 

 

Ref. E03) How terrorist minds work*.

URL =  http://groups.google.com/group/soc.culture.costa-rica/msg/d205e0f3e4c05859

 

 

Ref. E04) Caricaturas con mahoma.   

URL =  http://groups.google.com/group/misc.education/msg/15779474a376865e

 

Ref. E05) Differences between Left and Right By Noah Nissani

URL =  http://www.liberal.org.il/left.htm

 

 

Ref. E06)  Wikipedia Attempts To Censor Israel News – Again

URL =  http://www.israelnewsagency.com/wikipediacensorshipisraelnews480527.html

 

 

Ref. E07)  Prensa y TV en zonas de Secuestros abundantes.

URL =  El tiempo Col. -  http://eltiempo.terra.com.co/

URL =  Glovo Visión TV Ven -  http://www.globovision.com/

URL =  El Nacional  Ven -  http://www.el-nacional.com/ 

URL =  El Universal Ven - http://www.eluniversal.com/index.shtml

URL =  Ultias Noticias Uruguay -  http://www.ultimasnoticias.com.uy/

URL =  Survivors Foundation - http://www.survivors-foundation.org/

 

 

 

F – COMPLEMENTOS VARIOS.- 

Ref. F01)  PDF] GENETICA, CARACTERÍSTICAS DE LA HEMOGLOBINA S, ANEMIA FALCIFORME Y ... (35 KB.)

URL =  www.umss.edu.bo/epubs/earts/downloads/85.pdf

 

 

Ref. F02)  Genética humana El genoma humano | Mas allá del Proyecto Genoma Humano | El cariotipo humano | Cromosomas X e Y| Anormalidades cromosómicas humanas | Desórdenes alélicos en humanos (recesivos) | Desordenes alélicos en humanos (recesivos) en "genes solo a ARN" | Desórdenes alélicos en humanos (dominantes) | Caracteres ligados al sexo | Diagnostico de las enfermedades genéticas humanas | Sondas radioactivas | Misceláneas | Glosario | Enlaces | Índice

URL =   http://fai.unne.edu.ar/biologia/genetica/genet3.htm   

 

 

Ref. F03)  Hemoglobina S.

URL =  http://enciclopedia.us.es/index.php/Hemoglobina_S

 

 

Ref. F04)  PDF] CONOCIMIENTO      5.6 MB

URL =  http://www.biomonterrey2006.org.mx/biotecnologia.pdf

 

 

Ref. F05)  Genética Mendeliana  2.91 MB

URL =  http://genoma.unsam.edu.ar/cursos/genetica_humana/teoricas/clase_Mendel_completa.ppt  

 

Ref. F06)  Tay Sachs and Canavan diseases Tay Sachs .com  

URL =  http://www.tay-sachs.org/

 

 

Ref. F07)  NINDS Tay-Sachs Disease Information Page

URL =  http://www.ninds.nih.gov/disorders/taysachs/taysachs.htm

 

 

Ref. F08)  Quick Reference and Fact Sheets Tay-Sachs Disease

URL =  http://www.marchofdimes.com/professionals/681_1227.asp

 

 

Ref. F09)  Proyecto Genoma Humano

Prefasio.  

URL = http://www.arrakis.es/~owenwang/genoma/genoma0.html

 

Cap I - LA BIOLOGÍA ANTES DE LA INGENIERÍA GENÉTICA

URL =  http://www.arrakis.es/~owenwang/genoma/genoma1.html

 

CAPÍTULO 2. LA REVOLUCIÓN DEL ADN RECOMBINANTE

URL =  http://www.arrakis.es/~owenwang/genoma/genoma2.html

 

CAPÍTULO 5. LOS LOGROS DEL PROYECTO GENOMA HUMANO

URL =  http://www.arrakis.es/~owenwang/genoma/genoma5.html

 

Tercera parte: HUMANO CAPÍTULO 6. TERAPIA GÉNICA

URL =  http://www.arrakis.es/~owenwang/genoma/genoma6.html

 

CAPÍTULO 7. PROBLEMAS DE ÉTICA MÉDICA

URL =  http://www.arrakis.es/~owenwang/genoma/genoma7.html

 

 

 

NOTA.
Terminado en 2006Jun 22, Información, análisis, conclusiones, recomendaciones, propuestas de solución y pautas producto de observación, investigación libre, discusión calificada y continuada; maduración en casos por varias décadas mediante intercambios variados.

 

Referencias para encontrar información complementaria seleccionadas de búsquedas en Inglés, Castellano y  Francés, comprobadas en funcionamiento. 

 

Muchos ataques de predadores pudieron ser efectuados por acciones u omisiones de importancia aparente pequeña y mediana. Con muy poco razonamiento, esfuerzo y costo pudieron evitarse. Si ha leído entendiendo, aproveche el contenido, actúe y PROTÉJASE. Algo de lo colectado y aportado (que incluye también el conocimiento, razonamiento y experiencia de otros) puede evitarle a usted o un ser querido ser víctima de un predador.

 

 

DIVULGACIÓN. Completa o parcial textuales se permiten; como contraprestación solo exprese la fuente y de la referencia mediante un vínculo (link) comprobado o con el URL:

http://www.freewebs.com/experienceandknowledge/09protejaseii.htm

 

OTROS TEMAS. Actúe (click) sobre el rótulo HOME al inicio, en la parte superior, en el centro.  En la página de Bienvenida, los vínculos (link) para ir a otros temas se encuentran a la izquierda.

 

SUS COMENTARIOS. Si desea que se incluya o corrija algo, o enviar comentario (Ingles, Castellano, Frances, Portuguez o Alemán) use el e-mail siguiente:      

nick.boni(at)yahoo.co.uk          (pero en lugar de   (at)    coloque  @ )

 

FIN.