Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Septiembre, 2013    General

Madre e hija robaban en Internet con engaños, las encarcelan

Dos mujeres de Colorado, madre e hija, fueron sentenciadas a 12 y 15 años de prisión después de haber engañado a distintos internautas haciéndoles creer que hablaban con miembros de las Fuerzas Armadas de Estados Unidos, quienes supuestamente necesitaban dinero.

Karen y Tracy Vasseur lograron que 374 personas desembolsaran más de $1,100 millones de dólares. Incluso una de las víctimas transfirió $59,000 dólares, según documentos judiciales.

De acuerdo con el informe del Tribunal de Distrito de Denver, Colorado, las autoridades dijeron que el dúo contaba con la participación de otra persona, quien todavía no ha sido capturada y se encargaba de buscar en internet víctimas potenciales en redes sociales.

Una vez que contactaban a los usuarios, ambas mujeres les decían que formaban parte de la milicia y que servían en Afganistán, por lo cual necesitaban dinero para poder trasladarse a EU y recuperar sus propiedades, entre otras cosas.

Una vez que el cibernauta aceptaba realizar el pago, las Vasseur, haciéndose pasar por agentes militares, pedían que se realizara una transferencia monetaria. Después, Tracy —la hija— pasaba rápidamente el dinero a otros cómplices en Nigeria, Reino Unido, India, Emiratos Árabes Unidos y Ecuador.

De inicio, Tracy fue condenada a pasar 15 años tras las rejas, mientras que su madre recibió una condena por 12 años ante una sentencia concurrente de 10 años por engañar a adultos con un plan de préstamos falsos. Esta sentencia se impone en una sola cuando el imputado es acusado por distintos delitos, pero solo debe cumplir el castigo mayor.

El procurador general de Colorado, John Suthers, comentó "este dúo de madre e hija no solo violaron la ley, sino que rompieron corazones en todo el mundo. Es apropiado que reciban condenas severas pues son crímenes inconcebibles cometidos en nombre del amor y del Ejército de Estados Unidos".

Los expertos en seguridad insisten en que, al momento de navegar por la red, es importante corroborar con quién se habla y nunca enviar dinero sin investigar antes si se trata, o no, de un receptor confiable.

Fuente: bSecure
Palabras claves , ,
publicado por alonsoclaudio a las 07:45 · 1 Comentario  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (1) ·  Enviar comentario
Es un alivio encontrar a alguien que realmente sabe lo que están hablando en la red . Con seguridad, que sabes cómo llevar un blog a la luz y que sea didáctico. Más peña tiene que leer esto.
publicado por Procurador de Solares, el 03.10.2013 06:48
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad