{"id":266,"date":"2015-04-28T09:34:13","date_gmt":"2015-04-28T09:34:13","guid":{"rendered":"https:\/\/blogs.ua.es\/seguridad\/?p=266"},"modified":"2015-04-28T09:34:13","modified_gmt":"2015-04-28T09:34:13","slug":"informacion-sobre-los-secuestros-virtuales-chilenos","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/seguridad\/2015\/04\/28\/informacion-sobre-los-secuestros-virtuales-chilenos\/","title":{"rendered":"Informaci\u00f3n sobre los Secuestros Virtuales Chilenos"},"content":{"rendered":"<p><strong>SECUESTROS CHILENOS FICTICIOS MEDIANTE M\u00d3VILES<br \/>\n<\/strong><\/p>\n<p><strong><a href=\"https:\/\/blogs.ua.es\/seguridad\/files\/2015\/04\/movil.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-267\" src=\"https:\/\/blogs.ua.es\/seguridad\/files\/2015\/04\/movil.jpeg\" alt=\"movil\" width=\"71\" height=\"71\" \/><\/a> <a href=\"https:\/\/blogs.ua.es\/seguridad\/files\/2014\/07\/TELEFONO.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-75\" src=\"https:\/\/blogs.ua.es\/seguridad\/files\/2014\/07\/TELEFONO.jpeg\" alt=\"TELEFONO\" width=\"79\" height=\"65\" \/><\/a><\/strong><\/p>\n<p>Los agresores eligen a sus v\u00edctimas bien por los contenidos publicados sobre ellas en las redes, o bien de un modo totalmente aleatorio.<br \/>\n<strong>Las llamadas se producen tanto a tel\u00e9fonos fijos como a m\u00f3viles<\/strong>. Primero ponen una voz de un joven pidiendo ayuda y \u201crogando se pague el rescate\u201d y a continuaci\u00f3n otro var\u00f3n pregunta \u201c\u00bfcu\u00e1nto dinero valora la vida de su familiar?\u201d. Al principio dec\u00edan haber secuestrado al hijo y uno de los autores simular la voz pero con tiempo se refieren a un familiar sin g\u00e9nero y no simulan la voz para darle m\u00e1s credibilidad y que no lleve a romper el enga\u00f1o. Tambi\u00e9n procuran con amenazas centrar toda la atenci\u00f3n de su v\u00edctima e interlocutor para que no le d\u00e9 tiempo a reflexionar sobre la llamada ni a comprobar el paradero de su familiar.<br \/>\nEl precio del rescate lo cifran en cantidades en torno a los 20.000 \u20ac, si bien presionan para los env\u00edos r\u00e1pidos de cualquier cantidad.<br \/>\nLos autores contin\u00faan efectuando llamadas hasta que la v\u00edctima cuelga, amenaza con ir a la Polic\u00eda o localiza a su familiar. Causando el mayor desgaste psicol\u00f3gico posible.<\/p>\n<p><strong>MEDIDAS DE SEGURIDAD Y RECOMENDACIONES:<\/strong><\/p>\n<p>1.- No facilitar informaci\u00f3n personal a desconocidos o que se publique en medios sociales de la Web y que sirvan a los autores de estas llamadas de argumentos que utilizar para hacer m\u00e1s cre\u00edble la simulaci\u00f3n del secuestro.<br \/>\n2.- En cualquier secuestro o extorsi\u00f3n, el delincuente tiene que demostrar con una prueba de posesi\u00f3n que el secuestro es veraz. Por lo tanto conviene comprobar y cuestionar que el secuestro o la extorsi\u00f3n sean reales.<br \/>\n3.- Si los secuestradores se mantienen en permanente comunicaci\u00f3n con su v\u00edctima y no dejan colgar la llamada bajo amenaza de da\u00f1o al reh\u00e9n, es un falso secuestro. Y con ello evitan se localice a su familiar manteniendo ocupado todo el tiempo a su interlocutor con todo tipo de amenazas y efectos de sonido y creando un escenario de control de movimientos falsos.<br \/>\n4.-Con urgencia comunicar estos hechos a la primera llamada y trasladarlo lo antes posible a la Polic\u00eda para comprobar n\u00famero de llamante, cotejo de voz y conseguir el esclarecimiento o descubrimiento de nuevos autores.<br \/>\n5.- Recordar que siempre que se exija el pago a trav\u00e9s de servicios como Wester Union o Money Gram en relaci\u00f3n a pagos de rescate, el secuestro es ficticio.<br \/>\n6- Procurar sistemas de telefon\u00eda que permitan la grabaci\u00f3n de las llamadas maliciosas y la identificaci\u00f3n del n\u00famero llamante.<br \/>\n7- La Polic\u00eda cuenta con un equipo de investigadores expertos en materias de secuestros y extorsiones para prevenir y minimizar estos fen\u00f3menos delictivos en Espa\u00f1a o a ciudadanos espa\u00f1oles en el extranjero.<\/p>\n<p><strong>ACTUACI\u00d3N:<\/strong><br \/>\nAdem\u00e1s de los canales habituales de comunicaci\u00f3n, se ha difundido el tel\u00e9fono 609762.765 que es el tel\u00e9fono de guardia de la Secci\u00f3n de secuestros y extorsiones de la Comisar\u00eda General de Polic\u00eda Judicial atendido por negociadores de Polic\u00eda para canalizar la informaci\u00f3n y dar soporte de actuaci\u00f3n tanto a las plantillas policiales como a quien llame directamente.<\/p>\n<p><strong>Informaci\u00f3n facilitada por Polic\u00eda Nacional<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SECUESTROS CHILENOS FICTICIOS MEDIANTE M\u00d3VILES Los agresores eligen a sus v\u00edctimas bien por los contenidos publicados sobre ellas en las redes, o bien de un modo totalmente aleatorio. Las llamadas se producen tanto a tel\u00e9fonos fijos como a m\u00f3viles. Primero &hellip; <a href=\"https:\/\/blogs.ua.es\/seguridad\/2015\/04\/28\/informacion-sobre-los-secuestros-virtuales-chilenos\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3558,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1539358],"tags":[],"class_list":["post-266","post","type-post","status-publish","format-standard","hentry","category-medidas-de-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/users\/3558"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/comments?post=266"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/266\/revisions"}],"predecessor-version":[{"id":268,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/266\/revisions\/268"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/media?parent=266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/categories?post=266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/tags?post=266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}