Salamanca, Gto., Los métodos que los delincuentes utilizan es primero entrar en contacto con las víctimas haciéndose pasar por “hackers” y asegurando que obtuvieron información personal de su ordenador, tableta electrónica o celular. Estas son las formas mas frecuentes utilizadas para extorsionar, expuso Lucia Tovar de la unidad de la Policía Federal.
En otros casos, el extorsionador envía imágenes e información de la supuesta víctima a sus familiares, a quienes les pide realizar un pago a cambio de su liberación.
Aprovechando la tecnología, los delincuentes ingresan a plataformas de mensajería celular, de donde toman datos y fotografías de los perfiles de usuario de sus posibles víctimas.
En las fotos de perfil es común ver la imagen del usuario del teléfono, sus familiares y los lugares que frecuenta. Esta información, junto con la que se obtiene a través de las redes sociales, son insumos para intimidar a la posible víctima.
Explico que ante los esfuerzos de las autoridades para prevenir, combatir y erradicar este tipo de delitos, los delincuentes exploran nuevas vías para llegar a sus víctimas, depuran sus métodos mezclando los “tradicionales”, como amenazas directas o agresiones a domicilios, con el uso de nuevas tecnologías.
EXTORSIÓN TELEFÓNICA CON MODALIDAD DE SECUESTRO VIRTUAL
Indicó además que el extorsionador realiza llamadas telefónicas a nuevos números de teléfono fijo de forma aleatoria, esperando que alguna de ellas sea atendida por un menor de edad, una persona de edad avanzada o que suene vulnerable. Luego se identifica como integrante de una organización delictiva de tipo violento.
Tras la primera intimidación, piden a la víctima un número telefónico celular para llamarle y le ordenan no interrumpir la comunicación, bajo la advertencia que de hacerlo, su familia o propiedad será objeto de daño.
Asimismo, piden descolgar el teléfono de telefonía fija de la casa, tomar objetos de valor y dinero de forma rápida y salir de casa. Ello recrea un escenario de violencia o saqueo en el hogar.
Ordenan a la víctima acudir a una tienda de conveniencia o autoservicio para comprar un celular nuevo y proporcionar el número al delincuente. Pide apagar el celular personal, trasladarse a un hotel y solicitar una habitación. Concretado lo anterior, el extorsionador aprovecha para comunicarse al domicilio de la persona supuestamente plagiada y menciona a quien atienda la llamada, que se trata de un secuestro. Aunque el familiar interrumpa la comunicación, al intentar contactar a la presunta víctima, encuentra que el celular se encuentra apagado.