top of page

Secuestro virtual alcanza a 27 víctimas en el estado




Redacción El Monitor


A pesar de que pueda parecer una práctica aislada y en la que muy pocas personas podrían caer, el llamado "secuestro virtual" sigue ocurriendo con mayor frecuencia en el estado de Chihuahua, en poco más de dos años, al menos 27 personas han sido víctimas de este delito y han llegando a entregar cantidades que superan los 2 millones de pesos para garantizar la integridad de sus familiares.


De acuerdo a las diferentes investigaciones que ha concretado la Fiscalía General del Estado, esta forma de privación de la libertad se considera un modelo más de extorsión, porque mediante engaños hacen que las víctimas crean que en realidad se encuentran secuestradas y sus familiares que están viviendo la misma afectación deciden hacer caso a las peticiones de los criminales, quienes piden diferentes cantidades de dinero para evitar asesinarlos o hacerles daño.


Un elemento que ha resuelto diferentes casos de “secuestro virtual” en el estado, quien reservó su identidad, las llamadas se hacen de forma aleatoria, incluso con números con lada 614 del estado, que genera confianza por ser números locales, pero en realidad es sólo el comienzo del viacrucis para la víctima y sus famil“Marcan, les siembran una idea, para eso participan entre tres a cinco personas, uno habla con la víctima en todo momento y no deja que se comunique con otra persona, mientras en la misma idea le piden que coloque algunos códigos en el celular y obtienen mayor información, hasta que esto escala al resto de los contactos más personales de la víctima y comienza todo el martirio que puede durar desde dos horas hasta los tres días”, compartió el elemento de la corporación.


Explicó que una forma muy común es que los criminales al hacer el llamado, se identifican como elementos de una corporación, que se encuentran en el C4 o en el 911, les dicen a la víctima que tienen el registro que el número ha estado llamando al 911, la víctima desconcertada niega los hechos y los supuestos agentes le afirman que es un error y cuelgan la llamada.


“Es como comienzan a sembrar una idea, primero que el número está siendo utilizado para llamadas de emergencia y en segundo que el número está siendo vigilado o investigado por una corporación, lo que deja pensativo a las personas y comienzan a convertirse en vulnerables para lo que viene”, aseguró.


Después de plantear la idea, explicó que otro número distinto se comunica a los minutos, con un tono más agresivo y con un acento más notorio, se identifica como miembro de una célula criminal, le hacen saber que tienen gente “infiltrada” en el 911 y les compartió que ese número celular había hecho reportes anónimos y que por eso se habían detenido a unas personas o que les habían quitado un cargamento, a lo que la víctima sigue negando los hechos y comienza a creer la historia, por la forma en que relatan los hechos.


Tras minutos de debate sobre su participación en los hechos, continúa relatando el agente, los criminales del supuesto 911 llaman a la víctima y le dicen que ya verificaron el número, que sí es ese número, pero en esta ocasión le dicen que es muy probable que le hayan hackeado el celular, que debe acudir a un centro comercial más cercano donde serán auxiliados por elementos de seguridad que supuestamente acudirán a eliminar el hackeo del celular.


Luego de trasladarse al lugar, los supuestos agentes se ponen en contacto y le informan que no pueden acudir, pero que harán el trabajo remoto, “les piden que pongan unos códigos que hacen que no pueda entrar una sola llamada al celular y aunque el teléfono esté encendido marcan y suena como si el teléfono estuviera ocupado o apagado, porque el código desvía todas las llamadas, comienzan a verificar su identidad, le preguntan a qué se dedican, piden mucha información personal para conocer porqué se hizo el hackeo”.


Luego de obtener la información y continuar sembrando la idea del hackeo, los criminales solicitan tres contactos cercanos para verificar la información, y es cuando otra persona comienza a hablar con otra persona, mientras a la primera víctima le solicitan más códigos hasta que logran tomar su WhatsApp y borrar todas las redes sociales por este supuesto hackeo.


Posteriormente dicen que pertenecen a una organización criminal y entonces le dicen que está pasando información, les preguntan si traen dinero y cuánto dinero traen, los mandan a un hotel o a un motel, (según el dinero que lleven) ya estando en el lugar, les piden que se desvistan para revisar que no tengan tatuajes, ya que por lo general las bandas criminales cuentan con tatuajes que los identifican como una organización criminal.


“Hacen que se tomen fotos desnudos, se los mandan a los familiares, les dicen que lo tienen secuestrado y no pueden hablar con ellos porque las llamadas no le entran, los mensajes donde aparece la víctima, son del mismo teléfono del familiar, al afectado principal, le piden comprar otro chip para estar en contacto con ellos, asustados hacen que desinstalen redes sociales, mientras ellos lo tienen secuestrado virtualmente en el hotel, les dicen que no pueden salir, que hay gente armada y los pueden ir a matar” relató el agente especializado.


Luego de que pasan horas y horas de este secuestro virtual, en ocasiones los familiares al ver a sus familiares desnudos en un cuarto de hotel o al hablar con ellos en un enlace de llamada, piensan que si es un secuestro formal y es cuando en ocasiones deciden depositar alguna cantidad de dinero, pero muchas veces el caso no culmina aun con el depósito, porque siguen exigiendo más dinero y más dinero hasta que se queden sin nada.

Comments


  • Facebook
  • Twitter
  • YouTube
  • TikTok
  • Instagram
www.elmonitoredomex.com es producido por periódico El Monitor Estado de México.

Todos los derechos reservados   c  2017.

De no existir previa autorización por escrito de El Monitor Estado de México, queda expresamente prohibida la publicación, retransmisión, distribución, venta, edición y cualquier otro uso de los contenidos (Incluyendo, pero no limitado a, contenido, texto, fotografías, audios, videos y logotipos). Si desea hacer uso de este contenido por favor  envie una solicitud al correo arriba publicado.
bottom of page