22 agosto 2024 Conversamos | José Pablo Miranda, abogado y experto en Derecho Penal

  • el mes pasado
22 agosto 2024 Conversamos | José Pablo Miranda, abogado y experto en Derecho Penal

Category

🗞
News
Transcript
00:00el tema de la humanidad.
00:10¡
00:11hola y bienvenidos a
00:15conversamos, vamos a hablar de
00:16un tema que llegó a Costa Rica,
00:17el secuestro virtual,
00:19¿ de que se trata?
00:22en Derecho Penal, con quien vamos a ahondar en este tema.
00:25Bienvenido.
00:26Buenas.
00:27Muchísimo gusto.
00:28Muchas gracias por la invitación.
00:29Bueno, es una nueva modalidad de ciberdelincuencia que llegó al país.
00:36Quizás expliquémosle a la gente de qué se trata el secuestro virtual.
00:40Claro.
00:41Bueno, es muy importante.
00:43A pesar de que su nombre se le ha puesto coloquialmente,
00:46o se refiere coloquialmente como secuestro virtual,
00:49es muy importante establecer que hay una gran diferenciación
00:52con el secuestro como actividad delictiva
00:55que conocemos tradicionalmente,
00:57que se realiza con la privación de libertad física de una persona
01:01a través de medios físicos.
01:03Se le ha llamado o se le ha denominado secuestro virtual
01:06debido a que la relación de hechos que narran las víctimas
01:10sugieren que la comunicación que se da con los perpetradores
01:14de estos delitos se da por medios tecnológicos
01:18y llama muchísimo la atención darse cuenta
01:21que realmente nunca hay un encuentro físico
01:24entre la víctima y el victimario.
01:26Todo se da por medio de la comunicación
01:29de medios electrónicos o digitales.
01:31Lo que nos ha comentado o lo que ha salido en medios de comunicación
01:35y se ha expuesto también por parte del organismo de investigación judicial
01:39y las autoridades judiciales
01:41es que se comunican con algún tipo de persona
01:44que realiza, principalmente en los casos que han salido,
01:47algún trabajo de campo en un bien inmueble.
01:49Podemos pensar tal vez en un topógrafo,
01:52en un vendedor de bienes raíces, por ejemplo.
01:54Se comunican buscando algún tipo de trabajo
01:57propiamente para ofrecerle un trabajo.
01:59Es decir, dice yo, mira, tengo una propiedad,
02:02estoy interesado en que realice un trabajo especializado
02:05de acuerdo a la persona que localizan
02:08y por ende le vamos a ofrecer tal remuneración
02:12a usted le interesa.
02:13Es importante establecer que este tipo de criminalidad
02:16sí se ha podido abordar y se ha podido entender
02:18que responde por lo menos a algún tipo de criminalidad
02:22con un mínimo grado de organización.
02:25No podríamos afirmar en un 100%
02:27que estamos ante una criminalidad organizada
02:29en sentido estricto legal,
02:31pero sí observamos que hay algunos rasgos específicos
02:34que lo establecen.
02:35Por ejemplo, hay un estudio de las víctimas.
02:38A esa persona que localizan saben su profesión,
02:41saben a qué se dedica,
02:43saben que visita, por ejemplo, bienes inmuebles,
02:45que se puede trasladar,
02:47que posiblemente está en busca de algún tipo de trabajo
02:50y pueden ofrecerle ese tipo de información.
02:53Este tipo de comunicación, como le mencionaba,
02:55se realiza por medios electrónicos.
02:57¿Cuáles son estos medios electrónicos de comunicación?
02:59Pues cualquier plataforma de mensajería instantánea,
03:02por ejemplo.
03:03Llámese una red social, por ejemplo WhatsApp,
03:06o por ejemplo Instagram
03:08o cualquier otro medio de mensajería electrónica
03:11para poder contactar a la persona.
03:14¿Cómo ha evolucionado esta modalidad aquí en Costa Rica?
03:19Sí, aquí en Costa Rica las noticias que tenemos
03:22de los primeros casos que sucedieron,
03:24que sí se han dado en otras partes de la región,
03:26se dan a principio de año.
03:28Y han sido pocos los casos que han sido reportados
03:31y desde las últimas noticias no hemos vuelto a tener
03:34alguna noticia de que se haya vuelto a repetir el fenómeno.
03:37Posterior a que los medios de comunicación masiva
03:39y el organismo de investigación judicial
03:41dieron alerta sobre este modo de operar.
03:43Lo que sabemos es que contactan a las víctimas,
03:47las hacen trasladarse al bien inmueble,
03:50les mandan un punto de geolocalización específico,
03:53las personas pues llegan por medio de algún localizador de GPS,
03:58ingresan a la propiedad,
04:00una vez que están dentro de la propiedad
04:02pues vuelven a ver a su alrededor,
04:04generalmente no hay nada, no hay nadie,
04:06pero recibe otra comunicación en su aparato celular
04:11que puede ser una videollamada
04:13o cualquier otro medio de comunicación
04:15y ahí empieza, por decir, el mal rato para la persona.
04:20Le dice que bueno, acaba de ingresar a una propiedad
04:24que pertenece, y aquí utilizan algunos elementos disuasorios
04:30que van a comprometer la voluntad de la persona
04:33y lo amedrentan.
04:35Y dicen, por ejemplo, que ese bien inmueble
04:37está siendo controlado
04:39y utilizan, de acuerdo a lo que nos ha dicho
04:41el organismo de investigación judicial,
04:44elementos tan importantes como que son de cárteles de droga.
04:50Y utilizan, para darle una mayor credibilidad,
04:53algunos prejuicios, ideas preconcebidas
04:56que tienen las personas al utilizar algunos acentos
04:59de nacionalidades que están asociados
05:02con la ubicación geográfica de estos cárteles de droga.
05:06Esto, pues, a la persona que pensaba
05:08que estaba yendo a realizar algún tipo de trabajo
05:11y que iba a generar algún tipo de ganancia patrimonial,
05:14pues le llama mucho la atención,
05:16pero lo que más le llama la atención
05:18es que le indican algún tipo de información
05:21que lo hace creer y convencerse
05:23de que sí lo están vigilando.
05:25Primero, saben que está dentro de la propiedad,
05:27de alguna manera le dicen,
05:29usted tiene el teléfono en la mano,
05:31atención, con las instrucciones que le vamos a dar,
05:33puede ser que describan cómo está su vestimenta,
05:36si está viendo para algún otro lado,
05:38describen cuál es su gesticulación
05:40que está realizando,
05:42y eso, pues, genera de primer impacto
05:44un shock importante en la persona
05:46que cree realmente que está siendo vigilado,
05:49que entró a un lugar que es peligroso
05:52y que, por ende, de alguna manera,
05:54su vida o su integridad física corre en peligro.
05:57Ese es el gancho que tienen las personas
05:59para hacer que se trasladen.
06:01No ha existido un contacto físico en ningún momento,
06:04nadie ha privado físicamente
06:07de la libertad ambulatoria a una persona,
06:10pero se le está haciendo creer específicamente
06:13que está en un lugar equivocado,
06:15en un momento equivocado,
06:16y que ahora, para poder salir de ahí de manera ilesa,
06:19va a tener que realizar una serie de condiciones.
06:22Y aquí comienza el involucramiento
06:25de una tercera persona, ¿verdad?
06:27Le dicen, necesito que usted me dé
06:29el número o contacto de un familiar, de un amigo,
06:32de alguien que tenga una posición
06:34o una cantidad de dinero económica relevante
06:37porque vamos a pedir un rescate.
06:39Entonces, utilizan términos intimidatorios,
06:42cárteles de droga, sinónimo de violencia,
06:45las ideas preconcebidas que hay de ese tipo de personas
06:49y lo vinculan con un rescate.
06:52Por eso es que se habla tanto del tema de secuestro,
06:54lo que para en un secuestro virtual
06:57como una privación de libertad con fines de lucro.
06:59Lo tienen en un lugar, lo hacen llegar hasta un sitio,
07:02estando en el sitio, entonces,
07:04ahí le empiezan a girar una serie de indicaciones
07:09y luego le piden información
07:13para entonces involucrar a sus familiares
07:16o a sus personas allegadas para pedir un rescate.
07:21Exacto.
07:22La persona en ese momento sufre una reacción
07:27que yo creo que es normal,
07:29es una situación que se da muy rápido.
07:31Unos nervios.
07:32Los nervios, por supuesto.
07:33Un estado de shock.
07:34Claro, y se comunica generalmente con esa persona.
07:38Esta tercera persona recibe la comunicación
07:40posiblemente de una manera normal, puede ser hasta alegre,
07:43me está llamando mi amigo, mi hermano, mi primo, mi conocido
07:47y empieza a pasar un mal rato porque le dice,
07:50estoy en una situación un poco comprometida,
07:53estoy en una situación que la estoy pasando mal,
07:56parece que me involucré con personas
07:58que no están realizando de la misma manera,
08:00pero además estas terceras personas también se comunican
08:04con esta misma persona que se comunicó
08:08o la tercera persona que el contacto dio exactamente
08:13a reforzar que efectivamente eso no es una broma,
08:16que efectivamente él está en una situación de peligro
08:19que su libertad está comprometida,
08:22que están involucrados grupos criminales
08:24asociados con temas violentos como los cárteles de droga,
08:27repito, utilizando acentos extranjeros,
08:29y utilizando además también números de teléfono
08:32que se reflejan en su aparato celular
08:34que provienen también de otro país,
08:37es decir, vamos a ver posiblemente en vez del 506
08:40van a ver más cinco o cualquier otro número de teléfono
08:43que no viene de Costa Rica.
08:45Que no es de Costa Rica.
08:46Estos elementos sirven para lograr generar
08:50una realidad distorsionada
08:54que tiene una única finalidad
08:56que es conseguir un beneficio patrimonial antijurídico,
08:59pero por medio, y aquí hay una diferenciación importante
09:02con que uno diría, bueno, esto parece que suena
09:04más a estafa que a otra cosa,
09:06la distorsión de la realidad se utiliza de una manera extorsiva,
09:11es decir, se le introduce a la persona
09:14la posibilidad de entregar su patrimonio
09:17a cambio de liberar a su ser querido,
09:20a su conocido, a su familiar, etc.
09:23Les proporcionan los mecanismos para hacerlo
09:26y por supuesto que no cuelgan el teléfono
09:28hasta que esto se haga, esto es una situación importante.
09:31Y esto es como una red toda en cadena
09:33porque la persona está en un sitio, está sola,
09:35no está siendo vigilada por nadie,
09:38pero toda la comunicación se está dando
09:40a través de sus dispositivos electrónicos,
09:43por eso también se habla de la virtualidad.
09:45Exactamente, así es, repetimos, hasta el día,
09:48hasta este momento no hay nadie que observe a una persona física,
09:52la persona secuestrada no observa a nadie,
09:56si le dicen está siendo vigilado, no se mueva,
09:59quédese ahí, no camine, no llame a nadie más,
10:02haga solo lo que le decimos,
10:04y por el otro lado, el que fue contactado
10:06tanto por la víctima como por el victimario
10:08también recibe una comunicación con un audio,
10:12repito, tiene un acento extranjero
10:14y que lo asocian con criminalidad violenta
10:17para exigirle el pago de este rescate.
10:19¿Qué factores podríamos hablar que involucran
10:23o contribuyen a este tipo de modalidad de secuestro?
10:28Bueno, esta es una situación muy interesante
10:31porque a medida que la tecnología va evolucionando
10:34y nos encontramos en una sociedad mucho más tecnológica
10:38o amigable con la tecnología,
10:40también surgen los riesgos inherentes
10:42de este tipo de situación.
10:44Existe, así como todos los días observamos
10:48que surgen nuevas mecanismos de defraudación,
10:51llámese estafas informáticas por medio de ingeniería social
10:54para extraer los datos de contacto
10:56de las personas y sus datos personales,
10:59también la criminalidad ha aprovechado
11:02los avances tecnológicos
11:04para regularizar la criminalidad tradicional
11:08en un entorno digital o virtual.
11:10Entonces, vemos que si bien es cierto aquí,
11:13volvemos a repetir,
11:14no estamos ante un secuestro en estricto sentido,
11:17la persona, dado las circunstancias como se da,
11:20teme realmente por su vida,
11:22teme realmente que su libertad está siendo comprometida
11:26y teme por su integridad física.
11:28Entonces, esto gracias a los medios tecnológicos
11:33que permitieron esa comunicación y ese contacto,
11:36tanto con él como con su familiar
11:39o la persona que definitivamente decide
11:42si paga o no por su liberación.
11:44Luego de la pausa vamos a seguir conversando
11:47sobre el secuestro virtual.
11:49Quédese con nosotros, ya regresamos.
12:07Gracias por continuar con nosotros.
12:09Estamos en Conversamos con un tema interesante,
12:12ya que el secuestro virtual es una modalidad
12:15que se ha instaurado en el país.
12:17Y tenemos de invitado a nosotros el abogado
12:20don José Pablo Miranda,
12:22con quien estamos conversando de este tema.
12:25Para recapitular un poco lo que hablábamos en la primera parte,
12:29es un secuestro que se da,
12:34llevan a la persona hasta un solo sitio,
12:36ahí a través de su teléfono celular,
12:38por mensaje de texto, por mensaje de WhatsApp,
12:41a través de sus redes sociales,
12:43empiezan a darle información
12:45y lo mantienen psicológicamente secuestrado,
12:49porque no tiene a nadie a su alrededor.
12:52Entonces, ¿qué papel contribuye las redes sociales
12:57en este tipo de secuestro?
12:59Sí, bueno, es un elemento muy importante
13:02que, valga la redundancia,
13:04podemos aprovechar para decir
13:06que el manejo personal de la información
13:09y la información que compartimos a través de redes sociales
13:12es un factor de información riquísimo
13:15para los grupos criminales
13:19que se dedican a este tipo de situaciones.
13:21¿Por qué?
13:23Las redes sociales son un medio extraordinario
13:26que ha modificado como los seres humanos interactuamos.
13:29Ahora yo puedo saber lo que pasa en cualquier parte del mundo
13:32inmediatamente por medio de un clic.
13:35Y ha servido desde muchos puntos de vista
13:37para que las personas expongan emprendedurismos,
13:41expongan cuáles son sus intereses, etcétera.
13:44Pero el nivel de seguridad y responsabilidad
13:47y educación digital con respecto al manejo de esos datos
13:50no ha ido al mismo nivel de la evolución de la tecnología.
13:54Eso significa que a veces las personas
13:57no somos conscientes de los riesgos inherentes
14:00de compartir datos sensibles en redes sociales.
14:03Y datos sensibles podemos hablar desde fotografías de nosotros,
14:07de nuestros hijos menores,
14:09de los lugares donde trabajamos,
14:11de los lugares a donde vamos,
14:12de nuestra rutina cotidiana,
14:14del tipo de trabajo que realizo,
14:16de los trabajos que he realizado,
14:18del tipo de actividades que realizo de manera lúdica,
14:22por ejemplo, porque me pueden ubicar en tiempo,
14:24modo y lugar en diferentes lugares
14:26sin que yo pueda darme cuenta.
14:28Es decir, yo estoy proporcionando
14:30toda una rutina de mi vida para una tercera persona
14:33o terceras personas,
14:34porque posiblemente no estoy revisando
14:36el grado de privacidad de la información
14:38a la hora de compartirla,
14:39que puede ser utilizada para que después me contacten.
14:42Ese estudio que dijimos al inicio
14:44que refleja rasgos de criminalidad organizada,
14:47estudio de la víctima por parte del victimario,
14:50es fundamental.
14:51De ahí es que yo sé que la persona que estoy contactando
14:54se dedica, por ejemplo, a labores topográficas.
14:57Sé, además, de dónde vive, cuál es su nombre,
15:00con quién se interrelaciona, qué amistades tiene,
15:03si publica, digamos, fotografías con hijos menores
15:06o con su esposo, lo que sea.
15:08Sabemos, además, de la base de datos pública
15:10que puede tener un hijo,
15:12que puede ser un elemento que puedo utilizar posteriormente
15:15para amedrentarlo a la hora de mantenerlo en el engaño
15:19cuando ya estamos en esta segunda fase.
15:21Entonces, definitivamente, el uso de las redes sociales
15:24y el uso de la información que proporcionamos
15:26por medios digitales es un factor muy importante
15:29en la sociedad actual,
15:30pero es un factor que tiene riesgos inherentes
15:32de los cuales tenemos que tener una absoluta conciencia
15:37para poder ejercerlos y utilizarlos
15:38de una manera responsable.
15:40¿Este tipo de secuestro podría confundirse
15:43o tal vez para conversar con la gente
15:45y hablarle la diferencia entre la extorsión,
15:49la llamada que recibí y me dijeron
15:51estos son sus datos, usted trabaja aquí,
15:53yo conozco esto, esto, deme su número de cuenta
15:56y le vamos a depositar.
15:57¿Cuál es la diferencia entre ese tipo de estafa
16:00y el secuestro virtual?
16:01Sí, van muy de la mano, porque como mencionábamos,
16:06al final del día, el secuestro virtual
16:08es una puesta en escena, es decir,
16:10es una situación falsa que es creada
16:13con el fin de poder afectar la voluntad de la víctima
16:18para que se desprenda de su patrimonio,
16:20pero como la finalidad del victimario
16:22es doblegar esa voluntad por medio de una amenaza grave,
16:27entonces se encuadramos en delito
16:29desde una temática dogmática penal en una extorsión.
16:33La diferenciación con la estafa es que la estafa
16:36no va a tener ese nivel de agresividad
16:38ni ese nivel de intimidación.
16:40Sí, igual, las redes sociales me pueden proporcionar
16:43muchísima información para decirle,
16:45este fulanito de tal, sí, vea, le hablo de la escuela tal
16:50donde están matriculados sus hijos, por ejemplo,
16:53y puede solicitar algún tipo de información,
16:55o yo sé que vive en una región del país,
16:58bueno, yo sé que vive en esa región del país,
17:00voy a llamarlo de la municipalidad donde él vive
17:02para decirle, vea, es que le llamo de la municipalidad
17:05donde usted vive porque hay un tema de impuestos atrasados.
17:08Lo que busca este tipo de fraudaciones,
17:11que es lo que se conoce como una ingeniería
17:14desde ese punto de vista para rescatar los datos,
17:19es extraer datos sensibles, principalmente datos
17:23que tienen que ver con datos bancarios.
17:26Entonces lo que van a buscar en ese momento
17:28es que yo le proporcione mi clave dinámica,
17:31mi clave de acceso, que ingrese algún link en particular
17:34y posteriormente, sin que yo me dé cuenta,
17:36después de haber proporcionado toda esta información,
17:39me doy cuenta que hubo un desfalco a nivel patrimonial.
17:43Entonces vemos que son situaciones
17:45desde el punto de vista criminalístico diferentes.
17:48Aquí la persona finalmente engañada,
17:51pero ese engaño se utiliza como una amenaza
17:54que vulnera su libre autodeterminación,
17:57decide, en caso de que caiga, pagar el rescate,
18:01ahí está el desprendimiento patrimonial
18:03que lo realiza la misma persona,
18:05y de ahí se da el beneficio patrimonial
18:08con la persona que lo recibe.
18:09En las otras defraudaciones comunes
18:11que hemos visto de esta ingeniería social que se da,
18:13con principalmente estafas informáticas,
18:16extraigo la información y se realizan transacciones
18:19no autorizadas por el cuenta correntista.
18:21Entonces es una diferencia tenue, tal vez en la práctica,
18:24pero que sí tiene una diferenciación
18:26a nivel de la respuesta judicial,
18:30principalmente porque en el secuestro virtual,
18:32al ser un tema extorsivo y utilizarse medios tecnológicos,
18:36el legislador incluyó hace algún tiempo
18:38una reforma en la ley que establecía
18:41la utilización de medios tecnológicos
18:43como un agravante de la conducta,
18:45aumentando la pena hasta 10 años de prisión,
18:48independientemente del monto exigido
18:51o defraudado que se pida.
18:53Mientras que en la estafa informática
18:56va a depender si estamos ante un agravante
19:00y los sistemas afectados son, por ejemplo,
19:02parte del sistema financiero bancario nacional
19:05o algunas condiciones específicas del sujeto activo
19:07para agravar la pena.
19:09Al principio de la conversación decíamos
19:11que se han presentado tres casos en el país.
19:13¿Podemos dar un ejemplo del más reciente
19:16o el que tuvo más impacto?
19:18Bueno, el que ha tenido más cobertura mediática
19:21y creo que es por una razón obvia,
19:24porque quien lo expuso fue un diputado
19:27de la República actual que comentó
19:30que un familiar fue víctima de este tipo de criminalidad
19:35y que él fue la persona a la que contactaron
19:37para pagar por ese rescate.
19:40Esto generó mucho auge a nivel público,
19:43se le dio mucha publicidad, muchos medios de prensa
19:46y también el organismo de investigación judicial
19:48dio su versión de los hechos,
19:50promovió para que se conocieran este tipo de situaciones
19:54al punto que inclusive se dijo por parte del señor diputado
20:00que iba a promover un proyecto de ley
20:03para venir a sancionar esta conducta
20:05porque había algún tipo de dificultad
20:10para perseguirlo o encajarlo dentro de un delito en particular.
20:14De hecho, hablando de delitos,
20:16¿cómo puede entonces una persona decir
20:20estoy siendo víctima de un secuestro virtual?
20:25Sí, vamos a ver, cuando uno habla de secuestro virtual
20:28y por eso lo mencionaba,
20:29es como se le ha llamado al fenómeno criminal,
20:32eso no significa que en nuestra legislación
20:34vayamos a encontrar en el Código Penal
20:37o en alguna ley especial
20:38algún delito específico que se llame secuestro virtual,
20:41por lo que tenemos que analizar la conducta,
20:43cómo se realiza,
20:44qué es la acción concreta que busca el sujeto activo,
20:46cuál es su intención, cuál es su dolo
20:48para poder encajarlo.
20:50Y aquí es por eso que lo encajamos
20:52dentro del delito de extorsión en su moralidad grabada
20:56por utilizar medios tecnológicos para conseguir su finalidad.
21:00¿Qué consejos podríamos darle a la gente,
21:02bueno, cuáles son las personas más vulnerables de ser víctimas
21:07y también qué consejos podríamos darle para que no caigamos
21:11y qué pasa, digamos,
21:12si yo me encuentro en una situación como esta,
21:15¿cómo actúo?
21:17Tenemos varios momentos de la actividad criminal, ¿verdad?
21:20Lo primero que tenemos que hablar
21:22y creo que lo mencionaba muy bien
21:24es la responsabilidad con respecto a la información
21:27que comparto, publico y entrego a terceras personas
21:31o de manera pública en mis redes sociales,
21:33cualquiera que sea.
21:35Eso es fundamental porque es un mitigador de riesgo
21:38de cómo se llega a utilizar esa información
21:40por terceras personas o nos logran identificar.
21:44Dos, si somos contactados para realizar algún tipo de servicio
21:48en un bien inmueble,
21:49lo mínimo que tenemos que realizar
21:51es verificar por medio de un encuentro personal
21:54con la persona que estoy realizando ese contrato.
21:57Este tipo de criminalidad comparte también
22:01con la criminalidad que utiliza las maniobras engañosas
22:04para defraudar con las estafas,
22:06la impulsividad de las personas,
22:08es decir, el momento, la rapidez,
22:10cómo sucede, el gancho.
22:12Yo al ofrecerle una remuneración económica por un trabajo,
22:15evidentemente creo que todos vamos a decir
22:18nunca está de mal que tener un poquito más de dinero
22:22por un trabajo y es algo que llama la atención,
22:25es un mensaje que yo voy a atender rápidamente
22:27y que le voy a dar seguimiento.
22:29Entonces, tener un poco de paciencia y prudencia
22:31siempre es el desincentivador número uno
22:34para este tipo de situaciones,
22:36tanto para las defraudaciones
22:37como para el caso concreto del secuestro virtual.
22:40Pedir la verificación, es decir,
22:43vámonos a un café, vámonos a algún lado a vernos
22:45para que me comentes un poco más del proyecto,
22:47la necesidad del trabajo más específico,
22:49algo más concreto,
22:51sirve para que la persona diga,
22:53esta persona no cayó,
22:54tengo otras 20, 50 en lista,
22:56pero ya esta persona ya no me interesa
22:58porque me está preguntando más cosas,
23:00está buscando un encuentro personal.
23:02Dos, si estamos hablando de entrar a un bien inmueble,
23:06siempre tenemos que estar seguros
23:08que contamos con la autorización del dueño registral de la propiedad
23:11de un poseedor legítimo,
23:13y por poseedor legítimo me refiero, por ejemplo,
23:15a alguien que tenga un contrato de arrendamiento
23:17que está arrendando la propiedad
23:19o tenga un derecho de usufructo,
23:20por ejemplo,
23:21alguien que legítimamente pueda trasladarlo a ese lugar.
23:24Vernos con esa persona antes de ingresar a la propiedad,
23:28no ingresar nunca a una propiedad solo que no conocemos.
23:31Porque además eso también podría llevar a otro tipo de delito.
23:34Sí, claro,
23:36ahí la persona actúa bajo error,
23:39entonces podría mitigar el tema,
23:41pero sí, definitivamente ingresar a un bien inmueble ajeno,
23:44sin permiso,
23:45es considerado una violación de domicilio
23:47en el mejor de los casos.
23:49Pero encontrarse con esas personas afuera
23:51para darse cuenta que sí estamos tratando con una persona real
23:54que además podría identificar posteriormente
23:57en caso de que haya una situación delictiva,
24:00me ayuda también a decir,
24:01ok, ya tengo una cara a quien reconocer.
24:04¿Cómo puedo denunciar este tipo de casos?
24:07Eso es indispensable,
24:08eso es muy, muy importante.
24:10La denuncia,
24:11a veces las personas piensan que las denuncias
24:14de este tipo de situaciones no van a llegar a nada,
24:16o va a ser muy difícil identificar a la persona,
24:18a números extranjeros.
24:20Pero la denuncia de este tipo de situaciones
24:22ayudan a crear perfiles dentro del organismo de investigación judicial
24:27y a identificar modus operandi,
24:29números de teléfono que se repiten,
24:31historias que se repiten,
24:33bienes inmuebles que se repiten,
24:35cuentas a las que solicitan depositar dinero,
24:38tipo de moneda,
24:39digamos si estamos hablando de por ejemplo bitcoins
24:42o estamos hablando de criptomonedas que se utilizan.
24:44Y esto ayuda a entender cómo funciona el fenómeno criminal
24:47y ayuda a entender cómo se mueve
24:50y puede ayudar a encontrar rasgos comunes en casos
24:55que ayuden a compartir, a entender
24:57y generalmente detener o desincentivar
25:00o prevenir posteriormente el fenómeno criminal.
25:02Entonces la denuncia es un factor indispensable
25:05que es simplemente acercarse al organismo de investigación judicial
25:08y como es una persona no identificada
25:11se establece contraignorado y se pone la denuncia.
25:14Importante también, perdón,
25:16si la persona ya está ahí, recibe la llamada,
25:18le dice que está siendo vigilado por el cártel
25:22o cualquier grupo criminal organizado,
25:24al día de hoy todas las denuncias han sido contestas
25:28en que la persona realmente se quedó ahí,
25:30pasó una, dos, tres horas
25:32y como vio que no pasaba nada nada más salió
25:34y no le pasó la situación.
25:36La prevención, la malicia, como diría, es un punto importante.
25:39Tener mucha malicia, ser de verdad cauteloso,
25:42a veces solo decir, denme un día de tiempo,
25:45denme dos días de tiempo, déjenme verificar esto,
25:47desincentiva poderosamente la actividad delictiva
25:50que lo que busca es aprovecharse del impulso de las personas.
25:53Muy bien, muchísimas gracias don José Pablo Miranda,
25:56abogado con quien conversamos en esta oportunidad
25:59sobre el secuestro virtual.
26:01Gracias por habernos acompañado, nos vemos la próxima.

Recomendada