<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Estafadores]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/estafadores/]]></link>
    <description><![CDATA[elDiarioAR.com - Estafadores]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1041736/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/mama-roto-whatsapp-enganando-padres-espana-estafa-ciberestafa-ciberdelito-celular-telefono_1_10316995.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres"></p><div class="subtitles"><p class="subtitle">Los organismos de ciberseguridad en Europa detectaron una oleada de estafas en la que los atacantes suplantan la identidad de los hijos para sacar dinero a sus padres a través de la app de mensajería.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        &ldquo;Fue en ese momento cuando pens&eacute;: &iquest;y si no es mi hijo? Revis&eacute; toda la conversaci&oacute;n y me qued&eacute; helada. Se ve en todos los mensajes. Mi hijo nunca pone corazones...&rdquo;, cuenta Bego&ntilde;a, desde Espa&ntilde;a. Ese momento de lucidez es muy habitual en las v&iacute;ctimas de ciberestafas. De repente, queda muy claro que todo fue un enga&ntilde;o. Toda la estrategia de los estafadores que las perpetran se basa en inhibir esa se&ntilde;al de alerta el m&aacute;ximo tiempo posible. Una de las t&aacute;cticas m&aacute;s efectivas para ello es transmitir una sensaci&oacute;n de urgencia: en el enga&ntilde;o del celular roto que se reproduce por Espa&ntilde;a, la urgencia de ayudar a un hijo.
    </p><p class="article-text">
        La estafa no es nueva, al contrario, corre el riesgo de enquistarse como <a href="https://www.eldiario.es/tecnologia/audio-colar-timo-microsoft-estafa-clasica-internet-sigue-activa-espana_1_7906039.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">la del t&eacute;cnico de Windows</a>. Desde el Instituto Nacional de Ciberseguridad (Incibe) espa&ntilde;ol explican a <a href="https://www.eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">elDiario.es</a> que su tel&eacute;fono de ayuda 017 sigue recibiendo &ldquo;bastantes consultas&rdquo; sobre este tipo de ataque. Funciona y los ciberestafadores lo explotan fijando como objetivo a los m&aacute;s mayores, por lo que para reconocerlo es clave conocer su estrategia de ataque e impedir que activen la sensaci&oacute;n de urgencia en la v&iacute;ctima para enga&ntilde;arla.
    </p><p class="article-text">
        La maniobra es simple pero efectiva. &ldquo;El usuario candidato a ser estafado recibe un WhatsApp de alguien que se hace pasar por su hijo/a y le pide dinero bajo alguna excusa&rdquo;, detallan desde el Incibe. El truco es que la exigencia econ&oacute;mica no se produce de inmediato, sino que primero el ciberestafador intentar&aacute; desarrollar confianza con la v&iacute;ctima. &ldquo;En algunos casos, incluso se le solicitan fotos y videos&rdquo;, desgrana el organismo de ciberseguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El enga&ntilde;o utiliza varios ganchos pero el m&aacute;s repetido por su efectividad es el del tel&eacute;fono roto. El falso hijo o hija se pone en contacto e informa de que su antiguo m&oacute;vil ha quedado inoperativo por alg&uacute;n motivo, por lo que pide a su padre o madre que guarde el nuevo n&uacute;mero. &ldquo;Como mi hijo siempre tiene la pantalla rota, pens&eacute; que le habr&iacute;a entrado agua o algo as&iacute; y se le habr&iacute;a estropeado del todo. No me extra&ntilde;&oacute;&rdquo;, cuenta Bego&ntilde;a.
    </p><p class="article-text">
        En su caso los atacantes le pidieron fotos, pero tambi&eacute;n contactos. &ldquo;Es algo que hace que no te plantees que no est&aacute;s hablando con tu hijo. Qui&eacute;n va a querer los contactos de la familia...&rdquo;, contin&uacute;a la afectada. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1645717558111215617?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El truco del tel&eacute;fono roto proporciona tambi&eacute;n una excusa ante posibles intentos de hacer una llamada telef&oacute;nica por parte del usuario que est&aacute; sufriendo el timo. La realidad es que los contactos que utilizan los atacantes son n&uacute;meros virtuales y no est&aacute;n asociados f&iacute;sicamente a una l&iacute;nea telef&oacute;nica tradicional, sino que est&aacute;n enrutados a trav&eacute;s de Internet. Las empresas suelen utilizarlos para programar robots de contestaci&oacute;n autom&aacute;tica para atenci&oacute;n al cliente o para comunicar las distintas extensiones de cada departamento. A los ciberdelincuentes les sirve para ocultar sus actividades, ya que algunas empresas que proporcionan n&uacute;meros virtuales ofrecen la posibilidad de configurarlos de manera completamente an&oacute;nima. 
    </p><p class="article-text">
        Cuando Bego&ntilde;a intent&oacute; comunicarse con su atacante, el n&uacute;mero virtual dio el tono de &ldquo;ocupado&rdquo;, como hab&iacute;a configurado el ciberestafador. &ldquo;Mi tel&eacute;fono no funciona muy bien&rdquo;, justifica entonces el atacante: &ldquo;Intent&eacute; llamar antes, pero no funciona. Mi conexi&oacute;n se cae de vez en cuando&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una vez establecido que la comunicaci&oacute;n se va a dar por WhatsApp y generada la confianza a trav&eacute;s de las peticiones de fotos, videos o contactos, llega el ataque definitivo. El estafador pedir&aacute; ayuda a la v&iacute;ctima con varias excusas. En el caso de Bego&ntilde;a fue con unas facturas sin pagar. El Incibe destaca que tambi&eacute;n se han detectado excusas como estar en medio de un viaje y haber sufrido la p&eacute;rdida de una valija, la propia rotura del tel&eacute;fono y la necesidad de adquirir uno nuevo o problemas para hacer unos pagos debido a los problemas para hacerlo desde el dispositivo averiado.
    </p><p class="article-text">
        En el caso de Bego&ntilde;a, ante sus reticencias a hacer la transferencia por el celular y las peticiones de verse en persona, el ciberdelincuente recurre a otra estrategia: &ldquo;Si no pod&eacute;s ayudarme, buscar&eacute; otra soluci&oacute;n&rdquo;. &ldquo;En ese momento dej&aacute;s de pensar porque, &iquest;c&oacute;mo no vas a ayudar a tu hijo y obligarle a ped&iacute;rselo a otro? Lo hac&eacute;s y ya est&aacute;&rdquo;, cuenta la v&iacute;ctima.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1645728699961032705?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Pese a haber mordido el anzuelo, el caso de Bego&ntilde;a acaba bien. Su banco le impidi&oacute; hacer la transferencia que le solicitaba el estafador, de 1.980,36 euros. A veces las entidades bloquean el movimiento si el cliente erra alg&uacute;n numero de la cuenta bancaria de destino. &ldquo;Tambi&eacute;n puede que ya tuvieran fichado al canalla y por eso no me dejara hacerla&rdquo;, propone ella. 
    </p><p class="article-text">
        Ese veto por parte del banco fue su alarma. Al contarle los problemas al estafador, este le propuso dividirla en dos pagos distintos y volver a intentarlo. Esa persistencia fue lo que la sac&oacute; del enga&ntilde;o.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1636399481443823619?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Si recibiste un mensaje de estas caracter&iacute;sticas y procediste a realizar una transferencia o pago, contact&aacute; lo antes posible con tu entidad bancaria para intentar cancelar la operaci&oacute;n&rdquo;, recomienda el Incibe para los casos en los que la v&iacute;ctima llega a realizar la transferencia con &eacute;xito.&nbsp;&ldquo;Del mismo modo, si facilitaste datos de tu tarjeta de cr&eacute;dito, cancel&aacute; o bloque&aacute; la misma con tu banco para que no puedan hacer un uso indebido de ella&rdquo;, contin&uacute;a.
    </p><p class="article-text">
        Adem&aacute;s de bloquear el contacto del atacante, el organismo aconseja que se denuncien los hechos ante la Polic&iacute;a. En el caso de Bego&ntilde;a, los agentes la advirtieron que al no haberse llegado a consumar el delito, la denuncia ten&iacute;a pocos visos de llegar a buen puerto. Sin embargo, esta puede llegar a resultar fundamental para la reclamaci&oacute;n en caso de que se la transferencia a los cibertimadores se realice con &eacute;xito.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1658029644916858881?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Este tipo de estafas, que son cada vez m&aacute;s habituales, suelen ser una consecuencia directa de las brechas de seguridad que sufren instituciones y empresas privadas. A trav&eacute;s de ellas los atacantes se apoderan de bases de datos con informaci&oacute;n personal que luego usan con este prop&oacute;sito. En ocasiones, un simple &ldquo;mam&aacute;&rdquo; o &ldquo;pap&aacute;&rdquo; de un n&uacute;mero desconocido puede hacer que la v&iacute;ctima baje sus defensas. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/mama-roto-whatsapp-enganando-padres-espana-estafa-ciberestafa-ciberdelito-celular-telefono_1_10316995.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Jun 2023 10:14:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" length="533651" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="533651" width="1200" height="675"/>
      <media:title><![CDATA[“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Estafas,Estafadores,Estafas Virtuales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El "Madoff argentino" condenado a 8 años de cárcel por asociación ilícita y estafas millonarias]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/madoff-argentino-condenado-8-anos-carcel-asociacion-ilicita-estafas-millonarias_1_10020308.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/083a55e6-0bd9-4f15-a04d-0dc979022099_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El &quot;Madoff argentino&quot; condenado a 8 años de cárcel por asociación ilícita y estafas millonarias"></p><div class="subtitles"><p class="subtitle">Enrique Blaksley, conocido como el "Madoff argentino", en referencia al estafador estadounidense "Bernie" Madoff, fue condenado a ocho años de prisión por ser jefe de una asociación lícita. Entre 2007 y 2016, los jueces consideraron que cometió "estafas reiteradas" y "lavado de activos". Le fijaron también una multa de cuatro veces el monto del "producto del delito".</p></div><p class="article-text">
        El empresario <strong>Enrique Blaksley Se&ntilde;orans</strong>, conocido como el &ldquo;<strong>Madoff argentino</strong>&rdquo;, fue condenado este jueves a ocho a&ntilde;os de prisi&oacute;n por ser jefe de una asociaci&oacute;n il&iacute;cita que estaf&oacute; entre 2007 y 2016 a m&aacute;s de 300 ahorristas por montos de 16 millones de d&oacute;lares a trav&eacute;s de la firma <em><strong>Hope Founds</strong></em>, seg&uacute;n informaron fuentes judiciales.
    </p><p class="article-text">
        En el fallo, que se dio a conocer esta tarde en una audiencia a trav&eacute;s de <em>Zoom</em>, el <strong>Tribunal Oral Federal </strong>(TOF) 4 tambi&eacute;n conden&oacute; a otros ocho imputados a penas de entre 1 a&ntilde;o y 6 meses y 4 a&ntilde;os; mientras que absolvi&oacute; a los restantes siete acusados, entre ellos familiares directo del principal acusado.
    </p><p class="article-text">
        Por voto mayoritario, el tribunal consider&oacute; a Blaksley, de 58 a&ntilde;os, como coautor del delito de &ldquo;<strong>asociaci&oacute;n il&iacute;cita</strong>&rdquo; en car&aacute;cter de &ldquo;<strong>jefe</strong>&rdquo; en concurso real con 311 &ldquo;<strong>estafas reiteradas</strong>&rdquo;, &ldquo;<strong>lavado de activos</strong>&rdquo; e &ldquo;<strong>insolvencia fraudulenta</strong>&rdquo;. A su vez, le fijaron una multa de cuatro veces el monto del &ldquo;<strong>producto del delito</strong>&rdquo;, calculado en poco m&aacute;s de 13 millones de d&oacute;lares, 42.000 euros y 32 millones de pesos para el caso de la estafas, y de 2,6 millones de d&oacute;lares para el lavado de activos, dinero que se orden&oacute; que fuera decomisado.
    </p><p class="article-text">
        Los jueces <strong>N&eacute;stor Costabel</strong>, <strong>Ricardo Bas&iacute;lico </strong>y <strong>Jorge Gorini </strong>tambi&eacute;n condenaron a <strong>Federico Dolinkue </strong>a 4 a&ntilde;os de prisi&oacute;n como &ldquo;<strong>miembro</strong>&rdquo; de dicha asociaci&oacute;n il&iacute;cita y las estafas reiteradas; <strong>Ver&oacute;nica Vega </strong>a 3 a&ntilde;os y 6 meses; <strong>Alejandro Carozzino </strong>y <strong>Pablo Willa </strong>a 3 a&ntilde;os, <strong>Rafael De la Torre Urizar </strong>y <strong>Guillermo M&uuml;ller </strong>a 2 a&ntilde;os y 8 meses en suspenso; y a <strong>Dami&aacute;n G&oacute;mez </strong>y <strong>Daniel Sarsa </strong>a 1 a&ntilde;o y 6 meses en suspenso. Sin embargo, no todos fueron condenados por los mismos delitos ni la misma cantidad de hechos.
    </p><p class="article-text">
        Al momento de los hechos, Dolinkue era el gerente administrativo de <em>Hope Funds</em>, Carozzino el encargado de formar las sociedades en el exterior y Vega, adem&aacute;s de ser la cu&ntilde;ada de Blaksley, era la gerente comercial.
    </p><p class="article-text">
        Por otro lado, resultaron absueltos <strong>Francisco Blaksley Se&ntilde;orans</strong>, <strong>Mar&iacute;a Rita Blaksley Se&ntilde;orans</strong>, <strong>Alexis Dieti</strong>, <strong>Esteban Casco</strong>, <strong>Mar&iacute;a Paola D'Angelo</strong>, <strong>Felipe Badino </strong>y <strong>Juan Pablo Blaksley Se&ntilde;orans</strong>.
    </p><p class="article-text">
        El empresario considerado &ldquo;jefe&rdquo; de la asociaci&oacute;n il&iacute;cita fue el &uacute;nico de los imputados que lleg&oacute; a juicio detenido, aunque con arresto domiciliario. Su abogado defensor, <strong>Mariano Jos&eacute; Varela</strong>, adelant&oacute; que va a apelar el fallo, que en el caso de su representado fue dictado por mayor&iacute;a, con la &uacute;nica disidencia del juez Gorini. Mientras que para <strong>Mariano Moyano</strong>, uno de los abogados de las querellas particulares, el veredicto tuvo &ldquo;<strong>sabor a poco</strong>&rdquo; porque las condenas fueron menores a las solicitadas por las partes acusadoras.
    </p><p class="article-text">
        Por &uacute;ltimo, el tribunal dispuso que se conozcan los fundamentos de la sentencia el pr&oacute;ximo 9 de mayo. De esta manera, concluy&oacute; un debate oral que se extendi&oacute; por m&aacute;s de dos a&ntilde;os, ya que comenz&oacute; en febrero de 2021.
    </p><p class="article-text">
        Durante etapa de alegatos, llevada a cabo entre septiembre y fines del a&ntilde;o pasado, el fiscal de juicio <strong>Abel C&oacute;rdoba</strong> hab&iacute;a pedido 10 a&ntilde;os de prisi&oacute;n para Blaksley y penas de entre 5 y 6 a&ntilde;os para los otros 15 acusados. A su vez, la <strong>Administraci&oacute;n Federal de Ingresos P&uacute;blicos </strong>(AFIP), que fue querellante en la causa a trav&eacute;s de los abogados <strong>Santiago Lozano </strong>y <strong>Ramiro Buj&aacute;n</strong>, requiri&oacute; 12 a&ntilde;os de prisi&oacute;n para el principal imputado, mientras que las querellas particulares pidieron 18 a&ntilde;os.
    </p><p class="article-text">
        Por su parte, la defensa de Blaksley solicit&oacute; su absoluci&oacute;n. El propio empresario agradeci&oacute; en sus &ldquo;<strong>&uacute;ltimas palabras</strong>&rdquo; haber sido escuchado por el tribunal durante el debate -en el que declar&oacute; tres veces-, asumi&oacute; que &eacute;l tom&oacute; las decisiones de la firma y pidi&oacute; que se hiciera justicia.
    </p><p class="article-text">
        Blaskley estuvo preso en el penal de <strong>Ezeiza</strong>, pero en marzo de 2021 el tribunal le otorg&oacute; una morigeraci&oacute;n de la prisi&oacute;n preventiva en un domicilio, aunque esta medida reci&eacute;n se concret&oacute; en diciembre del 2022, cuando el empresario logr&oacute; reunir los bienes y dinero suficientes para pagar la fianza.
    </p><p class="article-text">
        Por otra parte, Moyano explic&oacute; que este fallo es un &ldquo;<strong>primer paso</strong>&rdquo;, ya que hay m&aacute;s v&iacute;ctimas en el exterior de Argentina -estim&oacute; unas 800-, de las cuales su estudio representa a unas 400. El letrado impulsa adem&aacute;s causas en el extranjero, como las <strong>Islas V&iacute;rgenes</strong>, en procura de hallar ad&oacute;nde fue llevado el dinero producto de las estafas millonarias.
    </p><p class="article-text">
        Para los acusadores, Blaksley encabez&oacute; una organizaci&oacute;n criminal que cometi&oacute; reiteradas estafas vinculadas con la captaci&oacute;n ilegal de dinero de ahorristas, para luego cometer delitos vinculados con la evasi&oacute;n fiscal y el lavado de dinero.
    </p><p class="article-text">
        Los acusados fueron enviados a juicio en julio de 2020 por decisi&oacute;n de la jueza federal <strong>Mar&iacute;a Servini</strong>, quien hizo lugar a la requisitoria de la fiscal federal 12 <strong>Mar&iacute;a Alejandra Mangano</strong> y la fiscal <strong>Mar&iacute;a Laura Roteta</strong> de la <strong>Procuradur&iacute;a de Criminalidad Econ&oacute;mica y Lavado de Activos </strong>(Procelac).
    </p><p class="article-text">
        Seg&uacute;n la investigaci&oacute;n, Blaksley con la colaboraci&oacute;n de Carozzino, Dolinkue y Vega, habr&iacute;a montado una estructura empresarial compleja, la cual se destin&oacute; tanto a la defraudaci&oacute;n de privados como del fisco nacional, seg&uacute;n se indic&oacute; en la acusaci&oacute;n cuando la causa lleg&oacute; a juicio.
    </p><p class="article-text">
        Seg&uacute;n la pesquisa, la asociaci&oacute;n il&iacute;cita oper&oacute; entre 2007 y 2016 y cont&oacute; con miembros que, desde sus roles respectivos, aportaron para que se produzca el desfalco, y tambi&eacute;n por alrededor de 60 sociedades comerciales, muchas de ellas constituidas en <strong>Estados Unidos </strong>y <strong>Panam&aacute;</strong>.
    </p><p class="article-text">
        En mayo del 2021, Blaksley declar&oacute; en el juicio e intent&oacute; mejorar la situaci&oacute;n del resto de los acusados, al asumir haber sido el due&ntilde;o de la totalidad de las acciones de <em>Hope Funds</em>, pero afirm&oacute; que &ldquo;<strong>jam&aacute;s en la vida</strong>&rdquo; imagin&oacute; defraudar a sus clientes.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/madoff-argentino-condenado-8-anos-carcel-asociacion-ilicita-estafas-millonarias_1_10020308.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Mar 2023 21:13:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/083a55e6-0bd9-4f15-a04d-0dc979022099_16-9-discover-aspect-ratio_default_0.jpg" length="39673" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/083a55e6-0bd9-4f15-a04d-0dc979022099_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39673" width="1200" height="675"/>
      <media:title><![CDATA[El "Madoff argentino" condenado a 8 años de cárcel por asociación ilícita y estafas millonarias]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/083a55e6-0bd9-4f15-a04d-0dc979022099_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Enrique Blaksley,Asociación ilícita,Estafas,Estafadores,lavados]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador]]></title>
      <link><![CDATA[https://www.eldiarioar.com/latinoamerica/estafas-whatsapp-enganan-diputado-uruguayo-pedirle-dinero-nombre-legislador_1_9827397.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." width="1200" height="675" alt="Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador"></p><div class="subtitles"><p class="subtitle">La denuncia la hizo el Alfonso Lereté, del gobernante Partido Nacional, que reveló que alguien que se hace pasar por él estafó a varias personas, entre ellas el diputado César Vega.</p></div><p class="article-text">
        Un diputado oficialista de Uruguay fue estafado por un hacker que se hizo pasar por un colega de la C&aacute;mara y le ofreci&oacute; un cambio de d&oacute;lares, aunque no trascendi&oacute; la suma que el legislador transfiri&oacute;, inform&oacute; hoy la prensa local.
    </p><p class="article-text">
        La denuncia la hizo el Alfonso Leret&eacute;, del gobernante Partido Nacional, que revel&oacute; que alguien que se hace pasar por &eacute;l estaf&oacute; a varias personas, entre ellas el diputado C&eacute;sar Vega.
    </p><p class="article-text">
        &ldquo;No s&eacute; c&oacute;mo ni qui&eacute;n me hacke&oacute; el celular y me sustrajo los 3.200 contactos&rdquo;, explic&oacute; Leret&eacute;, que cont&oacute; que los estafadores comenzaron a enviar mensajes haci&eacute;ndose pasar por &eacute;l y dici&eacute;ndoles que ten&iacute;an un nuevo n&uacute;mero.
    </p><p class="article-text">
        A los pocos d&iacute;as, desde ese mismo n&uacute;mero los delincuentes buscaban interesados en cambiar d&oacute;lares y terminaban convenciendo a los enga&ntilde;ados para que mandaran dinero a una cuenta del servicio MiDinero.
    </p><p class="article-text">
        &ldquo;Cuando recib&iacute;an ese mensaje de que hab&iacute;a cambiado el n&uacute;mero, ten&iacute;an algunas opciones. Algunos me llamaron y les dije que era un enga&ntilde;o, pero no me imagin&eacute; que iba a ser una estafa&rdquo;, cont&oacute; Leret&eacute;, seg&uacute;n los diarios El Pa&iacute;s y El Observador.
    </p><p class="article-text">
        Seg&uacute;n estos medios, adem&aacute;s del diputado del Partido Ecologista Radical Intransigente (PERI), tambi&eacute;n fueron enga&ntilde;ados un productor de la localidad de Sauce y un funcionario del Ministerio de Transporte.
    </p><p class="article-text">
        Leret&eacute; radic&oacute; la denuncia en Atl&aacute;ntida y en la Zona III de Montevideo y ahora espera el avance de la investigaci&oacute;n para saber qui&eacute;n est&aacute; detr&aacute;s de este hackeo.
    </p><p class="article-text">
        &ldquo;S&eacute; que es dif&iacute;cil de investigar porque hay que levantar secreto bancario para ver el tema de las transferencias y tambi&eacute;n acceder a datos de las operadoras de telefon&iacute;a&rdquo;, sostuvo el diputado.
    </p><p class="article-text">
        Con informaci&oacute;n de T&eacute;lam.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/latinoamerica/estafas-whatsapp-enganan-diputado-uruguayo-pedirle-dinero-nombre-legislador_1_9827397.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Dec 2022 10:19:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." length="35224" type="application/octet-stream"/>
      <media:content url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." type="application/octet-stream" fileSize="35224" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." width="1200" height="675"/>
      <media:keywords><![CDATA[Uruguay,Estafas,Estafadores,Estafas Virtuales,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Diccionario de estafas amorosas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/diccionario-estafas-amorosas_129_9199647.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0ed25132-401c-41fb-add4-4f51314bdc89_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Diccionario de estafas amorosas"></p><div class="subtitles"><p class="subtitle">No hay estafa que no lance las palabras como una red de pesca. El estafador tiene sus técnicas con el lenguaje. Con la serie Generación Hustle vuelve a escena los personajes que están dispuestos a todo por el dinero y la fama.</p></div><p class="article-text">
        Hay veces que la serie que est&aacute;s viendo y el libro que est&aacute;s leyendo encajan como dos piezas de Tetris. Me acaba de pasar con un documental que he visto en atrac&oacute;n y un libro que me he le&iacute;do del tir&oacute;n<em>.</em>
    </p><p class="article-text">
        La serie, <a href="https://www.hbomax.com/es/es/series/urn:hbo:series:GYFuzsAQIP73CUAEAAAAd" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Generation Hustle</em></a><em>, </em>de HBO, cuenta diez estafas de tal magnitud que cuesta creerlas.  <a href="https://www.larousse.es/libro/libros-ilustrados-practicos/estafas-amorosas-sheila-queralt-estevez-9788419250179/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Estafas amorosas</em></a><em>, el libro que sali&oacute; en Espa&ntilde;a d</em>e Sheila Queralt, te lleva por los pasos habituales que dan los estafadores del amor para que sus v&iacute;ctimas crean que est&aacute;n viviendo una pasi&oacute;n, entre rosas y mariposas, cuando en realidad lo que quieren es sacarles los jurdeles.&nbsp;
    </p><p class="article-text">
        Me fij&eacute; en que todos los estafadores, &iexcl;todos! (los emprendedores entusiastas de <em>Generation Hustle</em> y los amantes de pacotilla de <em>Estafas amorosas</em>) utilizan el lenguaje como su arma m&aacute;s afilada para camelar, seducir, engatusar, enredar, marear y enga&ntilde;ar a sus v&iacute;ctimas.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Todos los estafadores, ¡todos! (los emprendedores entusiastas de Generation Hustle y los amantes de pacotilla de Estafas amorosas) utilizan el lenguaje como su arma más afilada para camelar, seducir, engatusar, enredar, marear y engañar a sus víctimas</p>
          </div>

  </blockquote><p class="article-text">
        No hay estafa que no lance las palabras como una red de pesca. Igual que el trilero tiene sus t&aacute;cticas con las bolitas, el estafador tiene sus t&eacute;cnicas con el lenguaje. Y Sheila Queralt las ha rastreado porque, &ldquo;como experta en an&aacute;lisis del lenguaje en los contextos m&aacute;s oscuros&rdquo;, quer&iacute;a conocer &ldquo;cu&aacute;les son las armas ling&uuml;&iacute;sticas de estos estafadores, c&oacute;mo seducen a sus v&iacute;ctimas, c&oacute;mo las manipulan y c&oacute;mo las controlan&rdquo;.
    </p><p class="article-text">
        Esta ling&uuml;ista forense dice que &ldquo;los estafadores en serie de mujeres dominan el arte de la palabra casi a la perfecci&oacute;n&rdquo;. Uno de sus artilugios m&aacute;s poderosos es lo que dicen y lo que escriben. As&iacute; construyen sus &ldquo;estrategias ling&uuml;&iacute;sticas de persuasi&oacute;n, manipulaci&oacute;n, convicci&oacute;n y amenaza&rdquo;.&nbsp;
    </p><p class="article-text">
        Sus discursos son el reflejo de sus estrategias de manipulaci&oacute;n psicol&oacute;gica. Sus palabras son el brazo armado de sus artima&ntilde;as para controlar la vida de la v&iacute;ctima de cabo a rabo: su emoci&oacute;n, su intimidad, sus relaciones sociales y, por supuesto, sus finanzas.&nbsp;
    </p><p class="article-text">
        Al leer las fases de las estafas amorosas (seducci&oacute;n, enga&ntilde;o, conflicto y huida), vi que se pod&iacute;a construir un peque&ntilde;o diccionario de este tipo de timos.&nbsp;
    </p><p class="article-text">
        La autora de <em>Estafas amorosas</em> (Editorial Larousse) presenta a estos estafadores con una figura popular de la literatura: el donju&aacute;n. As&iacute; que &iexcl;<em>padentro</em>! &iexcl;<em>Pal</em> diccionario!
    </p><p class="article-text">
        <strong>Donju&aacute;n:</strong> &ldquo;Hombre seductor o conquistador&rdquo;.&nbsp;
    </p><p class="article-text">
        El diccionario es lac&oacute;nico (como una buena receta gen&eacute;rica), pero Queralt da unos detalles m&aacute;s del don Juan que llev&oacute; al teatro Jos&eacute; Zorrilla para describir su cala&ntilde;a. Don Juan ten&iacute;a una t&eacute;cnica con cada mujer que conquistaba: empleaba un d&iacute;a para enamorarla, otro para conseguirla, otro para abandonarla, dos para sustituirla y una hora para olvidarla. Y seg&uacute;n la ling&uuml;ista forense, el <em>donju&aacute;n</em> se ha adaptado a los tiempos y ahora, adem&aacute;s, puede dedicarse a vaciar la cuenta corriente de su enamorada.&nbsp;
    </p><p class="article-text">
        Queralt habla tambi&eacute;n del <em>casanova</em>, pero en la cultura popular, este tipo de seductor parece estar m&aacute;s enamorado del amor, de la conquista, incluso de su poder de enamorar, que del dinero. Es m&aacute;s de vanidad que de <em>cash</em>.&nbsp;&nbsp;
    </p><p class="article-text">
        <strong>Casanova:</strong> &ldquo;Hombre que conquista o seduce al mayor n&uacute;mero de mujeres posible y es famoso o conocido por sus numerosas aventuras amorosas&rdquo;.&nbsp;
    </p><p class="article-text">
        Estas dos palabras estar&iacute;an en el <em>Diccionario de estafas amorosas</em> como las voces con solera. Pero la mayor&iacute;a de los t&eacute;rminos son recientes y se han ido acu&ntilde;ando a la vez que se popularizaban las webs de citas, las redes sociales, los chats y los canales digitales.&nbsp;
    </p><p class="article-text">
        Entre las personas que Sheila Queralt llama <em>delincuentes del amor</em> o <em>malhechores del amor</em> est&aacute;n los:
    </p><p class="article-text">
        <strong>Artistas del ligue o PUA (</strong><em><strong>pickup artist</strong></em><strong>):</strong> &ldquo;Hombres que se consideran expertos en ligoteo y comparten consejos sobre c&oacute;mo atraer y seducir a las mujeres. Su objetivo principal no es estafar econ&oacute;micamente a las v&iacute;ctimas&rdquo;.
    </p><p class="article-text">
        <strong>Embaucadores de</strong><em><strong> love scam</strong></em><strong> (o </strong><em><strong>romance scam</strong></em><strong>):</strong> Personas que hacen todo el proceso del fraude exclusivamente en internet. En webs de contactos, redes sociales, correos electr&oacute;nicos.&nbsp;
    </p><p class="article-text">
        <strong>Estafadores del amor en serie:</strong> Estos individuos empiezan el contacto en internet, pero contin&uacute;an el enga&ntilde;o en el mundo f&iacute;sico. Incluso pueden llegar a convivir con sus v&iacute;ctimas.
    </p><p class="article-text">
        A estos tres tipos de estafadores no hay que confundirlos con los <em>scammers</em>. Ellos son de otro pelaje:
    </p><p class="article-text">
        <strong>Scammer: </strong>Significa literalmente estafador.&nbsp;
    </p><p class="article-text">
        El <em>scammer</em> intenta robar sin necesidad de inventarse una historia de amor y aprovecha que en internet es m&aacute;s f&aacute;cil esconderse. Es el individuo que, seg&uacute;n Queralt, &ldquo;env&iacute;a correos electr&oacute;nicos pidiendo dinero o contando que ha recibido una herencia y necesita una cuenta para ingresarlo&rdquo;. Es el que va a lo que va, sin caranto&ntilde;as y, por eso, no hay que confundirlo con los <em>estafadores rom&aacute;nticos</em>.&nbsp;
    </p><p class="article-text">
        Cuenta Queralt que la t&eacute;cnica m&aacute;s habitual del <em>enga&ntilde;o amoroso</em> es el <em>catfishing</em> y ella lo explica as&iacute;:
    </p><p class="article-text">
        <strong>Catfishing:</strong> &ldquo;Se basa en construir una identidad digital falsa y crear un c&iacute;rculo social para generar confianza en sus v&iacute;ctimas, establecer una relaci&oacute;n rom&aacute;ntica y enga&ntilde;arlas&rdquo;.&nbsp;
    </p><p class="article-text">
        Este <a href="https://www.lexico.com/definition/catfish" target="_blank" data-mrf-recirculation="links-noticia" class="link">t&eacute;rmino</a> nos lleg&oacute; en ingl&eacute;s y en ingl&eacute;s se ha quedado. La primera vez que se oy&oacute; para denominar una relaci&oacute;n entre dos personas a trav&eacute;s de una red social, Facebook, fue en un documental de 2010. A ese programa lo titularon <em>Catfish</em>. Y dos a&ntilde;os despu&eacute;s se populariz&oacute; definitivamente porque la MTV lo volvi&oacute; a utilizar en un programa al que llam&oacute; <em>Catfish: The TV Show</em>.&nbsp;
    </p><p class="article-text">
        Aunque cuando apareci&oacute; esta palabra lo que hac&iacute;a era describir a una persona. En 2010 el <a href="https://www.urbandictionary.com/define.php?term=catfish" target="_blank" data-mrf-recirculation="links-noticia" class="link">Urban Dictionary</a> la defini&oacute; as&iacute;: &ldquo;Un <em>catfish</em> es alguien que utiliza Facebook u otras redes sociales para crear identidades falsas y buscar romances enga&ntilde;osos en internet&rdquo;. Ahora lo que describe esta voz es la t&eacute;cnica de crear una identidad falsa para empezar una relaci&oacute;n enga&ntilde;osa.
    </p><p class="article-text">
        Hay otra t&eacute;cnica de persuasi&oacute;n muy com&uacute;n, que tambi&eacute;n se acu&ntilde;&oacute; en ingl&eacute;s:
    </p><p class="article-text">
        <strong>Door in the face: </strong>&ldquo;Pedir un favor extremo que saben que sus v&iacute;ctimas no van a poder realizar para pedir despu&eacute;s algo m&aacute;s moderado y que as&iacute; se vean forzadas a aceptar&rdquo;.
    </p><p class="article-text">
        Los ling&uuml;istas forenses han visto que el farsante repite su mentira muchas veces para convencer a la v&iacute;ctima y no dejar lugar a dudas. Este bombardeo suele ocurrir cuando la estafa est&aacute; a punto de caer y tambi&eacute;n tiene un nombre en ingl&eacute;s:
    </p><p class="article-text">
        <strong>Love bombing:</strong> &ldquo;Repetir ciertas ideas, generalmente proclamaciones de amor&rdquo;.
    </p><p class="article-text">
        Sheila Queralt va siguiendo a los <em>delincuentes amorosos</em> por las esquinas de las construcciones verbales, por sus silencios, por sus formas de atajar una conversaci&oacute;n saliendo por peteneras. Desentra&ntilde;a cada una de sus palabras. Cuenta que los <em>estafadores rom&aacute;nticos</em> suelen vestirse de voces como <em>verdad</em>, <em>confianza</em> y <em>honestidad,</em> justo lo contrario de lo que hacen. Y en esta ocasi&oacute;n, como casi siempre, hay un dicho popular que encaja con la realidad como dos piezas de Tetris: &ldquo;Dime de qu&eacute; presumes y te dir&eacute; de qu&eacute; careces&rdquo;.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Mar Abad]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/diccionario-estafas-amorosas_129_9199647.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Jul 2022 11:10:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0ed25132-401c-41fb-add4-4f51314bdc89_16-9-aspect-ratio_default_0.jpg" length="376885" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0ed25132-401c-41fb-add4-4f51314bdc89_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376885" width="880" height="495"/>
      <media:title><![CDATA[Diccionario de estafas amorosas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0ed25132-401c-41fb-add4-4f51314bdc89_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Estafas,Estafadores]]></media:keywords>
    </item>
  </channel>
</rss>
