SlideShare una empresa de Scribd logo
1 de 11
Secuestro 
virtual
Al principio afectaba más a personas con 
familiares en el extranjeros o ausentes y su 
modalidad consistía en engañar al familiar 
identificándose con un policía, médico o agente 
aduanal pidiendo dinero para sacar de la cárcel, 
pagar una multa o tratamiento médico de la 
supuesta víctima. En muchos casos se conocía a 
las víctimas.
Surgieron modalidades mediante el uso de 
directorio telefónicos por delincuentes que 
hacen dichas llamadas desde los reclusorios 
usando celulares. La modalidad de secuestro 
exprés usa un lenguaje agresivo, a veces 
simulando la voz del supuesto secuestrado 
en el que se intenta obligar al pago de un 
rescate en unas pocas horas. Por lo general 
los delincuentes dentro de las cárceles 
tienen ayuda del exterior para completar el 
fraude.
COMO FUNCIONAN 
LOS 
SECUESTRADORES……..
.todo empieza cuando una persona extorsiona a la otra 
diciéndole que tiene a unos de sus familiares cercanos 
secuestrado o hurtado. Pero en realidad tienen muy cuidada a 
toda su familia y a veces amenaza con matarlos o hacerles daño si 
no dan cierta cantidad de dinero. y también donde les prohíben 
dar parte a las autoridades. 
.el otro es el fraude telefónico donde según te informan que has 
ganado dinero un auto o cualquier cosa de valor diciéndote que 
debes depositar dinero a una cuenta y en cuestión de horas llega 
tu premio y no es cierto solo es para que les des dinero
Existe también la extorsión por medio de los teléfonos 
móviles desde las cárceles, la información básica personal de 
la víctima se consigue fácilmente en la red (Nombre, 
Apellido y número del móvil), el modus operandi es que los 
extorsionadores es llamar a las víctimas, con tonos muy 
agresivos, pedirles cierta cantidad de dinero bajo amenaza 
de supuestamente conocer sus datos básicos y otras 
mentiras y así lograr crear miedo en la víctima, el paso 
después es que con ese dinero se deben comprar (x) 
cantidad de tarjetas telefónicas de diferentes empresas que 
prestan este servicio para así ser enviadas por la víctima a 
los extorsionadores.
Algunos 
consejos para 
seguir……
Cortar la llamada. 
Si te hablan de la 
comisaria directamente 
corta! No hagas caso a lo 
que te dicen solo quieren 
sacar provecho de ti!
No dar información 
Ellos solo quieren 
tener toda la 
información posible 
para engañarte
Al agresor
Secuestro virtual: modalidades y consejos

Más contenido relacionado

La actualidad más candente

Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Presentacion de informatica 10101001
Presentacion de informatica 10101001Presentacion de informatica 10101001
Presentacion de informatica 10101001Toñi Imbernon
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informaticoMarlon Contreras
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCARMENIPIALES
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamMichelle Matta
 
Cuadro comparativo- Yrama
Cuadro comparativo- YramaCuadro comparativo- Yrama
Cuadro comparativo- YramaMaria PIERO
 

La actualidad más candente (20)

Los virus
Los virusLos virus
Los virus
 
Indecopi
IndecopiIndecopi
Indecopi
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
William
WilliamWilliam
William
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Presentacion de informatica 10101001
Presentacion de informatica 10101001Presentacion de informatica 10101001
Presentacion de informatica 10101001
 
Phising
 Phising Phising
Phising
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informatico
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Phishing
PhishingPhishing
Phishing
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Cuadro comparativo- Yrama
Cuadro comparativo- YramaCuadro comparativo- Yrama
Cuadro comparativo- Yrama
 

Similar a Secuestro virtual: modalidades y consejos

Estafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoEstafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoMiguel Ramírez
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraPaola Lara
 
Estafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasEstafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasConLetraGrande
 
Prevención secuestro virtual
Prevención secuestro virtualPrevención secuestro virtual
Prevención secuestro virtual20minutos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptx
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptxCRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptx
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptxAranzaSanchez20
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internetjennifeer121
 
desigualdades por edad Jara y Nerea
desigualdades por edad Jara y Nereadesigualdades por edad Jara y Nerea
desigualdades por edad Jara y NereaJaraDelPradoCutrona
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Manual contra 30 "cuentos del tío"
Manual contra 30 "cuentos del tío"Manual contra 30 "cuentos del tío"
Manual contra 30 "cuentos del tío"La Nacion Chile
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 

Similar a Secuestro virtual: modalidades y consejos (20)

Estafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoEstafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactado
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajara
 
Estafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlasEstafas telefónicas y cómo evitarlas
Estafas telefónicas y cómo evitarlas
 
Prevención secuestro virtual
Prevención secuestro virtualPrevención secuestro virtual
Prevención secuestro virtual
 
Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptx
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptxCRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptx
CRIMOGENISIS DEL SECUESTRO TORRE MAYOR.pptx
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
desigualdades por edad Jara y Nerea
desigualdades por edad Jara y Nereadesigualdades por edad Jara y Nerea
desigualdades por edad Jara y Nerea
 
DESIGUALDADES POR EDAD
DESIGUALDADES POR EDADDESIGUALDADES POR EDAD
DESIGUALDADES POR EDAD
 
Presentación
PresentaciónPresentación
Presentación
 
GAULA
GAULAGAULA
GAULA
 
Secuestro
SecuestroSecuestro
Secuestro
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Manual contra 30 "cuentos del tío"
Manual contra 30 "cuentos del tío"Manual contra 30 "cuentos del tío"
Manual contra 30 "cuentos del tío"
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 

Más de Agus Ghione

imagen inpactantes-Primera guerra mundial
imagen inpactantes-Primera guerra mundialimagen inpactantes-Primera guerra mundial
imagen inpactantes-Primera guerra mundialAgus Ghione
 
Animales en peligro de extinción.
Animales en peligro de extinción.Animales en peligro de extinción.
Animales en peligro de extinción.Agus Ghione
 
Tratas de blancas.
Tratas de blancas.Tratas de blancas.
Tratas de blancas.Agus Ghione
 
Embarazo adolescente.
Embarazo adolescente.Embarazo adolescente.
Embarazo adolescente.Agus Ghione
 
Aguas oceánicas.
Aguas oceánicas.Aguas oceánicas.
Aguas oceánicas.Agus Ghione
 
Aguas continentales
Aguas continentalesAguas continentales
Aguas continentalesAgus Ghione
 
Dragón de komodo
Dragón de komodoDragón de komodo
Dragón de komodoAgus Ghione
 
Los Biomas Argentinos
Los Biomas ArgentinosLos Biomas Argentinos
Los Biomas ArgentinosAgus Ghione
 
puntos que pertenecen a una recta.
puntos que pertenecen a una recta.puntos que pertenecen a una recta.
puntos que pertenecen a una recta.Agus Ghione
 
Instrumentos musicales clasificacion y construcción.
Instrumentos musicales clasificacion y construcción.Instrumentos musicales clasificacion y construcción.
Instrumentos musicales clasificacion y construcción.Agus Ghione
 
Los animales en peligro de extincion
Los animales en peligro de extincionLos animales en peligro de extincion
Los animales en peligro de extincionAgus Ghione
 
Democracia, constitucion,ciudadania.
Democracia, constitucion,ciudadania.Democracia, constitucion,ciudadania.
Democracia, constitucion,ciudadania.Agus Ghione
 

Más de Agus Ghione (17)

imagen inpactantes-Primera guerra mundial
imagen inpactantes-Primera guerra mundialimagen inpactantes-Primera guerra mundial
imagen inpactantes-Primera guerra mundial
 
Animales en peligro de extinción.
Animales en peligro de extinción.Animales en peligro de extinción.
Animales en peligro de extinción.
 
El puntillismo.
El puntillismo.El puntillismo.
El puntillismo.
 
Mariano moreno.
Mariano moreno.Mariano moreno.
Mariano moreno.
 
El fbi.
El fbi.El fbi.
El fbi.
 
Tratas de blancas.
Tratas de blancas.Tratas de blancas.
Tratas de blancas.
 
Embarazo adolescente.
Embarazo adolescente.Embarazo adolescente.
Embarazo adolescente.
 
Buenos aires.
Buenos aires.Buenos aires.
Buenos aires.
 
Aguas oceánicas.
Aguas oceánicas.Aguas oceánicas.
Aguas oceánicas.
 
Aguas continentales
Aguas continentalesAguas continentales
Aguas continentales
 
Censo 2010.
Censo 2010.Censo 2010.
Censo 2010.
 
Dragón de komodo
Dragón de komodoDragón de komodo
Dragón de komodo
 
Los Biomas Argentinos
Los Biomas ArgentinosLos Biomas Argentinos
Los Biomas Argentinos
 
puntos que pertenecen a una recta.
puntos que pertenecen a una recta.puntos que pertenecen a una recta.
puntos que pertenecen a una recta.
 
Instrumentos musicales clasificacion y construcción.
Instrumentos musicales clasificacion y construcción.Instrumentos musicales clasificacion y construcción.
Instrumentos musicales clasificacion y construcción.
 
Los animales en peligro de extincion
Los animales en peligro de extincionLos animales en peligro de extincion
Los animales en peligro de extincion
 
Democracia, constitucion,ciudadania.
Democracia, constitucion,ciudadania.Democracia, constitucion,ciudadania.
Democracia, constitucion,ciudadania.
 

Último

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 

Último (15)

11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 

Secuestro virtual: modalidades y consejos

  • 2. Al principio afectaba más a personas con familiares en el extranjeros o ausentes y su modalidad consistía en engañar al familiar identificándose con un policía, médico o agente aduanal pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima. En muchos casos se conocía a las víctimas.
  • 3. Surgieron modalidades mediante el uso de directorio telefónicos por delincuentes que hacen dichas llamadas desde los reclusorios usando celulares. La modalidad de secuestro exprés usa un lenguaje agresivo, a veces simulando la voz del supuesto secuestrado en el que se intenta obligar al pago de un rescate en unas pocas horas. Por lo general los delincuentes dentro de las cárceles tienen ayuda del exterior para completar el fraude.
  • 4. COMO FUNCIONAN LOS SECUESTRADORES……..
  • 5. .todo empieza cuando una persona extorsiona a la otra diciéndole que tiene a unos de sus familiares cercanos secuestrado o hurtado. Pero en realidad tienen muy cuidada a toda su familia y a veces amenaza con matarlos o hacerles daño si no dan cierta cantidad de dinero. y también donde les prohíben dar parte a las autoridades. .el otro es el fraude telefónico donde según te informan que has ganado dinero un auto o cualquier cosa de valor diciéndote que debes depositar dinero a una cuenta y en cuestión de horas llega tu premio y no es cierto solo es para que les des dinero
  • 6. Existe también la extorsión por medio de los teléfonos móviles desde las cárceles, la información básica personal de la víctima se consigue fácilmente en la red (Nombre, Apellido y número del móvil), el modus operandi es que los extorsionadores es llamar a las víctimas, con tonos muy agresivos, pedirles cierta cantidad de dinero bajo amenaza de supuestamente conocer sus datos básicos y otras mentiras y así lograr crear miedo en la víctima, el paso después es que con ese dinero se deben comprar (x) cantidad de tarjetas telefónicas de diferentes empresas que prestan este servicio para así ser enviadas por la víctima a los extorsionadores.
  • 7. Algunos consejos para seguir……
  • 8. Cortar la llamada. Si te hablan de la comisaria directamente corta! No hagas caso a lo que te dicen solo quieren sacar provecho de ti!
  • 9. No dar información Ellos solo quieren tener toda la información posible para engañarte