Desde una perspectiva criminológica y a la luz del caso denominado como "Escudo Virtual" en El Salvador, que apuntan a desarticular redes de estafa transnacionales por parte de la FGR y PNC, es imperativo señalar que el ciberdelincuente ya no ataca fallas técnicas, sino la "falta de higiene digital" y la confianza humana. En la Estafa 4.0, la tecnología es solo la herramienta; la verdadera vulnerabilidad reside en el comportamiento del usuario en las redes sociales y plataformas de información.
A continuación, detallo los principales aspectos vulnerables que son explotados por los estafadores en el marco de las nuevas tecnologías:
1. La hiper exposición en redes sociales (El factor OSINT Criminal)
El error más grave de la víctima es la sobreexposición voluntaria de información (OSINT: Open Source Intelligence) que el estafador utiliza para hacer creíble el engaño.
Geolocalización y rutinas: publicar fotos etiquetadas en casa, en el trabajo, o durante unas vacaciones ("Estoy en la playa toda la semana") es una "invitación al riesgo". Permite al estafador suplantar la identidad de un ser querido con un relato de urgencia ("Mamá tuvo un accidente y necesito una transferencia inmediata"), sabiendo que la víctima no puede verificarlo al estar lejos.
Datos de seguridad clásicos: la mayoría de las preguntas de seguridad de los bancos (nombre de la primera mascota, fecha de aniversario, ciudad de nacimiento, nombre de soltera de la madre) se encuentran en biografías, hashtags de celebración o encuestas virales de Facebook. El estafador solo tiene que recolectar estos datos para facilitar el restablecimiento de contraseñas o el acceso remoto a las cuentas.
Vínculos familiares y emocionales: al publicar fotos con familiares, la víctima crea un mapa de relaciones que es explotado por la técnica del "vishing" (estafa telefónica). Al conocer el nombre de un hijo o cónyuge, el estafador gana inmediatamente una capa de credibilidad al iniciar la llamada o el mensaje.
2. La Manipulación Emocional y la Urgencia Artificial
Los ciberdelincuentes explotan dos pilares de la psicología humana en el entorno digital:
Miedo y coerción (suplantación institucional): el delincuente se hace pasar por una entidad con autoridad (FGR, PNC, un banco o una Fintech). Genera un sentido de urgencia desmedido ("Su cuenta será bloqueada en 5 minutos si no verifica aquí", "Tiene una multa pendiente con el MH"). Esta presión psicológica anula la pausa reflexiva, llevando a la víctima a hacer clic en enlaces de phishing o proporcionar datos sensibles sin pensarlo.
Codicia y oportunidad (fraude de inversión): en El Salvador se ha observado el auge de fraudes con criptomonedas o falsas oportunidades de inversión. Se promete un retorno "demasiado bueno para ser verdad" o un "empleo fácil" (Money Mule). La víctima, ante la promesa de una ganancia rápida y simple, desactiva su escepticismo y entrega dinero o sus datos de cuenta para "recibir el pago".
3. El eslabón humano de la Red Criminal (las mulas bancarias)
Este es un aspecto crucial revelado por el caso denominado Escudo Virtual:
Cuentas de mulas: Los estafadores se aprovechan de la necesidad económica de jóvenes o adultos para reclutarlos como "mulas de dinero". Estas personas, a menudo sin experiencia criminal previa, prestan o alquilan sus cuentas bancarias personales a cambio de una comisión “por no hacer mucho”
Vulnerabilidad legal: Al permitir el depósito y la transferencia rápida de fondos robados, estas personas se convierten en el eslabón más rastreable y vulnerable de la cadena de lavado de dinero, exponiéndose a cargos penales severos por facilitar el fraude o el lavado, tal como se ha visto en las capturas masivas de la operación.
Conclusión Criminológica
La Estafa 4.0 triunfa porque combina el poder de la tecnología (automatización y deepfakes) con la debilidad humana (la urgencia, la codicia y el exceso de confianza). La defensa ya no es solo técnica, sino cultural. Reducir la vulnerabilidad pasa por aplicar la "regla del escepticismo cero": dudar de toda comunicación no iniciada por uno mismo y tratar la información personal en redes sociales como munición para el crimen organizado.
Mis felicitaciones a las autoridades fiscales, policiales, ministerios de seguridad pública y justicia y el ministerio de defensa que han trabajado en equipo y con alto compartimentaje durante muchos meses hasta llegar a esta etapa de éxito.
*Ricardo Sosa es doctor y master en Criminología
@jricardososa