César Biernay Arriagada - Macabros 2

Здесь есть возможность читать онлайн «César Biernay Arriagada - Macabros 2» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Macabros 2: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Macabros 2»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Macabros II. Evidencias que desbarataron la coartada perfecta da continuidad a la primera entrega de expedientes desclasificados de homicidios que conmocionaron a la opinión pública en Chile. Las crónicas mantienen el estricto apego a los hechos, respetando lugares y tiempos, que en pluma novelada envuelve al lector en el análisis de las pistas, transformándolo en un sagaz detective.
Cuenteros, mercenarios, contrabandistas en el submundo del cri-men donde subyacen la ambición, el engaño, la estafa y se entretejen el ardid y artificios del hampa criolla. Ingredientes que construyen el escenario perfecto en que la verdad emerge bajo la perspicacia detectivesca.
Ambientados en diferentes lugares del país: el desierto nortino, los roqueríos del litoral, transitados centros comerciales, diminutos departa-mentos, desde Providencia hasta la Vega Central. El crimen se ejecuta con el móvil del dinero, la venganza y la pasión, con armas tan diversas como un martillo, un machete o una pistola. Solo la evidencia, levantada con la técnica infalible transmitida a los nuevos sabuesos por viejos maestros de la investigación criminal, orienta la captura de los homicidas desde el labora-torio y despacho del investigador policial.
El homicidio del profesor Nibaldo, el caso Nolli, la mano de Fá-tima y otras investigaciones policiales emblemáticas, componen esta nueva entrega de la Colección Rh con antecedentes inéditos que hoy salen a la luz.

Macabros 2 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Macabros 2», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Balurdo a un clic

Generalmente, el criminal que llega a cometer este tipo de ilícito se inicia como lanza o en alguna actividad delictual liviana, desembocando finalmente, a veces como consecuencia de la edad, en el recurso verbal para engatusar a sus víctimas.

Como se ha expuesto, ser cuentero exige todo un adiestramiento y preparación además de habilidad mental, fácil manejo de la comunicación y poder de disuasión en las personas, constituyendo al cuentero como una especialidad restrictiva dentro del hampa, que en la actualidad se puede encasillar en el ciberdelito y en estafas mediante llamados telefónicos desde la cárcel.

También se encuentra la usurpación de identidad en las redes sociales, a veces porque la víctima no ha tomado los suficientes resguardos en el uso de redes sociales o porque el victimario encuentra en el anonimato la forma de hacer daño. Esta suplantación o usurpación supone la apropiación de los derechos y facultades que emanan de la víctima y que son de su uso exclusivo, como nombre y apellido, datos bancarios, cuentas en redes sociales, fotos privadas, etc.

En cuanto a su modus operandi , este delito es cometido a través de la creación de un perfil falso en una red social, donde comúnmente se emplea para ello los datos personales de la víctima, accediendo a su perfil de forma indebida y utilizándolo maliciosamente a nombre del titular, para publicar anuncios, comentarios o incluso haciendo uso de sus datos personales para identificarse con terceras personas a través de email, whatsapp o skype, entre otros medios; las motivaciones de los delincuentes jóvenes son hacer una broma o dar un escarmiento a la persona con quien se ha discutido algún tema, pero para los delincuentes adultos, la motivación es causar un daño más evidente, perjudicando la imagen de un persona (famosa de TV, animadora o actriz), su fama y reputación, o adjudicarle un hecho delictivo. Muchas víctimas no denuncian por temor a que se descubra la suplantación o vergüenza lisamente, respecto de lo cual la legislación es bastante escasa, imprecisa y enfocada al mundo analógico, lo que complica la persecución de este tipo de delito.

Un delito más grave lo constituye el grooming , concebido como cualquier acción que tenga por objetivo mirar o socavar moral y psicológicamente a una persona, con el fin de conseguir su control a nivel emocional. Si bien esta actividad puede producirse en cualquier instancia, es particularmente grave en los casos en los que una persona realiza estas prácticas contra un niño o niña, con el objetivo de obtener algún tipo de contacto sexual. Su modus operandi se ejecuta en primera instancia usando chats o cámaras; el abusador contacta a un niño o niña haciéndose pasar por otro menor; busca crear lazos de confianza a fin de obtener la mayor información posible de sus hábitos, cuentas de redes y nuevas variantes de contactos posibles; luego trata de disminuir las inhibiciones del niño o niña mostrándole imágenes de contenido pornográfico, hasta lograr que el menor se desnude frente a la cámara o envíe fotografías de tipo sexual; finalmente comienza el chantaje cuando el abusador amenaza con hacer públicas las fotografías si el niño o niña no accede a enviarle más imágenes. En ocasiones, el criminal busca concertar una cita para abusar sexualmente de él o ella, cuyo delito no está tipificado como tal en la legislación chilena.

El ransomware (“secuestro de datos”, del inglés ransom , que significa rescate, y de ware , que es un acortamiento de software ) es el delito asociado a un virus informático que impide el acceso a la información del usuario, tales como documentos, imágenes, videos, entre otros; posterior a ello el criminal pide un rescate para recuperar la información. Así, se habla de virus troyano cuando se engaña a los usuarios disfrazándose de programas o archivos legítimos (benignos), tales como fotografías, archivos de música o archivos de correo, con el objetivo de infectar o causar daño. Los primeros casos conocidos nacieron como algo lúdico y de fácil traspaso o desbloqueo de la información, pudiendo eliminar, con una combinación de teclas, los mensajes emergentes con falsa información. En las últimas versiones es imposible, por cuanto la información es codificada y la única manera de acceder a ella es a través de claves utilizadas para dicha codificación, las cuales posee el delincuente y que solo entregará previo pago del rescate. Se dice que su información está “secuestrada”, exigiendo el pago sin pretextos ni evasivas.

De esta forma, se evidencia que internet ofrece una amplia gama de amenazas que cualquier usuario está propenso a sufrir. El pago por anticipado, por ejemplo, es una estafa muy común en las redes sociales; se publica un artículo de interés general con un precio reducido en relación con el mercado formal; se entabla el acuerdo de compra y venta y el estafador solicita la primera transferencia para asegurarle el producto, estableciendo una fecha determinada para el envío, el que nunca sucede.

El phishing (“pescar datos”) es una modalidad de estafa que se caracteriza por un envío masivo de correos fraudulentos con los que, por lo general, se intenta suplantar a una entidad bancaria o de otra índole, advirtiendo a la víctima que debe remitir sus datos bancarios para actualizarlos a fin de aumentar la seguridad de su cuenta. De esta manera, la víctima accede a una página web fraudulenta y con ello el “pescador” (criminal que con su correo masivo busca “pescar” a alguna persona ingenua) hace uso malicioso de la cuenta y del dinero.

El pharming corresponde a una vulneración informática de sitios de internet auténticos, con la que se busca redireccionar a las víctimas a sitios falsos, cuya finalidad es obtener sus datos personales y bancarios. Un phishing puede llevar a un pharming mediante la instalación de un software malicioso.

La “estafa nigeriana” corresponde a una modalidad de estafa antigua, a través de la cual un sujeto desconocido se contacta con la víctima, principalmente por correo electrónico y este le hace creer que existe una herencia o una suma importante de dinero a la cual puede acceder siempre y cuando este deposite una suma de dinero por anticipado, dinero que será utilizado para los gastos administrativos de dicho proceso. Su variante es la venta de vehículos o propiedades, en la cual el dinero se pide para trámites administrativos mediante el criminal como intermediario ante los dueños que se encuentran aparentemente en el extranjero (Nigeria).

El “cuento del A B C” consiste en la estafa en que un delincuente, interesado en un producto determinado, ofrece en el mercado electrónico un producto por el mismo precio del que desea; a un comprador interesado le da los datos de transferencia del vendedor que ofrece el producto de interés del delincuente, y así la tercera persona transfiere, simulando que el estafador pagó por el producto de su interés.

El “cuento de la novia ucraniana” usa un viejo modus operandi , en que los estafadores se hacen pasar por hermosas mujeres de Europa oriental que buscan parejas. Seducida la víctima, la novia señala que no tiene dinero para viajar al destino soñado de vivir juntos. Varones de distintas edades transfieren los montos solicitados, anhelando un caluroso encuentro que nunca se concreta. Esta estafa evolucionó al sextortion (“extorsión sexual”), cuando la víctima es chantajeada por fotos íntimas que subió en la conversación virtual con una interlocutora (o interlocutor).

En otros cuentos virtuales, se encuentra en internet la oferta de cupones de descuento, tanto para empresas nacionales como extranjeras; avisos del banco indican que se debe verificar sus accesos informáticos para obtener suculentos premios por ser el visitante número mil de una página determinada, accediendo a cuentas bancarias con fines fraudulentos.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Macabros 2»

Представляем Вашему вниманию похожие книги на «Macabros 2» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Macabros 2»

Обсуждение, отзывы о книге «Macabros 2» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.