stringtranslate.com

Estafa de pago por adelantado

Carta fraudulenta enviada desde Sudáfrica

La estafa de pago por adelantado es una forma de fraude y es uno de los tipos más comunes de estafas . La estafa generalmente implica prometerle a la víctima una parte significativa de una gran suma de dinero, a cambio de un pequeño pago por adelantado, que el estafador afirma que se utilizará para obtener la gran suma. [1] [2] Si la víctima realiza el pago, el estafador inventa una serie de tarifas adicionales para que la víctima las pague o simplemente desaparece. [3] [4]

La Oficina Federal de Investigaciones (FBI) afirma que "Un esquema de pago por adelantado ocurre cuando la víctima paga dinero a alguien con la expectativa de recibir algo de mayor valor, como un préstamo, contrato, inversión o regalo, y luego recibe poco o nada a cambio". [3] Hay muchas variaciones de este tipo de estafa , incluida la estafa del príncipe nigeriano , también conocida como estafa 419. El número "419" se refiere a la sección del Código Penal nigeriano que trata sobre el fraude y los cargos y sanciones para dichos infractores. [5] La estafa se ha utilizado con fax y correo tradicional y ahora prevalece en las comunicaciones en línea, como los correos electrónicos . [6] Otras variaciones incluyen la estafa del prisionero español y la estafa del dinero negro .

Aunque Nigeria es el país al que se hace referencia con más frecuencia en estas estafas, la mayoría de ellas se originan en otros países. Otros países conocidos por tener una alta incidencia de fraudes con pago por adelantado son Costa de Marfil , [7] Togo , [8] Sudáfrica , [9] los Países Bajos , [10] España , [11] y Jamaica . [12] [13]

Historia

La estafa moderna es similar a la estafa del prisionero español que se remonta a finales del siglo XVIII. [14] [15] En esa estafa, unos empresarios eran contactados por un individuo que supuestamente intentaba sacar de una prisión en España a alguien que estaba relacionado con una familia adinerada. A cambio de ayuda, el estafador prometía compartir dinero con la víctima a cambio de una pequeña cantidad de dinero para sobornar a los guardias de la prisión. [16]

Una variante de la estafa puede remontarse al siglo XVIII o XIX, como una carta muy similar, titulada "La carta de Jerusalén". Esto se ilustra en las memorias de Eugène François Vidocq , un ex criminal e investigador privado francés . [17] Otra variante de la estafa, que data de alrededor de 1830, parece muy similar a los correos electrónicos actuales: "Señor, sin duda se sorprenderá al recibir una carta de una persona desconocida para usted, que está a punto de pedirle un favor..." y continúa hablando de un cofre que contiene 16.000 francos en oro y los diamantes de una difunta marquesa. [18]

La estafa transnacional moderna se remonta a Alemania en 1922 [19] y se hizo popular durante la década de 1980. Hay muchas variantes de la carta modelo. Una de ellas, enviada por correo postal, estaba dirigida al esposo de una mujer para preguntarle sobre su salud. Luego preguntaba qué hacer con las ganancias de una inversión de 24,6 millones de dólares y terminaba con un número de teléfono. [20]

Otras cartas de apariencia oficial fueron enviadas por un escritor que dijo ser director de la estatal Nigerian National Petroleum Corporation . Dijo que quería transferir $20 millones a la cuenta bancaria del destinatario, dinero que estaba presupuestado pero nunca se gastó. A cambio de transferir los fondos fuera de Nigeria , el destinatario se quedaría con el 30% del total. Para iniciar el proceso, el estafador pidió algunas hojas con el membrete de la empresa, números de cuentas bancarias y otra información personal. [21] [22] Sin embargo, otras variantes han involucrado la mención de un príncipe nigeriano u otro miembro de una familia real que busca transferir grandes sumas de dinero fuera del país; por lo tanto, estas estafas a veces se denominan "correos electrónicos del príncipe nigeriano". [23] [24]

La difusión del correo electrónico y del software de recolección de correo electrónico redujo significativamente el coste de enviar cartas fraudulentas mediante el uso de Internet en lugar del correo internacional. [25] [26] Aunque Nigeria es la nación a la que se hace referencia con mayor frecuencia en estas estafas, también pueden originarse en otras naciones. [27] Por ejemplo, en 2007, el jefe de la Comisión de Delitos Económicos y Financieros declaró que los correos electrónicos fraudulentos se originaban con mayor frecuencia en países africanos o en Europa del Este . [28] Dentro de la Unión Europea , hay una alta incidencia de fraude de pago por adelantado en los Países Bajos [10] y España . [11]

Los correos electrónicos enviados contienen invariablemente una gran cantidad de afirmaciones inverosímiles, así como numerosos errores ortográficos y gramaticales. Según Cormac Herley, un investigador de Microsoft , "al enviar un correo electrónico que repele a todos, excepto a los más crédulos, el estafador obtiene las marcas más prometedoras para autoseleccionarse". [29] En respuesta a Herley, un director del Asesor de Seguridad Nacional de Nigeria dijo que hay más estafadores no nigerianos que dicen ser nigerianos, y sugirió que la reputación de corrupción de Nigeria es parte del atractivo que hace que las estafas parezcan más plausibles. [30] Nigeria tiene reputación de ser el centro de las estafas por correo electrónico. [31] [32]

Las variantes modernas incluyen esquemas de “ sugar daddy/sugar momma ”, algunos de los cuales implican estafas de pago por adelantado, [33] y reventa de dinero, mediante el cual se le promete a la víctima una gran cantidad de dinero a cambio de enviar una pequeña cantidad de dinero. [34]

Un estudio de 2018 sobre la cultura del hip-hop nigeriano concluyó que la glorificación del fraude cibernético es frecuente en ese tipo de música. [35] Algunos estafadores tienen cómplices en los Estados Unidos y en el extranjero que intervienen para cerrar el trato una vez que se ha realizado el contacto inicial. [36]

Motivos

Muchos estafadores suelen proceder de entornos más pobres y con mayor nivel educativo, donde el acceso a Internet y una mejor educación, junto con la incapacidad de afrontar los gastos básicos, llevan a las personas a cometer fraudes en línea. También podrían haber sido influenciados por celebridades y artistas de las redes sociales que promueven el fraude como una tendencia "cool" para obtener acceso rápido a artículos de lujo como autos deportivos y moda. [37]

En el caso de Nigeria, el aumento de los casos de estafa se debió al auge de los cibercafés, a una serie de crisis económicas a partir de los años 1980 y al consiguiente desempleo entre los jóvenes del país. [38] [39]

Implementación

Esta estafa suele comenzar cuando el autor se pone en contacto con la víctima por correo electrónico , mensajería instantánea o redes sociales utilizando una dirección de correo electrónico falsa o una cuenta de red social falsa. [40] Luego, el estafador hace una oferta que supuestamente resultaría en un gran pago para la víctima. [16] [41] Una línea de asunto de correo electrónico puede decir algo como "Desde el escritorio del abogado [Nombre]", "Se necesita su ayuda", "Importante", "Estimado señor o señora", etc. Los detalles varían, pero la historia habitual es que una persona, a menudo un empleado del gobierno o del banco, sabe de una gran cantidad de dinero u oro no reclamado al que no puede acceder directamente, generalmente porque no tiene derecho a ello. [6] [42] [43]

Estas personas, que pueden ser personas reales suplantadas por el estafador o personajes ficticios interpretados por el estafador , podrían incluir, por ejemplo, la esposa o el hijo de un líder africano depuesto que ha amasado una fortuna robada, un empleado bancario que conoce a una persona rica con una enfermedad terminal y sin parientes o un extranjero rico que depositó dinero en el banco justo antes de morir en un accidente de tráfico o un accidente aéreo (sin dejar testamento ni parientes conocidos ), [44] un soldado estadounidense que se ha topado con un escondite de oro en Irak, una empresa que está siendo auditada por el gobierno, un trabajador descontento o un funcionario gubernamental corrupto que ha malversado fondos, un refugiado, [45] y personajes similares. [46]

El dinero puede ser en forma de lingotes de oro , polvo de oro, dinero en una cuenta bancaria, diamantes de sangre , una serie de cheques o giros bancarios, etc. [47] Las sumas involucradas suelen ser de millones de dólares, y al inversor se le promete una gran parte, normalmente entre el diez y el cincuenta por ciento, a cambio de ayudar al estafador a recuperar o expatriar el dinero. Aunque la gran mayoría de los destinatarios no responden a estos correos electrónicos, un pequeño porcentaje lo hace, lo suficiente para que la estafa valga la pena, ya que se pueden enviar muchos millones de mensajes diariamente. [48]

Para ayudar a persuadir a la víctima a aceptar el trato, el estafador a menudo envía uno o más documentos falsos que llevan sellos y estampillas oficiales del gobierno . [49] Los estafadores 419 también suelen utilizar sitios web y direcciones falsos para presentarse como más legítimos. [50] Varias "personas" pueden escribir o estar involucradas en los esquemas a medida que continúan, pero a menudo son ficticios; en muchos casos, una persona controla todos los personajes ficticios utilizados en las estafas. [7]

Una vez que la víctima ha ganado su confianza, el estafador introduce un retraso o un obstáculo monetario que impide que el acuerdo se lleve a cabo según lo planeado, como por ejemplo: "Para transferir el dinero, necesitamos sobornar a un funcionario del banco. ¿Podría ayudarnos con un préstamo?" o "Para que usted sea parte de la transacción, debe tener fondos en un banco nigeriano por un valor de 100.000 dólares o más" o algo similar. [51] Este es el dinero que se le roba a la víctima; la víctima transfiere voluntariamente el dinero, generalmente a través de algún canal irreversible como una transferencia bancaria , y el estafador lo recibe y se lo guarda en el bolsillo. [7]

A menudo, aunque no siempre, el estafador añade demoras y costes adicionales, manteniendo siempre viva la promesa de una gran transferencia inminente, convenciendo a la víctima de que el dinero que está pagando en ese momento se cubrirá varias veces con el pago. [52] La implicación de que estos pagos se utilizarán para delitos de cuello blanco, como el soborno, e incluso de que el dinero que se les promete está siendo robado a un gobierno o a una familia real o adinerada, a menudo impide que la víctima cuente a otros sobre la "transacción", ya que implicaría admitir que tenía la intención de ser cómplice de un crimen internacional. [7]

En ocasiones, se añade presión psicológica al afirmar que la parte de los estafadores, para pagar ciertas tasas, tuvo que vender sus pertenencias e hipotecar una casa o al comparar la escala salarial y las condiciones de vida de su país con las de Occidente. [53] [54] Sin embargo, la mayor parte de las veces, la presión psicológica necesaria es autoaplicada: una vez que las víctimas han aportado dinero para el pago, sienten que tienen un interés personal en que el "trato" se lleve a cabo. Algunas víctimas incluso creen que pueden engañar a la otra parte y marcharse con todo el dinero en lugar de sólo el porcentaje que les prometieron. [7]

El hecho esencial en todas las operaciones de fraude de pago por adelantado es que la transferencia de dinero prometida a la víctima nunca se produce porque el dinero no existe. Los perpetradores confían en el hecho de que, para cuando la víctima se da cuenta de esto (a menudo solo después de ser confrontada por un tercero que ha notado las transacciones o conversaciones y reconocido la estafa), la víctima puede haber enviado miles de dólares de su propio dinero, a veces miles más que fueron prestados o robados, al estafador a través de un medio imposible de rastrear y/o irreversible, como una transferencia bancaria. [7] El estafador desaparece y la víctima queda en apuros por el dinero enviado al estafador.

En el transcurso de muchos esquemas, los estafadores piden a las víctimas que proporcionen información de la cuenta bancaria. Por lo general, se trata de una "prueba" ideada por el estafador para medir la credulidad de la víctima ; [10] la información de la cuenta bancaria no es utilizada directamente por el estafador, porque un retiro fraudulento de la cuenta es más fácil de detectar, revertir y rastrear. Los estafadores, en cambio, suelen solicitar que los pagos se realicen mediante un servicio de transferencia bancaria como Western Union y MoneyGram . [55] La razón dada por el estafador generalmente se relaciona con la velocidad a la que se puede recibir y procesar el pago, lo que permite una liberación rápida del supuesto pago. La verdadera razón para utilizar estos servicios de envío de dinero es que dichas transferencias bancarias son irreversibles y, a menudo, imposibles de rastrear. Además, estos servicios son ideales porque a menudo no se requiere una identificación más allá del conocimiento de los detalles de la transacción, lo que hace que la recepción de dichos fondos sea casi o totalmente anónima. [7] Sin embargo, la información de cuentas bancarias obtenida por los estafadores a veces se vende en masa a otros estafadores que esperan unos meses a que la víctima repare el daño causado por la estafa inicial antes de asaltar cualquier cuenta que la víctima no haya cerrado.

Los números de teléfono que utilizan los estafadores suelen proceder de teléfonos desechables . En Costa de Marfil , un estafador puede comprar un teléfono móvil barato y una tarjeta SIM prepago sin proporcionar ningún tipo de información de identificación. Si los estafadores creen que están siendo rastreados, se deshacen de sus teléfonos móviles y compran otros nuevos. [7]

Los correos electrónicos no deseados utilizados en estas estafas a menudo se envían desde cibercafés equipados con conexión a Internet por satélite. [ cita requerida ] Las direcciones de los destinatarios y el contenido de los correos electrónicos se copian y pegan en una interfaz de correo web utilizando un medio de almacenamiento independiente, como una tarjeta de memoria. [ cita requerida ] Ciertas áreas de Lagos , como Festac Town , contienen muchos cibercafés que sirven a los estafadores; los cibercafés a menudo cierran sus puertas durante ciertos horarios, por ejemplo, de 10:30 p. m. a 7:00 a. m., para que los estafadores que están adentro puedan trabajar sin temor a ser descubiertos. [ 56 ]

Nigeria también cuenta con muchas empresas que proporcionan documentos falsos que se utilizan en estafas. Después de una estafa que implicaba una firma falsificada del presidente nigeriano Olusegun Obasanjo en el verano de 2005, las autoridades nigerianas allanaron un mercado en la sección Oluwole de Lagos. [57] Allí, la policía confiscó miles de pasaportes nigerianos y no nigerianos, 10.000 tarjetas de embarque en blanco de British Airways , 10.000 giros postales de los Estados Unidos , documentos de aduanas, certificados universitarios falsos, 500 placas de impresión y 500 computadoras. [56]

La "tasa de éxito" de los estafadores también es difícil de medir, ya que operan ilegalmente y no llevan un registro de cifras específicas. Un individuo calculó que enviaba 500 correos electrónicos por día y recibía alrededor de siete respuestas, y afirmó que cuando recibía una respuesta, estaba 70 por ciento seguro de que obtendría el dinero. [36] Si miles de personas envían decenas de miles de correos electrónicos todos los días, no hace falta una tasa de éxito muy alta para que valga la pena. [58]

El éxito de los delitos de pago por adelantado se basa en la persuasión inicial de la víctima. El FBI informó recientemente que en 2019 hubo 14.607 ciudadanos estadounidenses que fueron víctimas de estafas de pago por adelantado. Las denuncias que recibieron totalizaron pérdidas por más de 3.500 millones de dólares. [59]

Contramedidas

Captura de pantalla de una advertencia de sitio sospechoso en el navegador Firefox [60]

En los últimos años, los gobiernos, las empresas de Internet y los particulares han hecho esfuerzos para combatir a los estafadores que se dedican a los fraudes de pago por adelantado y a las estafas 419. En 2004, el gobierno nigeriano creó la Comisión de Delitos Económicos y Financieros (EFCC, por sus siglas en inglés) para combatir los delitos económicos y financieros, como el fraude de pago por adelantado. [61] En 2009, la EFCC de Nigeria anunció que había adoptado una tecnología inteligente desarrollada por Microsoft para rastrear los correos electrónicos fraudulentos. Esperaban que el servicio, denominado "Eagle Claw", funcionara a plena capacidad para advertir a un cuarto de millón de víctimas potenciales. [31]

Algunas personas participan en una práctica conocida como scam baiting , en la que se hacen pasar por objetivos potenciales y entablan un diálogo prolongado con los estafadores para hacerles perder el tiempo y reducir el tiempo que tienen disponible para las víctimas reales. [62] Asimismo, el sitio web Artists Against 419 , creado por voluntarios, ofrece una base de datos pública con información sobre sitios web fraudulentos. Trabajan en estrecha colaboración con APWG para compartir sus datos con instituciones financieras y empresas de ciberseguridad.

Elementos comunes

Transferencias de dinero irreversibles

Un elemento central del fraude de pago por adelantado es que la transacción de la víctima al estafador debe ser imposible de rastrear e irreversible. De lo contrario, la víctima, una vez que se da cuenta de la estafa, podría recuperar su dinero y alertar a los funcionarios, quienes podrían rastrear las cuentas utilizadas por el estafador. [ cita requerida ]

Las transferencias bancarias a través de Western Union y MoneyGram son ideales para este propósito. Las transferencias bancarias internacionales no se pueden cancelar ni revertir, y no se puede rastrear a la persona que recibe el dinero. Otras formas de pago no cancelables incluyen giros postales y cheques de caja, pero las transferencias bancarias a través de Western Union o MoneyGram son más comunes. [ cita requerida ]

Comunicación anónima

Dado que las operaciones del estafador deben ser imposibles de rastrear para evitar su identificación, y debido a que el estafador a menudo se hace pasar por otra persona, cualquier comunicación entre el estafador y su víctima debe realizarse a través de canales que oculten la verdadera identidad del estafador. [ cita requerida ] Las siguientes opciones en particular son ampliamente utilizadas.

Correo electrónico basado en la web

Muchos servicios de correo electrónico gratuitos no requieren información de identificación válida y, además, permiten comunicarse con muchas víctimas en un corto período de tiempo; por ello, son el método de comunicación preferido por los estafadores. [63] Algunos servicios llegan al extremo de enmascarar la dirección IP de origen del remitente ( Gmail es una opción común), lo que hace que sea más difícil rastrear el país de origen del estafador. Si bien Gmail efectivamente elimina los encabezados de los correos electrónicos, es posible rastrear una dirección IP a partir de dichos correos electrónicos. Los estafadores pueden crear tantas cuentas como deseen y, a menudo, tienen varias a la vez. Además, si los proveedores de correo electrónico son alertados sobre las actividades del estafador y suspenden la cuenta, es una cuestión trivial para el estafador simplemente crear una nueva cuenta para reanudar la estafa. [ cita requerida ]

Secuestro de correo electrónico/estafas entre amigos

Algunos estafadores secuestran cuentas de correo electrónico existentes y las utilizan para cometer fraudes con el fin de cobrar pagos por adelantado. Por ejemplo, mediante ingeniería social, el estafador se hace pasar por socios, amigos o familiares del propietario legítimo de la cuenta en un intento de defraudarlo. [64] Se utilizan diversas técnicas, como phishing , keyloggers y virus informáticos , para obtener información de inicio de sesión para la dirección de correo electrónico.

Transmisiones de fax

Los faxes son herramientas de uso común en las empresas cuando un cliente necesita una copia impresa de un documento. [ cita requerida ] También se pueden simular mediante servicios web y volverse imposibles de rastrear mediante el uso de teléfonos prepago conectados a máquinas de fax móviles o mediante el uso de una máquina de fax pública, como una que pertenezca a una empresa de procesamiento de documentos como FedEx Office o Kinko's. Por lo tanto, los estafadores que se hacen pasar por entidades comerciales a menudo utilizan las transmisiones de fax como una forma anónima de comunicación. Esto es más caro, ya que el teléfono prepago y el equipo de fax cuestan más que el correo electrónico, pero para una víctima escéptica, puede ser más creíble. [ cita requerida ]

Mensajes SMS

Los estafadores, que abusan de los servicios de envío masivo de SMS como WASP , se suscriben a estos servicios utilizando datos de registro fraudulentos y pagando en efectivo o con datos de tarjetas de crédito robadas. [ cita requerida ] Luego envían una gran cantidad de mensajes SMS no solicitados a las víctimas, en los que les dicen que han ganado un concurso, una lotería, un premio o un evento y que tienen que ponerse en contacto con alguien para reclamar su premio. Por lo general, los datos de la parte a contactar serán una dirección de correo electrónico igualmente imposible de rastrear o un número de teléfono virtual . [ cita requerida ]

Estos mensajes pueden enviarse durante un fin de semana, cuando el personal de los proveedores de servicios no está trabajando, lo que permite al estafador abusar de los servicios durante todo un fin de semana. Incluso cuando son rastreables, ofrecen procedimientos largos y enrevesados ​​para obtener la recompensa (real o no) y eso también con el inminente y enorme costo de transporte y cargos de impuestos o aranceles. El origen de estos mensajes SMS a menudo proviene de sitios web o direcciones falsas. [ cita requerida ]

Una innovación contemporánea (de mediados de 2011) es el uso de un número de tarificación adicional para "devolver la llamada" (en lugar de un sitio web o un correo electrónico) en los SMS. Al llamar al número, primero se le asegura a la víctima que "es un ganador" y luego se le dan una larga serie de instrucciones sobre cómo cobrar sus "ganancias". Durante el mensaje, habrá instrucciones frecuentes para "volver a llamar en caso de problemas". La llamada siempre se "corta" justo antes de que la víctima tenga la oportunidad de anotar todos los detalles. Algunas víctimas vuelven a llamar varias veces en un intento de recopilar todos los detalles. De este modo, el estafador obtiene su dinero de las tarifas que se cobran por las llamadas. [ cita requerida ]

Servicios de retransmisión de telecomunicaciones

Muchas estafas utilizan llamadas telefónicas para convencer a la víctima de que la persona que está al otro lado de la línea es una persona real y sincera. El estafador, posiblemente haciéndose pasar por una persona de una nacionalidad o género distinto al suyo, despertaría sospechas llamando por teléfono a la víctima. En estos casos, los estafadores utilizan TRS , un servicio de retransmisión financiado por el gobierno federal de los EE. UU. en el que un operador o un programa de traducción de texto/voz actúa como intermediario entre alguien que utiliza un teléfono común y una persona sorda que llama mediante TDD u otro dispositivo de teleimpresora . El estafador puede afirmar que es sordo y que debe utilizar un servicio de retransmisión. La víctima, posiblemente atraída por la simpatía hacia una persona discapacitada que llama, podría ser más susceptible al fraude. [ cita requerida ]

Las normas de la FCC y las leyes de confidencialidad exigen que los operadores retransmitan las llamadas textualmente y respeten un estricto código de confidencialidad y ética. Por lo tanto, ningún operador de retransmisión puede juzgar la legalidad y legitimidad de una llamada de retransmisión y debe retransmitirla sin interferencias. Esto significa que el operador de retransmisión no puede advertir a las víctimas, incluso cuando sospechan que la llamada es una estafa. MCI afirmó que aproximadamente el uno por ciento de sus llamadas de retransmisión IP en 2004 fueron estafas. [65]

Rastrear los servicios de retransmisión basados ​​en el teléfono es relativamente fácil, por lo que los estafadores tienden a preferir los servicios de retransmisión basados ​​en el Protocolo de Internet, como IP Relay . En una estrategia común, vinculan su dirección IP en el extranjero a un enrutador o servidor ubicado en suelo estadounidense, lo que les permite usar proveedores de servicios de retransmisión con sede en Estados Unidos sin interferencias.

En ocasiones, el TRS se utiliza para transmitir información de tarjetas de crédito con el fin de realizar una compra fraudulenta con una tarjeta de crédito robada. Sin embargo, en muchos casos, es simplemente un medio que utiliza el estafador para atraer aún más a la víctima a la estafa.

Invitación a visitar el país

En ocasiones, las víctimas son invitadas a un país para reunirse con funcionarios gubernamentales, un socio del estafador o el propio estafador. Algunas víctimas que viajan son retenidas para pedir un rescate. Los estafadores pueden decirle a la víctima que no necesita visa o que ellos se la proporcionarán. [66] Si la víctima hace esto, los estafadores tienen el poder de extorsionarla. [66]

En ocasiones, las víctimas son rescatadas, secuestradas o asesinadas. Según un informe del Departamento de Estado de los Estados Unidos de 1995, más de quince personas fueron asesinadas entre 1992 y 1995 en Nigeria después de llevar a cabo estafas de pago por adelantado. [66] En 1999, el millonario noruego Kjetil Moe fue engañado por estafadores para viajar a Sudáfrica y fue asesinado. [67] [68] George Makronalli fue engañado para viajar a Sudáfrica y fue asesinado en 2004. [69] [70]

Variantes

Existen muchas variaciones de las historias más comunes, y también muchas variaciones sobre la forma en que funciona la estafa. Algunas de las variantes más comunes incluyen estafas laborales, estafas de lotería , ventas y alquileres en línea y estafas románticas . Muchas estafas involucran ventas en línea, como las que se anuncian en sitios web como Craigslist y eBay , o alquiler de propiedades. Este artículo no puede enumerar todos los tipos conocidos y futuros de fraude de pago por adelantado o esquema 419; solo se describen algunos tipos principales. Puede haber ejemplos adicionales disponibles en la sección de enlaces externos al final de este artículo.

Estafas de empleo

Esta estafa se dirige a personas que han publicado su currículum en sitios de empleo. El estafador envía una carta con un logotipo de empresa falsificado. La oferta de trabajo suele indicar un salario y beneficios excepcionales, y solicita que la víctima necesite un "permiso de trabajo" para trabajar en el país, e incluye la dirección de un "funcionario gubernamental" (falso) con el que ponerse en contacto. El "funcionario gubernamental" procede entonces a estafar a la víctima extrayendo honorarios del usuario desprevenido por el permiso de trabajo y otros honorarios. Una variante de la estafa laboral recluta a trabajadores autónomos que buscan trabajo, como edición o traducción, y luego exige un pago por adelantado antes de ofrecerle las tareas. [71]

Muchas empresas legítimas (o al menos registradas) trabajan de forma similar y utilizan este método como su principal fuente de ingresos. Algunas agencias de modelos y acompañantes les dicen a los solicitantes que tienen varios clientes en lista, pero que exigen algún tipo de "cuota de registro" previa, que normalmente se paga mediante un método imposible de rastrear, por ejemplo, mediante transferencia de Western Union; una vez pagada la cuota, se informa al solicitante que el cliente ha cancelado la contratación y no se le vuelve a contactar. [ cita requerida ]

El estafador se pone en contacto con la víctima para interesarla en una oportunidad de "trabajo desde casa", o le pide que cobre un cheque o giro postal que por alguna razón no se puede canjear localmente. En una historia de tapadera, el autor de la estafa desea que la víctima trabaje como "comprador misterioso", evaluando el servicio proporcionado por las sucursales de MoneyGram o Western Union dentro de los principales minoristas como Wal-Mart . [72] El estafador envía a la víctima un cheque o giro postal falsificado o robado como se describió anteriormente, la víctima lo deposita (los bancos a menudo acreditan una cuenta con el valor de un cheque que no es obviamente falso) y envía el dinero al estafador mediante transferencia bancaria. Más tarde, el cheque no se paga ("rebota") y el banco debita la cuenta de la víctima. Los esquemas basados ​​​​únicamente en el cobro de cheques generalmente ofrecen solo una pequeña parte del monto total del cheque, con la seguridad de que seguirán muchos más cheques; si la víctima cree en la estafa y cobra todos los cheques, el estafador puede robar mucho en muy poco tiempo. [ cita requerida ]

Ofertas de trabajo falsas

Las estafas más sofisticadas anuncian puestos de trabajo en empresas reales y ofrecen salarios y condiciones lucrativas, y los estafadores se hacen pasar por agentes de contratación. Puede que se celebre una entrevista telefónica o en línea falsa y, después de un tiempo, se informa al solicitante de que el puesto es suyo. Para conseguirlo, se le indica que envíe dinero para su visa de trabajo o los gastos de viaje al agente, o a un agente de viajes falso que trabaja en nombre del estafador. No importa cuál sea la variante, siempre implican que el solicitante de empleo les envíe a ellos o a su agente dinero, datos de la tarjeta de crédito o de la cuenta bancaria. [73] Ha surgido una forma más nueva de estafa de empleo en la que se envía a los usuarios una oferta de trabajo falsa, pero no se les pide que proporcionen información financiera. En cambio, se recopila su información personal durante el proceso de solicitud y luego se vende a terceros para obtener un beneficio, o se utiliza para el robo de identidad . [74] [75]

Otra forma de estafa laboral consiste en obligar a las personas a asistir a una "entrevista" falsa en la que se les explican los beneficios de la empresa. Luego, los asistentes son obligados a asistir a una conferencia en la que un estafador utilizará elaboradas técnicas de manipulación para convencer a los asistentes de que compren productos, de manera similar al modelo comercial de los comerciantes por catálogo, como requisito de contratación. Muy a menudo, la empresa carece de cualquier forma de catálogo físico para ayudarles a vender productos (por ejemplo, joyas). Cuando se les "da" el trabajo, se les pide a los individuos que promuevan la oferta de trabajo fraudulenta por su cuenta. También se les obliga a trabajar para la empresa sin cobrar como una forma de "capacitación". [76] Estafas similares implican hacer que los supuestos candidatos a un puesto de trabajo paguen dinero por adelantado en persona por materiales o servicios de capacitación, con la afirmación de que, al completar con éxito la capacitación, se les ofrecerá un trabajo garantizado, lo que nunca se materializa. [77]

Estafa de lotería

La estafa de la lotería consiste en enviar avisos falsos de premios de lotería, aunque la víctima no haya participado en la lotería. Por lo general, se le pide al "ganador" que envíe información confidencial, como su nombre, dirección residencial, ocupación/posición, número de lotería, etc., a una cuenta de correo electrónico gratuita que, en ocasiones, no se puede rastrear o no tiene ningún vínculo. Además de recopilar esta información, el estafador notifica a la víctima que para liberar los fondos se requiere el pago de una pequeña tarifa (seguro, registro o envío). Una vez que la víctima envía la tarifa, el estafador inventa otra tarifa.

También se utiliza la técnica del cheque falso descrita anteriormente: se envía un cheque falso o robado que representa un pago parcial de las ganancias y luego se solicita una comisión menor a la cantidad recibida. El banco que recibe el cheque falso finalmente recupera los fondos de la víctima. [ cita requerida ]

En 2004, apareció en Estados Unidos una variante de la estafa de la lotería: un estafador llama por teléfono a una víctima y dice estar hablando en nombre del gobierno sobre una subvención para la que califica, sujeto a un pago por adelantado de, por lo general, 250 dólares estadounidenses. [78]

Las estafas de lotería más comunes se dirigen a la persona como una variante de Lucky Winner . Esto es una señal de alerta, ya que si alguien participara en una lotería real y ganara, la organización sabría su nombre y no lo llamaría simplemente Lucky Winner .

Ventas y alquileres online

Muchas estafas implican la compra de bienes y servicios a través de anuncios clasificados, especialmente en sitios como Craigslist , eBay o Gumtree . Por lo general, el estafador se comunica con el vendedor de un producto o servicio en particular por teléfono o correo electrónico para expresar su interés en el artículo. Por lo general, luego enviará un cheque falso emitido por un monto mayor al precio solicitado y le pedirá al vendedor que envíe la diferencia a una dirección alternativa, generalmente mediante giro postal o Western Union . Un vendedor ansioso por vender un producto en particular puede no esperar a que se cobre el cheque y, cuando el cheque sin fondos rebota, los fondos transferidos ya se han perdido. [79]

Algunos estafadores anuncian conferencias académicas falsas en lugares exóticos o internacionales, con sitios web falsos, agendas programadas y anuncios de expertos en un campo en particular que darán conferencias allí. Ofrecen pagar el pasaje de avión de los participantes, pero no el alojamiento en el hotel. Sacan dinero de las víctimas cuando intentan reservar su alojamiento en un hotel inexistente. [80]

En ocasiones, un propietario falso anuncia una propiedad de alquiler barata, que normalmente está fuera del estado (o del país) y pide que le transfieran el alquiler o el depósito. [81] O el estafador encuentra una propiedad, se hace pasar por el propietario, la anuncia en Internet y se comunica con el posible inquilino para que haga un depósito en efectivo. [82] El estafador también puede ser el inquilino, en cuyo caso se hace pasar por un estudiante extranjero y se pone en contacto con un propietario que busca alojamiento. Por lo general, afirma que aún no está en el país y que desea conseguir alojamiento antes de llegar. Una vez negociados los términos, se envía un cheque falso por una cantidad mayor a la negociada y el estafador le pide al propietario que le devuelva parte del dinero por transferencia. [83]

Estafas de mascotas

Esta es una variante de la estafa de las ventas en línea, en la que se anuncian mascotas escasas y de alto valor como cebo en sitios web de publicidad en línea utilizando poca verificación real del vendedor, como Craigslist , Gumtree y JunkMail. La mascota puede anunciarse como en venta o en adopción. Por lo general, la mascota se anuncia en páginas de publicidad en línea con fotografías tomadas de varias fuentes, como anuncios reales, blogs o cualquier otro lugar donde se pueda robar una imagen. Cuando la víctima potencial se comunica con el estafador, este responde pidiendo detalles relacionados con las circunstancias y la ubicación de la víctima potencial con el pretexto de garantizar que la mascota tendrá un hogar adecuado. [84]

Al determinar la ubicación de la víctima, el estafador se asegura de estar lo suficientemente lejos de ella como para no permitir que el comprador vea físicamente la mascota. Si se le pregunta al estafador, dado que el anuncio indicaba una ubicación inicialmente, el estafador alegará que las circunstancias laborales lo obligaron a mudarse. Esto obliga a una situación en la que toda la comunicación se realiza por correo electrónico, teléfono (normalmente con números imposibles de rastrear) y SMS. [84]

Cuando la víctima decide adoptar o comprar la mascota, debe utilizar un servicio de mensajería que, en realidad, forma parte de la estafa. Si se trata de una mascota adoptada, normalmente se espera que la víctima pague algún tipo de tarifa, como seguro, comida o envío. El pago se realiza a través de MoneyGram, Western Union o cuentas bancarias de mulas de dinero, donde otras víctimas han sido engañadas para que trabajen desde casa. [84]

En la fase de mensajería de la estafa se encuentran numerosos problemas. Se puede decir que la jaula es demasiado pequeña y la víctima tiene la opción de comprar una jaula con aire acondicionado o alquilar una y pagar un depósito, normalmente llamado depósito de garantía. La víctima también puede tener que pagar un seguro si aún no ha pagado dichos depósitos. Si la víctima paga estos depósitos, se puede decir que la mascota ha enfermado y se busca la asistencia de un veterinario, por lo que la víctima tiene que reembolsar al mensajero. [85]

Además, se le puede pedir a la víctima que pague un certificado sanitario necesario para transportar a la mascota y las tasas de la perrera durante el período de recuperación. Cuanto más avanza la estafa, más similares son las tasas ficticias a las de las estafas 419 típicas. No es raro ver que se exijan tasas aduaneras o similares si dichos cargos encajan en la trama de la estafa. [85]

Se pueden utilizar numerosos sitios web fraudulentos para esta estafa. [86] Esta estafa se ha relacionado con las estafas 419 clásicas en el sentido de que los mensajeros ficticios utilizados también se utilizan en otros tipos de estafas 419, como las estafas de lotería.

Estafa romántica

Una de las variantes es la estafa romántica , una estafa que consiste en pedir dinero a cambio de un romance. [87] El estafador se acerca a la víctima en un servicio de citas en línea , un servicio de mensajería instantánea o un sitio de redes sociales. El estafador afirma estar interesado en la víctima y publica fotografías de una persona atractiva. [88] El estafador utiliza esta comunicación para ganar confianza y luego pide dinero. [87] Un ejemplo muy común de estafas románticas se representa en las actividades fraudulentas de estos chicos, conocidos popularmente como los chicos Yahoo en Nigeria. [89]

El estafador puede afirmar que está interesado en conocer a la víctima, pero necesita dinero en efectivo para reservar un avión, comprar un billete de autobús, alquilar una habitación de hotel, pagar los gastos personales de viaje, como la gasolina o el alquiler de un vehículo, o para cubrir otros gastos. [90] En otros casos, afirman que están atrapados en un país extranjero y necesitan ayuda para regresar, para escapar del encarcelamiento por parte de funcionarios locales corruptos, para pagar los gastos médicos debido a una enfermedad contraída en el extranjero, etc. [88] El estafador también puede utilizar la confianza ganada por el ángulo romántico para introducir alguna variante del esquema original de la Carta Nigeriana, [88] como decir que necesitan sacar dinero u objetos de valor del país y ofrecer compartir la riqueza, lo que hace que la solicitud de ayuda para salir del país sea aún más atractiva para la víctima.

Las estafas suelen implicar conocer a alguien en un servicio de búsqueda de pareja en línea. [87] El estafador inicia el contacto con su objetivo, que está fuera del área, y solicita dinero para el transporte. [88] Los estafadores suelen pedir que se envíe dinero mediante un giro postal o transferencia bancaria debido a la necesidad de viajar o para gastos médicos o comerciales. [91]

Un ejemplo extremo de esto es el caso de una mujer australiana de 67 años, Jette Jacobs. En 2013, viajó a Sudáfrica para supuestamente casarse con su estafador, Jesse Orowo Omokoh, de 28 años, después de haberle enviado más de 90.000 dólares en un período de tres años. [92] Su cuerpo fue descubierto el 9 de febrero de 2013, en circunstancias misteriosas, dos días después de encontrarse con Omokoh, quien luego huyó a Nigeria, donde fue arrestado. Se descubrió que tenía 32 identidades falsas en línea. Debido a la falta de pruebas, no fue acusado de asesinato, sino de fraude. [93] [94]

Fraude en la instalación de torres de telefonía móvil

Esta variante del fraude de pago por adelantado está muy extendida en la India y el Pakistán. [95] [96] El estafador utiliza sitios web clasificados de Internet y medios impresos para atraer al público a instalar una torre de telefonía móvil en su propiedad, con la promesa de enormes beneficios por el alquiler. El estafador también crea sitios web falsos para parecer legítimos. Las víctimas le entregan su dinero en pedazos al estafador a cuenta del impuesto sobre servicios gubernamentales, los cargos de autorización del gobierno, los cargos bancarios, los cargos de transporte, la tasa de inspección, etc. El gobierno indio está publicando avisos públicos en los medios de comunicación para crear conciencia entre el público y advertirle sobre los estafadores de torres de telefonía móvil. [97] [98]

Otras estafas

Otras estafas involucran propiedades no reclamadas, también llamadas " bona vacantia " en el Reino Unido . En Inglaterra y Gales (excepto el Ducado de Lancaster y el Ducado de Cornualles ), esta propiedad es administrada por la Bona Vacantia Division del Departamento del Procurador del Tesoro. [ cita requerida ] Se han reportado correos electrónicos y cartas fraudulentas que afirman ser de este departamento, informando al destinatario que es el beneficiario de un legado pero exigiendo el pago de una tarifa antes de enviar más información o liberar el dinero. [99] En los Estados Unidos , se afirma falsamente que los mensajes son de la Asociación Nacional de Administradores de Propiedades No Reclamadas (NAUPA), una organización real, pero que no realiza ni puede realizar pagos por sí misma. [100]

En una variante del fraude 419, un presunto sicario le escribe a alguien para explicarle que lo han elegido para matarlo. Le dice que sabe que las acusaciones en su contra son falsas y le pide dinero para que la persona a la que se dirige pueda recibir pruebas de la persona que ordenó el asesinato. [101]

Otra variante del fraude de pago anticipado se conoce como "pigeon drop". Se trata de un truco de confianza en el que se convence a la víctima , o " paloma ", de que ceda una suma de dinero para asegurarse los derechos a una suma mayor de dinero o a un objeto más valioso. [ cita requerida ] En realidad, los estafadores se llevan el dinero y la víctima se queda sin nada. En el proceso, el extraño (en realidad un estafador) pone su dinero con el dinero de la víctima (en un sobre, maletín o bolsa) que luego aparentemente se le confía a la víctima; en realidad, se cambia por una bolsa llena de periódicos u otro material sin valor. A través de diversas artimañas, se le da a la víctima la oportunidad de irse con el dinero sin que el extraño se dé cuenta. En realidad, la víctima estaría huyendo de su propio dinero, que el estafador todavía tiene (o ha entregado a un cómplice ). [102]

Algunos estafadores van en busca de las víctimas de estafas anteriores, conocidas como estafas de recarga . Por ejemplo, pueden contactar a una víctima diciendo que pueden rastrear y detener al estafador y recuperar el dinero perdido por la víctima por un precio. O pueden decir que el gobierno nigeriano ha creado un fondo para compensar a las víctimas del fraude 419, y que todo lo que se requiere es una prueba de la pérdida, información personal y una tarifa de procesamiento y manejo. Los estafadores de recuperación obtienen listas de víctimas comprándolas a los estafadores originales. [103]

Consecuencias

Las estimaciones de las pérdidas totales debidas a las estafas son inciertas y varían ampliamente, ya que muchas personas pueden sentirse demasiado avergonzadas para admitir que fueron lo suficientemente crédulas como para ser estafadas como para denunciar el delito. Un informe del gobierno de los Estados Unidos en 2006 indicó que los estadounidenses perdieron 198,4 millones de dólares por fraude en Internet en 2006, con una pérdida media de 5.100 dólares por incidente. [28] Ese mismo año, un informe en el Reino Unido afirmó que estas estafas le cuestan a la economía 150 millones de libras al año, y que la víctima media pierde 31.000 libras. [104] A partir de 2019, las estafas por cartas nigerianas todavía recaudan anualmente 700.000 dólares (834.205 dólares en dólares de 2023 [105] ) o 2.133 dólares (2.542 dólares en dólares de 2023 [105] ) por persona. [106]

Además del coste económico, muchas víctimas también sufren un grave coste emocional y psicológico, como la pérdida de la capacidad de confiar en la gente. Un hombre de Cambridgeshire , Reino Unido, se quemó vivo con gasolina tras darse cuenta de que la "lotería de Internet" de 1,2 millones de dólares que había ganado era en realidad una estafa. [107] En 2007, una estudiante china de la Universidad de Nottingham se suicidó tras descubrir que había caído en una estafa de lotería similar. [108]

Otras víctimas pierden riqueza y amigos, se distancian de sus familiares, engañan a sus parejas, se divorcian o cometen delitos en el proceso de cumplir con sus "obligaciones" con los estafadores o de obtener más dinero. [109] En 2008, una mujer de Oregón perdió 400.000 dólares en una estafa nigeriana de pago por adelantado, después de que un correo electrónico le dijera que había heredado dinero de su abuelo perdido hacía mucho tiempo. Su curiosidad se despertó porque en realidad tenía un abuelo con el que su familia había perdido el contacto, y cuyas iniciales coincidían con las que figuraban en el correo electrónico. Envió cientos de miles de dólares durante un período de más de dos años, a pesar de que su familia, el personal del banco y los funcionarios encargados de hacer cumplir la ley le instaron a que dejara de hacerlo. [110] Las personas mayores son especialmente susceptibles a estafas en línea como esta, ya que normalmente pertenecen a una generación que era más confiada, [111] y a menudo son demasiado orgullosas para denunciar el fraude. También les puede preocupar que sus familiares puedan verlo como un signo de deterioro de su capacidad mental y tienen miedo de perder su independencia. [112]

Las víctimas pueden ser tentadas a pedir prestado o malversar dinero para pagar los honorarios por adelantado, creyendo que pronto recibirán una suma mucho mayor y podrán reembolsar lo que habían apropiado indebidamente. Los delitos cometidos por las víctimas incluyen fraude con tarjetas de crédito , cheques sin fondos y malversación de fondos . [113] [114] [115] El empresario James Adler, con sede en San Diego, perdió más de $5 millones en una estafa de honorarios por adelantado con sede en Nigeria. Si bien un tribunal afirmó que varios funcionarios del gobierno nigeriano (incluido un gobernador del Banco Central de Nigeria ) estaban involucrados directa o indirectamente, y que los funcionarios del gobierno nigeriano podían ser demandados en tribunales estadounidenses bajo la excepción de "actividad comercial" de la Ley de Inmunidades Soberanas Extranjeras , Adler no pudo recuperar su dinero debido a la doctrina de manos sucias porque había entrado conscientemente en un contrato que era ilegal. [116] [117]

Unas 419 estafas implican delitos aún más graves, como secuestros o asesinatos . Uno de esos casos, en 2008, involucra a Osamai Hitomi, un empresario japonés que fue atraído a Johannesburgo , Sudáfrica y secuestrado el 26 de septiembre de 2008. Los secuestradores lo llevaron a Alberton , al sur de Johannesburgo, y exigieron un rescate de 5 millones de dólares a su familia. Finalmente, siete personas fueron arrestadas. [118] En julio de 2001, Joseph Raca, ex alcalde de Northampton , Reino Unido, fue secuestrado por estafadores en Johannesburgo , Sudáfrica, que exigieron un rescate de 20.000 libras esterlinas. Los captores liberaron a Raca después de que se pusieran nerviosos. [119] Una estafa 419 que terminó en asesinato ocurrió en febrero de 2003, cuando Jiří Pasovský, una víctima de estafa de 72 años de la República Checa, disparó y mató a Michael Lekara Wayid, de 50 años, un funcionario de la embajada de Nigeria en Praga , e hirió a otra persona, después de que el Cónsul General de Nigeria explicara que no podía devolver los 600.000 dólares que Pasovský había perdido a manos de un estafador nigeriano. [120] [121] [122]

La naturaleza internacional del delito, combinada con el hecho de que muchas víctimas no quieren admitir que participaron en una actividad ilegal, ha dificultado la búsqueda y captura de estos delincuentes. Además, el gobierno de Nigeria ha tardado en tomar medidas, lo que ha llevado a algunos investigadores a creer que algunos funcionarios del gobierno nigeriano están involucrados en algunas de estas estafas. [123] La creación de la Comisión de Delitos Económicos y Financieros (EFCC) por parte del gobierno de Nigeria en 2004 ayudó a resolver el problema en cierta medida, aunque siguen existiendo problemas de corrupción. [61] [124]

A pesar de esto, ha habido algunos éxitos recientes en la detención y procesamiento de estos criminales. En 2004, 52 sospechosos fueron arrestados en Ámsterdam después de una extensa redada, después de la cual casi no se informó de ningún correo electrónico 419 enviado por proveedores de servicios de Internet locales . [125] En noviembre de 2004, las autoridades australianas detuvieron a Nick Marinellis de Sydney , el autoproclamado jefe de los 419ers australianos que más tarde se jactó de tener "220 hermanos africanos en todo el mundo" y que era "la sede australiana de esas estafas". [126] En 2008, las autoridades estadounidenses en Olympia, Washington , condenaron a Edna Fiedler a dos años de prisión con cinco años de libertad condicional supervisada por su participación en una estafa de cheques nigerianos de $ 1 millón. Tenía un cómplice en Lagos , Nigeria, que le envió hasta $ 1,1 millones en cheques falsos y giros postales con instrucciones sobre dónde enviarlos. [127]

En la cultura popular

Las investigaciones sugieren que algunos músicos de hip-hop nigerianos tienen fuertes conexiones con algunos Yahoo Boys (cibercriminales). [54] [128] Debido al aumento del uso de las estafas 419 en Internet, se ha utilizado como un recurso argumental en muchas películas , programas de televisión y libros . Una canción, "I Go Chop Your Dollar", interpretada por Nkem Owoh , también se hizo conocida internacionalmente como un himno para los estafadores 419 que usan las frases "419 es solo un juego, yo soy el ganador, tú eres el perdedor". [129] Otras apariciones en medios populares incluyen:

Véase también

Referencias

  1. ^ Lazarus, Suleman; Okolorie, Geoffrey U. (2019). "La bifurcación de los cibercriminales nigerianos: Narrativas de los agentes de la Comisión de Delitos Económicos y Financieros (EFCC)". Telemática e Informática . 40 : 14–26. doi :10.1016/j.tele.2019.04.009. S2CID  150113120.
  2. ^ Lazarus, Suleman (2019). "¿Dónde está el dinero? La interseccionalidad del mundo espiritual y la adquisición de riqueza". Religiones . 10 (3): 146. doi : 10.3390/rel10030146 .
  3. ^ ab "Estafas de pago por adelantado". Archivado desde el original el 1 de noviembre de 2019.FBI.
  4. ^ "fraude por pago anticipado | Definición, solicitud y definición de fraude 419 | Britannica Money" www.britannica.com . Consultado el 2 de noviembre de 2023 .
  5. ^ "Leyes de Nigeria: Parte 6: Delitos relacionados con la propiedad y los contratos". Ley de Nigeria. Archivado desde el original el 8 de marzo de 2005. Consultado el 22 de junio de 2012 .
  6. ^ ab "fraude por pago anticipado". Encyclopædia Britannica . Archivado desde el original el 27 de mayo de 2023.
  7. ^ abcdefgh "Estafas de anticipos en África occidental". Departamento de Estado de los Estados Unidos . Archivado desde el original el 14 de junio de 2012. Consultado el 23 de junio de 2012 .
  8. ^ "Togo: Información específica del país". Departamento de Estado de los Estados Unidos . Archivado desde el original el 2 de julio de 2012. Consultado el 23 de junio de 2012 .
  9. ^ "Fraude por pago anticipado". Policía de Hampshire. Archivado desde el original el 9 de febrero de 2012. Consultado el 23 de junio de 2012 .
  10. ^ abc «Fraud Scheme Information». Departamento de Estado de los Estados Unidos . Archivado desde el original el 13 de febrero de 2012. Consultado el 23 de junio de 2012 .
  11. ^ ab "Fraude por pago anticipado". BBA. Archivado desde el original el 28 de junio de 2012. Consultado el 23 de junio de 2012 .
  12. ^ Jackman, Tom (12 de febrero de 2019). "William Webster, exdirector del FBI y la CIA, ayuda a los federales a atrapar a un estafador telefónico jamaiquino". The Washington Post . Consultado el 12 de febrero de 2019 .
  13. ^ Vasciannie, Stephen (14 de marzo de 2013). "Jamaica adopta una postura firme contra las 'estafas de lotería'". Huffington Post . Consultado el 12 de febrero de 2019 .
  14. ^ "Una vieja estafa revivida; el cebo del "prisionero español" y del tesoro enterrado se ofrece nuevamente a los estadounidenses incautos". The New York Times . 20 de marzo de 1898. p. 12 . Consultado el 1 de julio de 2010 .
  15. ^ La vieja estafa española todavía genera nuevos dólares estadounidenses, Sarasota Herald-Tribune, 2 de octubre de 1960, pág. 14
  16. ^ ab Mikkelson, David (1 de febrero de 2010). "Nigerian Scam". Snopes . Consultado el 22 de junio de 2012 .
  17. ^ Vidocq, Eugène François (1834). Memorias de Vidocq: agente principal de la policía francesa hasta 1827. Baltimore, Maryland: EL Carey & A. Hart. pág. 58.
  18. ^ Harris, Misty (21 de junio de 2012). «Las estafas por correo electrónico en Nigeria son muy obvias y tienen una buena razón, según un estudio». The Province . Archivado desde el original el 4 de enero de 2019. Consultado el 4 de enero de 2019 en Canada.com .
  19. ^ "Noticias de Danielson y Putnam: Danielson". Norwich Bulletin . 16 de noviembre de 1922. pág. 6. Consultado el 7 de mayo de 2016 .
  20. ^ Buse, Uwe (7 de noviembre de 2005). "Africa's City of Cyber ​​Gangsters". Der Spiegel . Consultado el 22 de junio de 2012 .
  21. ^ Lohr, Steve (21 de mayo de 1992). «La estafa nigeriana atrae a las empresas». The New York Times . Consultado el 22 de junio de 2012 .
  22. ^ "Estafas financieras internacionales". Departamento de Estado de los Estados Unidos , Oficina de Asuntos Consulares . Consultado el 12 de enero de 2015 .
  23. ^ "El príncipe nigeriano: vieja estafa, nuevo giro". Better Business Bureau . Archivado desde el original el 26 de febrero de 2015. Consultado el 26 de febrero de 2015 .
  24. ^ "Sea inteligente en materia de ciberseguridad". Mozilla . Consultado el 9 de febrero de 2016 .
  25. ^ Andrews, Robert (4 de agosto de 2006). "Los estafadores dan una lección a los timadores". Wired . Consultado el 22 de junio de 2012 .
  26. ^ Stancliff, Dave (12 de febrero de 2012). "Tal como está: por qué Nigeria se convirtió en la capital mundial de las estafas". Times-Standard . Archivado desde el original el 16 de febrero de 2012. Consultado el 22 de junio de 2012 .
  27. ^ Ibrahim, Suleman (diciembre de 2016). "Taxonomía social y contextual del cibercrimen: teoría socioeconómica de los cibercriminales nigerianos". Revista internacional de derecho, delito y justicia . 47 : 44–57. doi : 10.1016/j.ijlcj.2016.07.002 . S2CID  152002608.
  28. ^ ab Rosenberg, Eric (31 de marzo de 2007). "El fraude en Internet en Estados Unidos alcanza su nivel más alto". San Francisco Chronicle . Consultado el 22 de junio de 2012 .
  29. ^ Herley, Cormac (2012). "¿Por qué los estafadores nigerianos dicen que son de Nigeria?" (PDF) . Microsoft . Archivado (PDF) del original el 22 de junio de 2012. Consultado el 23 de junio de 2012 .
  30. ^ "Descaro y latencia". The Economist . 30 de junio de 2012.
  31. ^ ab Staff Writer (22 de octubre de 2009). «La policía anticorrupción de Nigeria cierra 800 sitios web fraudulentos». Agence France-Presse . Archivado desde el original el 17 de abril de 2010. Consultado el 22 de junio de 2012 .
  32. ^ "Nigeria cierra 800 sitios web fraudulentos". IOL . 23 de octubre de 2009.
  33. ^ "Más inscripciones de 'sugar daddy' y 'sugar baby' y estafas". South China Morning Post . 2 de septiembre de 2020 . Consultado el 15 de junio de 2021 .
  34. ^ "¡Estafas de dinero en las redes sociales!". www.foolproofme.org . Consultado el 15 de junio de 2021 .
  35. ^ Lazarus, Suleman (agosto de 2018). "Los pájaros del mismo plumaje vuelan juntos: los estafadores cibernéticos nigerianos (Yahoo Boys) y los artistas de hip hop". Criminología, justicia penal, derecho y sociedad . 19 (2).
  36. ^ ab Dixon, Robyn (20 de octubre de 2005). ""Me comeré tus dólares"". Los Angeles Times . Festac . Consultado el 22 de junio de 2012 .
  37. ^ Clinton, Helen; Abumere, Princess (14 de septiembre de 2021). "Hushpuppi: la influencer de Instagram y estafadora internacional". BBC News . Consultado el 16 de mayo de 2022 .
  38. ^ Lin, Sharon (18 de abril de 2022). "La larga sombra de la estafa del 'príncipe nigeriano'". Wired . Consultado el 16 de mayo de 2022 .
  39. ^ Akinwotu, Emmanuel (14 de junio de 2021). «Jóvenes, cualificados y apenas sobreviviendo: en medio de la crisis económica de Nigeria». The Guardian . Consultado el 16 de mayo de 2022 .
  40. ^ Ibrahim, Suleman (1 de diciembre de 2016). "Taxonomía social y contextual del delito cibernético: teoría socioeconómica de los cibercriminales nigerianos". Revista internacional de derecho, delito y justicia . 47 : 44–57. doi : 10.1016/j.ijlcj.2016.07.002 . S2CID  152002608.
  41. ^ Loriggio, Paola (17 de marzo de 2017). "Mujer de Toronto pierde $450,000 de sus ahorros de toda la vida, venta de condominio por estafa de citas en línea: policía". Edmonton Journal . Archivado desde el original el 24 de marzo de 2017. Consultado el 23 de marzo de 2017 .
  42. ^ Wild, Jonathan (1 de febrero de 2017), "Departamento de Asuntos Internos: Inglaterra y el campo", Literatura de la década de 1900 , Edinburgh University Press, doi :10.3366/edinburgh/9780748635061.003.0006, ISBN 978-0-7486-3506-1, consultado el 15 de noviembre de 2020
  43. ^ "¿Qué es el fraude por pago adelantado?". Veridian Credit Union . Consultado el 2 de noviembre de 2023 .
  44. ^ "El último correo electrónico utiliza a las víctimas del accidente de Alaska Airlines para estafar | Consumer News – seattlepi.com". Blog.seattlepi.nwsource.com. 9 de noviembre de 2007. Consultado el 22 de febrero de 2012 .
  45. ^ "Apelación de Zimbabwe". Departamento de Comercio – WA ScamNet . Consultado el 9 de noviembre de 2015 .
  46. ^ "¿Qué es el fraude por pago adelantado?". Veridian Credit Union . Consultado el 2 de noviembre de 2023 .
  47. ^ "¿Qué es la ingeniería social? | IBM". www.ibm.com . 14 de junio de 2022 . Consultado el 9 de agosto de 2024 .
  48. ^ Lazarus, S., y Okolorie, GU (2019). La bifurcación de los cibercriminales nigerianos: relatos de los agentes de la Comisión de Delitos Económicos y Financieros (EFCC). Telematics and Informatics, 40, 14-26. https://doi.org/10.1016/j.tele.2019.04.009
  49. ^ Longmore-Etheridge, Ann (agosto de 1996). "La estafa nigeriana continúa". Security Management . 40 (8): 109. ProQuest  231127826.
  50. ^ "Estafas de pago por adelantado". FightCybercrime.org . Consultado el 2 de noviembre de 2023 .
  51. ^ "¿Qué es la ingeniería social? | IBM". www.ibm.com . 14 de junio de 2022 . Consultado el 9 de agosto de 2024 .
  52. ^ "Estafa del príncipe nigeriano: qué es y cómo funciona | NordVPN". nordvpn.com . 5 de mayo de 2023 . Consultado el 9 de agosto de 2024 .
  53. ^ Ibrahim, S. (2016). Taxonomía social y contextual del cibercrimen: teoría socioeconómica de los cibercriminales nigerianos. Revista internacional de derecho, delito y justicia, 47, 44-57. https://doi.org/10.1016/j.ijlcj.2016.07.002
  54. ^ ab Lazarus, S. (2018). Los pájaros del mismo plumaje vuelan juntos: los estafadores cibernéticos nigerianos (Yahoo Boys) y los artistas de hip hop. Criminología, justicia penal, derecho y sociedad, 19(2), 63–80. https://ccjls.scholasticahq.com/article/3792
  55. ^ "Estafas de préstamos con pago por adelantado | DirectLendingSolutions.com®" www.directlendingsolutions.com . Consultado el 24 de septiembre de 2015 .
  56. ^ ab "Me comeré tus dólares". 29 de octubre de 2005. Archivado desde el original el 29 de octubre de 2005. Consultado el 22 de febrero de 2012 .
  57. ^ "'Me comeré tus dólares' – Yahoo! News". 29 de octubre de 2005. Archivado desde el original el 29 de octubre de 2005. Consultado el 20 de noviembre de 2020 .
  58. ^ Grinker, Roy R.; Lubkemann, Stephen C.; Steiner, Christopher B. (2010). Perspectivas sobre África: una lectura sobre cultura, historia y representación. Nueva York : John Wiley & Sons. págs. 618–621. ISBN 978-1-4443-3522-4.
  59. ^ Hummer, Don; Byrne, James M. (2 de marzo de 2023). Manual sobre delincuencia y tecnología. Edward Elgar Publishing. ISBN 978-1-80088-664-3.
  60. ^ "Notas de la versión de Firefox". Mozilla . Consultado el 14 de septiembre de 2010 .
  61. ^ ab "Ley de creación de la Comisión de Delitos Económicos y Financieros de 2004" (PDF) . Comisión de Delitos Económicos y Financieros (Nigeria). Archivado desde el original (PDF) el 28 de junio de 2012 . Consultado el 22 de junio de 2012 .
  62. ^ Cheng, Jacqui (11 de mayo de 2009). "Engañando a estafadores nigerianos por diversión (no tanto por lucro)". Ars Technica . Consultado el 22 de junio de 2012 .
  63. ^ Arehart, Christopher; Schmookler, Scott; Nemeth, Taylor (junio de 2021). "Cómo protegerse del fraude mediante ingeniería social por correo electrónico: reexaminar un problema global" (PDF) . Chubb.com . Archivado (PDF) del original el 30 de junio de 2021.
  64. ^ Gallagher, David F. (9 de noviembre de 2007). "Los estafadores por correo electrónico piden dinero a sus amigos". Bits.blogs.nytimes.com . Consultado el 22 de febrero de 2012 .
  65. ^ Sullivan, Bob (20 de abril de 2004). "Estafadores atacan sistema telefónico para sordos". MSNBC. Archivado desde el original el 30 de octubre de 2020. Consultado el 22 de febrero de 2012 .
  66. ^ abc Departamento de Estado de los Estados Unidos (abril de 1997). «Nigerian Advance Fee Fraud (DEPARTMENT OF STATE PUBLICATION 10465)» (PDF) . Departamento de Estado. Oficina de Asuntos Internacionales de Narcóticos y Aplicación de la Ley. Archivado (PDF) del original el 8 de agosto de 2019. Consultado el 4 de enero de 2019 .
  67. ^ Kjetil Moe fue encontrado muerto.
  68. ^ "La estafa del 419, o por qué un príncipe nigeriano quiere darle dos millones de dólares". informit.com . 8 de febrero de 2002.
  69. ^ Philip de Braun (31 de diciembre de 2004). "Policías sudafricanos e Interpol investigan asesinato". News24 . Consultado el 27 de noviembre de 2010 .
  70. ^ "Scam Bait – No permita que la codicia lo estafe". Freebies.about.com. 17 de junio de 2010. Archivado desde el original el 13 de febrero de 2012. Consultado el 22 de febrero de 2012 .
  71. ^ "Cuidado con los estafadores". www.linkedin.com . Consultado el 24 de junio de 2022 .
  72. ^ "Mujer de Denton dice que su trabajo como compradora misteriosa fue una estafa". Nbc5i.com. 6 de noviembre de 2007. Archivado desde el original el 27 de septiembre de 2008. Consultado el 10 de junio de 2009 .
  73. ^ Adams, Tony (6 de marzo de 2017). "Una mujer de Columbus advierte a los demás que tengan cuidado con las estafas de phishing para conseguir trabajo". Ledger-Enquirer . Consultado el 23 de marzo de 2017 .
  74. ^ Shin, Annys (2 de octubre de 2007). "Los solicitantes de empleo son el blanco de una estafa de phishing y víctimas de una estrategia sofisticada". Washington Post . Consultado el 30 de marzo de 2009 .
  75. ^ Menn, Joseph (9 de noviembre de 2007). "Sleeping on the job? Security at work-aplicant sites faulted" (¿Dormir en el trabajo? Seguridad en los sitios de los solicitantes de empleo, fallas). Los Angeles Times . Consultado el 30 de marzo de 2009 .
  76. ^ Lee, Diane (23 de febrero de 2017). "Una empresa del norte del estado publica anuncios de empleos asalariados, pero no contrata para puestos reales, dicen antiguos empleados". WSPA-TV . Consultado el 23 de marzo de 2017 .
  77. ^ Kliot, Hannah (31 de enero de 2017). "Estafas de empleo en línea dirigidas a estudiantes universitarios". KSAT-TV . Consultado el 23 de marzo de 2017 .
  78. ^ "Estafa de subvenciones gubernamentales". snopes.com. 11 de diciembre de 2004. Consultado el 22 de febrero de 2012 .
  79. ^ "Estafas de Craigslist". fraudguides.com. Archivado desde el original el 5 de julio de 2012. Consultado el 24 de junio de 2012 .
  80. ^ Grant, Bob (24 de noviembre de 2009). «¿Otra conferencia falsa?». The Scientist . Consultado el 24 de junio de 2012 .
  81. ^ Sichelman, Lew (25 de marzo de 2012). "Las estafas de alquiler pueden dirigirse tanto a los propietarios como a los inquilinos". Los Angeles Times . Consultado el 23 de junio de 2012 .
  82. ^ Aho, Karen. "Inquilinos: tengan cuidado con los nuevos giros de una vieja estafa". MSN . Archivado desde el original el 12 de mayo de 2012. Consultado el 24 de junio de 2012 .
  83. ^ McKee, Chris (27 de marzo de 2011). "Estafas de alquiler de habitaciones por Internet le quitan miles de dólares a estudiantes universitarios de Eugene". KMTR . Archivado desde el original el 20 de noviembre de 2012. Consultado el 24 de junio de 2012 .
  84. ^ abc "AKC y Better Business Bureau advierten a los consumidores que tengan cuidado con las estafas relacionadas con cachorros" . Consultado el 29 de mayo de 2007 .
  85. ^ ab Weisbaum, Herb. "El engaño de los perros: los estafadores atacan a los amantes de los perros". NBC News . Archivado desde el original el 14 de agosto de 2020. Consultado el 18 de junio de 2007 .
  86. ^ Whittaker, Jack M; Button, Mark (28 de diciembre de 2020). "Entender las estafas de mascotas: un estudio de caso de fraude por pago adelantado y por falta de entrega utilizando las cuentas de las víctimas". Revista Australiana y Neozelandesa de Criminología . 53 (4): 497–514. doi : 10.1177/0004865820957077 . S2CID  224966263.
  87. ^ abc "Las estafas románticas en línea siguen creciendo – Noticia de Project Economy". Kmbc.com. 19 de mayo de 2006. Archivado desde el original el 19 de julio de 2011. Consultado el 22 de febrero de 2012 .
  88. ^ abcd "Solteros seducidos por estafas online". NBC News . 28 de julio de 2005. Archivado desde el original el 17 de febrero de 2013 . Consultado el 22 de febrero de 2012 .
  89. ^ "8 señales de un chico Yahoo a las que toda mujer debe prestar atención". Blog de Dating Reporter . Archivado desde el original el 10 de abril de 2021. Consultado el 5 de abril de 2021 .
  90. ^ Lazarus, Suleman (1 de agosto de 2018). > "Los pájaros del mismo plumaje vuelan juntos: los estafadores cibernéticos nigerianos (Yahoo Boys) y los artistas de hip hop". Criminología, justicia penal, derecho y sociedad . 19 (2). S2CID  150040643.
  91. ^ "Fiscal general: tenga cuidado con las estafas románticas en el día de San Valentín". Sentinel-Tribune. 11 de febrero de 2017. Consultado el 23 de marzo de 2017 .
  92. ^ AFP (3 de febrero de 2014). «Nigeriano arrestado por la muerte de Jette Jacobs, mujer de WA». WAtoday . Consultado el 22 de febrero de 2023 .
  93. ^ "El hijo de Jette Jacobs visita el lugar del presunto asesinato de su madre a manos de un estafador amoroso en Sudáfrica". Archivado desde el original el 21 de junio de 2014. Consultado el 8 de febrero de 2016 .
  94. ^ "La EFCC acusa a un presunto estafador por una estafa romántica de 90.000 dólares".
  95. ^ "Fraude del año: ganar dinero adquiriendo terrenos para construir torres". 9 de octubre de 2010. Consultado el 18 de marzo de 2016 .
  96. ^ "Los habitantes de los pueblos son víctimas de una estafa relacionada con las torres de telefonía móvil – Times of India". The Times of India . 17 de junio de 2015 . Consultado el 18 de marzo de 2016 .
  97. ^ "Medidas para proteger los intereses de los consumidores – Información para el consumidor: Autoridad reguladora de telecomunicaciones de la India". www.trai.gov.in . Archivado desde el original el 12 de febrero de 2016 . Consultado el 20 de febrero de 2016 .
  98. ^ Kumar, Harish (2016). "Fraudes de marketing masivo bajo la apariencia de torres de telefonía móvil en India: desarrollo de un marco para abordarlos". ResearchGate . doi :10.13140/RG.2.1.4630.2480 . Consultado el 20 de febrero de 2016 .
  99. ^ "Advertencias sobre correos electrónicos fraudulentos". Bona Vacantia. Archivado desde el original el 12 de julio de 2012. Consultado el 24 de junio de 2012 .
  100. ^ Leamy, Elisabeth (16 de agosto de 2011). "Cuidado con las estafas de dinero no reclamado". ABC News . Consultado el 23 de junio de 2012 .
  101. ^ Mikkelson, Barbara (14 de enero de 2007). "Estafa de sicario". Snopes . Consultado el 23 de junio de 2012 .
  102. ^ Zak, Paul J. (13 de noviembre de 2008). "Cómo organizar una estafa". Psychology Today . Consultado el 23 de junio de 2012 .
  103. ^ Mikkelson, David (11 de agosto de 2004). "Scam Me Twice, Shame On Me, ..." Snopes . Consultado el 24 de junio de 2012 .
  104. ^ "Las estafas en Nigeria 'le cuestan miles de millones al Reino Unido'". BBC News . 20 de noviembre de 2006 . Consultado el 22 de junio de 2012 .
  105. ^ ab 1634–1699: McCusker, JJ (1997). ¿Cuánto es eso en dinero real? Un índice de precios histórico para su uso como deflactor de valores monetarios en la economía de los Estados Unidos: adiciones y correcciones (PDF) . American Antiquarian Society .1700–1799: McCusker, JJ (1992). ¿Cuánto es eso en dinero real? Un índice de precios histórico para su uso como deflactor de valores monetarios en la economía de los Estados Unidos (PDF) . American Antiquarian Society .1800–presente: Banco de la Reserva Federal de Minneapolis. «Índice de precios al consumidor (estimación) 1800–» . Consultado el 29 de febrero de 2024 .
  106. ^ Leonhardt, Megan (18 de abril de 2019). "Las estafas por correo electrónico relacionadas con el 'príncipe nigeriano' aún generan más de 700.000 dólares al año: aquí se explica cómo protegerse". CNBC . Consultado el 22 de julio de 2022 .
  107. ^ "Suicidio de víctima de estafa por Internet". BBC News . 30 de enero de 2004 . Consultado el 22 de junio de 2012 .
  108. ^ "Una estafa en la red llevó a un estudiante al suicidio". BBC News . 2 de mayo de 2008 . Consultado el 22 de junio de 2012 .
  109. ^ "Las víctimas de estafas nigerianas mantienen la fe". Sydney Morning Herald . 14 de mayo de 2007 . Consultado el 22 de junio de 2012 .
  110. ^ Song, Anna (11 de noviembre de 2008). "Mujer entregó 400.000 dólares a estafadores 'nigerianos'". KATU . Archivado desde el original el 18 de junio de 2012 . Consultado el 22 de junio de 2012 .
  111. ^ "FBI — Seniors". Oficina Federal de Investigaciones . 22 de marzo de 2016 . Consultado el 12 de mayo de 2016 .
  112. ^ Harzog, Beverly Blair (25 de mayo de 2012). "Proteja a los familiares mayores del fraude con tarjetas de crédito". ABC News . Consultado el 23 de junio de 2012 .
  113. ^ Hills, Rusty; Frendewey, Matt (12 de junio de 2007). "Ex tesorero del condado de Alcona sentenciado a 9-14 años en caso de estafa nigeriana". Estado de Michigan . Archivado desde el original el 14 de febrero de 2012. Consultado el 23 de junio de 2012 .
  114. ^ Krajicek, David. "Una vida "perfecta": la historia de Mary Winkler". TruTV . Archivado desde el original el 25 de noviembre de 2012. Consultado el 23 de junio de 2012 .
  115. ^ Liewer, Steve (5 de julio de 2007). "Oficial de la Marina va a prisión por robar de la caja fuerte de un barco". San Diego Union Tribune . Consultado el 23 de junio de 2012 .
  116. ^ "Adler v. Federal Republic of Nigeria | Ninth Circuit". anylaw.com . 17 de mayo de 2000 . Consultado el 6 de marzo de 2023 .
  117. ^ Soto, Onell R. (15 de agosto de 2004). "Luchar para recuperar el dinero perdido". San Diego Union Tribune . Archivado desde el original el 2 de diciembre de 2013. Consultado el 22 de junio de 2012 .
  118. ^ "Siete personas en la corte por el secuestro de 419 personas". News 24 . 30 de septiembre de 2008 . Consultado el 22 de junio de 2012 .
  119. ^ "Británico secuestrado habla del terror". BBC News . 14 de julio de 2001 . Consultado el 22 de junio de 2012 .
  120. ^ Misha Glenny (2009). McMafia . Libros antiguos. Págs. 138-141. ISBN. 978-0-09-948125-6.
  121. ^ Sullivan, Bob (5 de marzo de 2003). "La estafa nigeriana sigue prosperando". NBC News . Consultado el 22 de junio de 2012 .
  122. ^ Delio, Michelle (21 de febrero de 2003). "Nigeriano asesinado por estafa por correo electrónico". Wired . Consultado el 22 de junio de 2012 .
  123. ^ Sine, Richard (2–8 de mayo de 1996). «Just Deposit $28 Million» (Solo deposita 28 millones de dólares). Metroactive . Consultado el 23 de junio de 2012 .
  124. ^ Oluwarotimi, Abiodun (26 de mayo de 2012). "Nigeria: La fuerza policial es corrupta, la EFCC no es sincera - EE. UU." AllAfrica.com . Consultado el 23 de junio de 2012 .
  125. ^ Libbenga, Jan (5 de julio de 2004). "Un 'trabajo interno' de Cableco ayudó a los holandeses del 419". The Register . Consultado el 23 de junio de 2012 .
  126. ^ Haines, Lester (8 de noviembre de 2012). «Cabeza del grupo australiano 419 encarcelado durante cuatro años». The Register . Consultado el 23 de junio de 2012 .
  127. ^ "Mujer va a prisión por estafa 'nigeriana'". United Press International . 26 de junio de 2008 . Consultado el 23 de junio de 2012 .
  128. ^ Lazarus, Suleman; Okolorie, Geoffrey U. (2019). "La bifurcación de los cibercriminales nigerianos: Narrativas de los agentes de la Comisión de Delitos Económicos y Financieros (EFCC)". Telemática e informática . 40 . Elsevier BV: 14–26. doi :10.1016/j.tele.2019.04.009. ISSN  0736-5853. S2CID  150113120.
  129. ^ Libbenga, Jan (2 de julio de 2007). "Arrestan a estrella de 'I Go Chop Your Dollar'". The Register . Consultado el 23 de junio de 2012 .
  130. ^ Parker, L. Toshua (2016). El príncipe nigeriano: cuando el estafador se convierte en el estafado . Escala de grises. ISBN 978-1-68489-233-4.
  131. ^ "Asimov's v05n13 (1981 12 21)" – vía Internet Archive.
  132. ^ Nwaubani, Adaobi Tricia (2009). No llego a ti por casualidad . Hachette UK. ISBN 978-0-297-85872-0.
  133. ^ Carter, RJ (26 de agosto de 2006). «Reseña del DVD: EZ Money». Archivado desde el original el 5 de febrero de 2013. Consultado el 7 de diciembre de 2012 .
  134. ^ "Episodio 3 de 10, Serie 6: High Stakes". BBC . Consultado el 22 de junio de 2012 .
  135. ^ Sherlock, Tracy (20 de abril de 2012). "La verdad sobre la estafa en Internet 419 es realmente 'una historia triste'". Vancouver Sun. Archivado desde el original el 20 de junio de 2016. Consultado el 4 de enero de 2019 .
  136. ^ Quill, Greg (30 de octubre de 2012). «Will Ferguson gana el premio Giller por la novela 419». Toronto Star . Archivado desde el original el 5 de septiembre de 2017.
  137. ^ "MC Frontalot | Letra | Mensaje nº 419". frontalot.com . Consultado el 4 de octubre de 2016 .

Lectura adicional

Enlaces externos