¿QUÉ ES EL ROMANCE SCAM?

¿QUÉ ES EL ROMANCE SCAM?

Actualmente existen un gran número de aplicaciones de citas o redes sociales que permiten a los usuarios conocer a alguien e iniciar un vínculo socio-afectivo con la persona. En ocasiones existen, usuarios que no buscan el amor, sino que se trata de ciberdelincuentes que quieren sacar un beneficio económico de la situación.  

Pues bien, el romance scam, se trata de una de las últimas estafas amorosas de moda, en la que el ciberdelincuente intenta ganarse la confianza de la víctima para hacerle creer que mantiene una relación sentimental.

Modus operandi

En primer lugar, los ciberdelincuentes buscan víctimas potenciales a través de páginas web de contactos, en redes sociales, aplicaciones o por correo electrónico, y contactan con ellas. Una vez mantenido un primer contacto se intentan ganar su confianza y aprovechan sus sentimientos para hacerles creer que mantiene una relación.

Normalmente se inventan diferentes historias, en las que el ciberdelincuente dice  que no se pueden ver en persona, porque viaja o trabaja fuera del país o incluso que trabaja en una organización internacional lejos de la víctima, entre otras muchas excusas. En ocasiones pueden pedirle a la víctima que le envíe datos personales, fotos o vídeos íntimos.

Una vez superada esta fase el delincuente solicita dinero a la víctima, manifestándole diferentes situaciones como que sufre una enfermedad algún familiar y no puede hacer frente a los gastos médicos, o que quiere visitarla y le dice que le pague el billete o el visado y en ocasiones ofrece la posibilidad de iniciar un negocio a través de las criptomonedas. Aunque pueden existir muchos pretextos la finalidad es la misma, la obtención de dinero.  

Superada la fase de persuasión, indican a la víctima como efectuar el pago, ofreciendo un conjunto de posibilidades para que el dinero les sea transferido de la forma más rápida posible. Si la persona no les envía el dinero, pueden tratar de chantajearte con colgar los vídeos y fotos o revelar todos tus datos personales, asimismo de realizar el pago, los ciberdelincuentes pedirán cada vez más.  

SEÑALES DE ALERTA

  • Alguien que conoces de hace poco manifiesta intensos sentimientos por ti
  • Mensajes mal escritos
  • El perfil no coincide con la información de la cuenta
  • Solicita vídeos o fotos íntimas
  • El ciberdelincuente evita tener contacto en persona
  • Solicita dinero, regalos o datos personales

Si has sido víctima de una estafa amorosa desde NQAbogados Penal le ofrecemos todo el asesoramiento y defensa legal necesario para hacer frente a la situación.

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *