Saltar al reproductorSaltar al contenido principal
  • hace 1 año

Categoría

🗞
Noticias
Transcripción
00:00de la cárcel de Cómbita,
00:02¿qué es lo que ocurrió?
00:04ahora se está delinquiendo con
00:06bases de datos, los delincuentes
00:08desde la cárcel de Cómbita
00:10tienen toda la información de
00:12sus víctimas, las llaman
00:14listo hermano para extorsionarlas.
00:16Ángela Porras, cuéntenos más
00:18detalles.
00:24Muy buenas tardes, pues mire
00:26si a usted lo llegan a llamar
00:28para que le dé un código o algún
00:30trámite, ojo, no lo haga,
00:32esto es para clonarle
00:34su WhatsApp para hackearlo
00:36y así empezar a extorsionarlo,
00:38así lo estaban haciendo algunos delincuentes
00:40desde la cárcel de Mediana Seguridad
00:42del municipio de Cómbita, ellos con
00:44lista en mano, verificaban
00:46nombre, ocupación y teléfono
00:48de las personas a las que iban a extorsionar,
00:50es más, llevaban hasta un libro
00:52contable en donde hacían las cuentas
00:54de los negocios que hacían a través
00:56extorsiones, esta es la historia.
00:58Con lista en mano y bases de datos
01:00hasta de varias cámaras de comercio, reclusos
01:02de la cárcel de Cómbita llamaban a sus víctimas
01:04para extorsionarlas. Dentro de los elementos
01:06o los dispositivos celulares
01:08encontrados habían algunas bases de datos
01:10y nombres de víctimas a los cuales
01:12ellos iban a extorsionar, de ahí
01:14la importancia de este golpe contundente
01:16que da la Policía
01:18Nacional contra este delito
01:20que estaba afectando tanto a nuestra comunidad.
01:22Entre colchones reclusos
01:24tenían más de 60 celulares, sim cards
01:26y cargadores, además de los nombres
01:28de sus víctimas. Realiza
01:30el registro a 70
01:32celdas encontrando los elementos
01:34con los cuales estos
01:36delincuentes realizaban extorsiones
01:38a la comunidad. Estas personas venían
01:40utilizando diferentes modalidades extorsivas
01:42a través de intercambio de información íntima,
01:44falsa encomienda, suplantación subversiva
01:46haciéndose pasar por grupos armados ilegales.
01:48Además, utilizaban estos datos
01:50para sustraer información solicitando
01:52un código para duplicar sus cuentas
01:54de WhatsApp, Facebook y redes sociales
01:56y de esta manera estafaban y extorsionaban.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada