Читать книгу Macabros 2 - César Biernay Arriagada - Страница 17

Balurdo a un clic

Оглавление

Generalmente, el criminal que llega a cometer este tipo de ilícito se inicia como lanza o en alguna actividad delictual liviana, desembocando finalmente, a veces como consecuencia de la edad, en el recurso verbal para engatusar a sus víctimas.

Como se ha expuesto, ser cuentero exige todo un adiestramiento y preparación además de habilidad mental, fácil manejo de la comunicación y poder de disuasión en las personas, constituyendo al cuentero como una especialidad restrictiva dentro del hampa, que en la actualidad se puede encasillar en el ciberdelito y en estafas mediante llamados telefónicos desde la cárcel.

También se encuentra la usurpación de identidad en las redes sociales, a veces porque la víctima no ha tomado los suficientes resguardos en el uso de redes sociales o porque el victimario encuentra en el anonimato la forma de hacer daño. Esta suplantación o usurpación supone la apropiación de los derechos y facultades que emanan de la víctima y que son de su uso exclusivo, como nombre y apellido, datos bancarios, cuentas en redes sociales, fotos privadas, etc.

En cuanto a su modus operandi, este delito es cometido a través de la creación de un perfil falso en una red social, donde comúnmente se emplea para ello los datos personales de la víctima, accediendo a su perfil de forma indebida y utilizándolo maliciosamente a nombre del titular, para publicar anuncios, comentarios o incluso haciendo uso de sus datos personales para identificarse con terceras personas a través de email, whatsapp o skype, entre otros medios; las motivaciones de los delincuentes jóvenes son hacer una broma o dar un escarmiento a la persona con quien se ha discutido algún tema, pero para los delincuentes adultos, la motivación es causar un daño más evidente, perjudicando la imagen de un persona (famosa de TV, animadora o actriz), su fama y reputación, o adjudicarle un hecho delictivo. Muchas víctimas no denuncian por temor a que se descubra la suplantación o vergüenza lisamente, respecto de lo cual la legislación es bastante escasa, imprecisa y enfocada al mundo analógico, lo que complica la persecución de este tipo de delito.

Un delito más grave lo constituye el grooming, concebido como cualquier acción que tenga por objetivo mirar o socavar moral y psicológicamente a una persona, con el fin de conseguir su control a nivel emocional. Si bien esta actividad puede producirse en cualquier instancia, es particularmente grave en los casos en los que una persona realiza estas prácticas contra un niño o niña, con el objetivo de obtener algún tipo de contacto sexual. Su modus operandi se ejecuta en primera instancia usando chats o cámaras; el abusador contacta a un niño o niña haciéndose pasar por otro menor; busca crear lazos de confianza a fin de obtener la mayor información posible de sus hábitos, cuentas de redes y nuevas variantes de contactos posibles; luego trata de disminuir las inhibiciones del niño o niña mostrándole imágenes de contenido pornográfico, hasta lograr que el menor se desnude frente a la cámara o envíe fotografías de tipo sexual; finalmente comienza el chantaje cuando el abusador amenaza con hacer públicas las fotografías si el niño o niña no accede a enviarle más imágenes. En ocasiones, el criminal busca concertar una cita para abusar sexualmente de él o ella, cuyo delito no está tipificado como tal en la legislación chilena.

El ransomware (“secuestro de datos”, del inglés ransom, que significa rescate, y de ware, que es un acortamiento de software) es el delito asociado a un virus informático que impide el acceso a la información del usuario, tales como documentos, imágenes, videos, entre otros; posterior a ello el criminal pide un rescate para recuperar la información. Así, se habla de virus troyano cuando se engaña a los usuarios disfrazándose de programas o archivos legítimos (benignos), tales como fotografías, archivos de música o archivos de correo, con el objetivo de infectar o causar daño. Los primeros casos conocidos nacieron como algo lúdico y de fácil traspaso o desbloqueo de la información, pudiendo eliminar, con una combinación de teclas, los mensajes emergentes con falsa información. En las últimas versiones es imposible, por cuanto la información es codificada y la única manera de acceder a ella es a través de claves utilizadas para dicha codificación, las cuales posee el delincuente y que solo entregará previo pago del rescate. Se dice que su información está “secuestrada”, exigiendo el pago sin pretextos ni evasivas.

De esta forma, se evidencia que internet ofrece una amplia gama de amenazas que cualquier usuario está propenso a sufrir. El pago por anticipado, por ejemplo, es una estafa muy común en las redes sociales; se publica un artículo de interés general con un precio reducido en relación con el mercado formal; se entabla el acuerdo de compra y venta y el estafador solicita la primera transferencia para asegurarle el producto, estableciendo una fecha determinada para el envío, el que nunca sucede.

El phishing (“pescar datos”) es una modalidad de estafa que se caracteriza por un envío masivo de correos fraudulentos con los que, por lo general, se intenta suplantar a una entidad bancaria o de otra índole, advirtiendo a la víctima que debe remitir sus datos bancarios para actualizarlos a fin de aumentar la seguridad de su cuenta. De esta manera, la víctima accede a una página web fraudulenta y con ello el “pescador” (criminal que con su correo masivo busca “pescar” a alguna persona ingenua) hace uso malicioso de la cuenta y del dinero.

El pharming corresponde a una vulneración informática de sitios de internet auténticos, con la que se busca redireccionar a las víctimas a sitios falsos, cuya finalidad es obtener sus datos personales y bancarios. Un phishing puede llevar a un pharmingmediante la instalación de un software malicioso.

La “estafa nigeriana” corresponde a una modalidad de estafa antigua, a través de la cual un sujeto desconocido se contacta con la víctima, principalmente por correo electrónico y este le hace creer que existe una herencia o una suma importante de dinero a la cual puede acceder siempre y cuando este deposite una suma de dinero por anticipado, dinero que será utilizado para los gastos administrativos de dicho proceso. Su variante es la venta de vehículos o propiedades, en la cual el dinero se pide para trámites administrativos mediante el criminal como intermediario ante los dueños que se encuentran aparentemente en el extranjero (Nigeria).

El “cuento del A B C” consiste en la estafa en que un delincuente, interesado en un producto determinado, ofrece en el mercado electrónico un producto por el mismo precio del que desea; a un comprador interesado le da los datos de transferencia del vendedor que ofrece el producto de interés del delincuente, y así la tercera persona transfiere, simulando que el estafador pagó por el producto de su interés.

El “cuento de la novia ucraniana” usa un viejo modus operandi, en que los estafadores se hacen pasar por hermosas mujeres de Europa oriental que buscan parejas. Seducida la víctima, la novia señala que no tiene dinero para viajar al destino soñado de vivir juntos. Varones de distintas edades transfieren los montos solicitados, anhelando un caluroso encuentro que nunca se concreta. Esta estafa evolucionó al sextortion (“extorsión sexual”), cuando la víctima es chantajeada por fotos íntimas que subió en la conversación virtual con una interlocutora (o interlocutor).

En otros cuentos virtuales, se encuentra en internet la oferta de cupones de descuento, tanto para empresas nacionales como extranjeras; avisos del banco indican que se debe verificar sus accesos informáticos para obtener suculentos premios por ser el visitante número mil de una página determinada, accediendo a cuentas bancarias con fines fraudulentos.

Macabros 2

Подняться наверх