- Supuestos técnicos de celulares estarían detrás de la práctica ilegal
REDACCIÓN.- En Cerritos circulan versiones sobre la presunta filtración de fotografías y videos de carácter íntimo de mujeres profesionistas, comerciantes y maestras, los cuales habrían sido obtenidos de manera ilegal a partir de dispositivos móviles entregados para reparación. De acuerdo con testimonios extraoficiales, el material está siendo utilizado para chantajear a las víctimas, bajo amenaza de hacerlo público si no entregan sumas de dinero.
Según comentarios en redes, la Fiscalía General investiga el caso tras recibir denuncias de posibles actos de extorsión ligados a esta práctica. Entre los relatos recopilados, se menciona que algunas afectadas habrían recibido solicitudes de depósitos que van de los 8 a los 10 mil pesos, con la advertencia de difundir los archivos privados en redes sociales en caso de no cumplir con el pago.
Fuentes consultadas señalan que los videos comenzaron a compartirse en grupos de WhatsApp locales, lo que incrementó la alarma social y derivó en nuevas denuncias. La hipótesis que circula entre ciudadanos apunta hacia técnicos de telefonía que, tras reparar celulares, habrían tenido acceso a contraseñas, nubes digitales o galerías, de donde se habrían extraído los archivos para posteriormente usarlos con fines de extorsión.
Aunque no se ha hecho pública la identidad de los responsables, la versión de que se trata de personal con acceso a dispositivos móviles en talleres de reparación ha cobrado fuerza, al acumularse reportes de distintas víctimas con un patrón similar, la entrega de equipos, el acceso a cuentas personales y, tiempo después, la exigencia de dinero acompañada de la difusión de videos comprometedores.
La Fiscalía invita a las personas afectadas a presentar denuncias formales para dar seguimiento a los casos y reunir pruebas que permitan judicializar las investigaciones. Asimismo, especialistas en ciberseguridad recomiendan cambiar contraseñas periódicamente, respaldar la información en dispositivos propios y evitar proporcionar claves de acceso a terceros para reducir la vulnerabilidad ante delitos de este tipo.









Los comentarios están cerrados.