Estafa Nigeriana o Estafa 419 y su peritaje informático

maletin estafa nigerianaLas “Estafas 419” o también denominadas “Estafas Nigerianas” son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias o hechos tales como que :

  • “Somos los herederos de un rico y generoso fallecido, quizás, con nuestro apellido”
  • “Nos ha tocado un premio en una lotería extranjera a la que nunca hemos jugado”
  • “Alguien nos ofrece un negocio sustancioso del que podemos sacar buen provecho”
  • “Solicitan nuestra ayuda para mover o rescatar un capital de un país extranjero”

, ya sé que muchas personas podrán decir que…estas cosas hoy en día no las cree nadie, pero….

La realidad indica que todavía hay personas que pueden verse envueltas en una trama de este tipo, unas por inocentes y desconocedoras de la mismas, otras, porque por simple curiosidad contestan a ver qué va a pasar y, al final, quedan atrapadas.

Uno de los elementos predominantes en el contexto y escenario de estas estafas es que la trama suele desarrollarse en otro país diferente de la localización o domiciliación de la víctima, el idioma de comunicación suele ser el inglés y suelen estar muy bien documentadas las tramas con muchos documentos oficiales, impresos, sellos, timbres, etc., puesto que desde el inicio comienzan a enviar a la victima todo tipo de documentos (por supuestos falsos) que proporcionan y envuelven a la trama con un manto de credibilidad que, a poco que se tenga ganas de pensar o creer que podría llegar a ser cierto, se cae irremisiblemente en sus redes.

A partir de que el incauto muestra interés inicial contestando al primer correo o llamada telefónica, comienza el diálogo y el contacto continuado, sin mucho tiempo para reflexionar: correos electrónicos, llamadas por teléfono, hasta le hacen viajar al país en concreto a visitar las empresas de depósitos y/o de custodia de bienes o las cajas blindadas de bancos para que pueda ver por sí mismo y en persona el depósito con los fajos de dinero, con sus  billetes nuevos y los papeles que a su nombre están esperando sólo a que proporcione esa pequeña cantidad para liberar el depósito y permitir el envío.

Es en este momento, cuando ya se ha participado activamente y se ha hecho la primera aportación económica cuando empiezan a aparecer las trabas burocraticas, papeles, permisos, trámites de Aduanas y de Hacienda, vías alternativas para sacar el dinero, etc., que exigen la aportación de nuevas y mayores cantidades de dinero.

La víctima cuanto mayor cantidad de dinero acumule en pagos realizados, más reacio es a dejar que se le escape “el negocio” que se encuentra finalmente tan próximo, no se está dispuesto a renunciar con todo lo que se lleva invertido y se entra en una espiral de pagos hasta que se alcanza el punto de que por sí sólo se sea capaz de parar y entender que ha sido víctima de un engaño muy bien elaborado o bien, un tercero, le haga entender que ha caído en una estafa y que es el momento de parar de enviar dinero.

Desde el punto de vista del peritaje informático, a la hora de poder localizar evidencias para construir el caso, se poseen varias fuentes de las que obtendrá la información:

  • Relación y extracto de los números de teléfono de las llamadas tanto entrantes como salientes, ésta es una vía para poder localizar a los posibles propietarios de la línea.
  • Los correos electrónicos para identificar las direcciones de correo, los servidores (las direcciones IP), los operadores de Internet y, a través de ellos, los titulares de la cuenta.
  • Los documentos recibidos para demostrar su manipulación y falsedad.
  • Los resguardos electrónicos de los pagos o transacciones realizadas como prueba de los mismos.
  • Rastreo e investigación de cualquier tipo de información colateral: fotos, paginas web, enlaces, etc.

Un expediente de este tipo, dependiendo en qué fase se encuentre, fácilmente, puede superar un volumen de los 50 correos electrónicos, más de 10 documentos oficiales falsos y, como mínimo, 2 ó 3 números de teléfono involucrados y un número indeterminado de cuentas bancarias receptoras de los pagos realizados.

Sólo ejecutando un trabajo concienzudo de recopilación de evidencias, en correlación con el cronograma de lo acontecido puede poner orden en la trama, identificar los elementos a investigar y llegar a consolidar un expediente con las suficientes evidencias que permitan realizar acciones judiciales contra los estafadores.

En ocasiones, es necesario traducir los correos más significativos o realizar un resumen ejecutivo del contenido de los documentos relevantes (contratos, acuerdos, correos extensos, etc.) estas medidas contribuyen a facilitar la labor de los investigadores y  la tramitación de la debida denuncia.

** Para quienes quieran saber más **

Si alguien tiene curiosidad por conocer de donde viene el nombre de este tipo de estafa, el calificativo de “Estafa Nigeriana” proviene de su propio origen puesto que las primeras estafas de este tipo se originaron en Nigeria, pero ya hace mucho tiempo (años) de ello  y ha traspasado fronteras siendo una estafa generalizada que  proviene de cualquier lugar del mundo hacia España y viceversa.

El calificativo de “Estafa 419” es porque éste es el número del artículo 419 del Código Penal Nigeriano que pena el delito de la “Obtención de Propiedades con falsos pretextos”.

>> En este enlace se puede visualizar  un video con un testimonio real de una víctima

Si por desgracia te ves involucrado en una estafa de este tipo, ponte de inmediato con un abogado y con un perito informático especializado que rápidamente sea capaz de recopilar las evidencias necesarias y de calidad para poder plantear el expediente de la denuncia facilitando y agilizando con la información aportada las investigaciones.

Como siempre, mi último comentario es que la mejor prevención para este tipo de estafa es la aplicación del sentido común cuando se reciban este tipo de correos o llamadas telefónicas realizándonos estas propuestas tan atractivas y no entrar en ellas ni para curiosear, la tentación alta y los delincuentes muy hábiles.

Anuncios
Esta entrada fue publicada en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos y etiquetada , , , . Guarda el enlace permanente.