Me puse a preparar el primer borrador de mi libro “Modus operandi de una CaCas” y bueno esto tengo de resumen, también puede ser de manual para alguna nueva victima que iba pasando, ya que las acciones de CacAs son repetitivas y de ahí deriva en su modus operandí y/o Modelo de negocios que armó. Solo que sepa que sabemos como actúa y sobre todo sabemos que hará después.
Análisis del modus operandi de CaCas
1. Esquema general de ataque
- Prospección selectiva
- Identifica blancos con alta reputación pública, solvencia económica o poder, de tipo empresario, político o deportivo.
- Aproximación híbrida (profesional + afectiva)
- Se ofrece como colaborador(a) freelance, consultor digital o “influencer aliado”.
- Rápido viraje hacia la seducción romántica para disolver límites profesionales.
- Grooming y dependencia
- Convivencia exprés, peticiones de ayuda financiera (“no tengo plan de salud”, “no tengo cuenta bancaria”).
- Obtiene acceso a espacios privados (casa, cuentas, dispositivos, círculos de confianza).
- Formalización de “contratos bomba”
- Firma de documentos laborales o patrimoniales inflados: sueldos ficticios, matrimonios relámpago, pagarés.
- El papel sirve luego como arma legal: demandas por salarios, pensiones, división de bienes, etc.
- Construcción de palancas coercitivas
- Digital: captura de chats (Todo lo captura), fotos y videos.
- Legal: querellas laborales, civiles o penales basadas en hechos tergiversados.
- Reputacional: amenaza de campañas de desprestigio ante millones de seguidores.
- Extorsión y monetización
- Exige pagos directos, cesión de activos o favores (políticos, mediáticos, comerciales).
- Publica “funas” para demostrar poder y multiplicar presión. Cada crisis genera nuevos ingresos.
- Reciclaje de pseudo‑causas
- Tras ventilar el conflicto principal, rastrea problemas previos de la víctima (deudas, litigios, enemistades).
- Amplifica estos temas en redes para mantener la indignación pública viva y abrir nuevos frentes de extorsión.
- El público sin saberlo, se convierte en su principal aliado usando presión sobre la víctima, las personas se dejan llevar por la masa, por lo primero que leen y solo se quedan con una parte de la historia, por ende es fácil embaucar y tomar partido, para luego comenzar a tirar piedras a la víctima, casi como un flagelado en la plaza pública. Y esto CaCas lo sabe, los usa como marionetas y como parte de su ejército de CaQuiTas y ellos sin saberlo la apoyan en sus planes y mentiras.
- Arma el arbol de conexiones familiares, personales, afectiva y de negocio
- Luego estas conexiones las explota emocionalmente como herramienta coercitiva de presion, a personas con poca conocimiento del caso o que ni siquiera saben que CaCas existe, casi como un preso llamando desde la carcel aparece pidiendo el rescate o acusando a sus victimas de los malos y perversos que son, para que?? no precisamente para generar algo bueno, sino para de manera pervesa y psicotica intentar amedrentar a su circulo cercano como una garrapata que succiona sangre a su paso ella actua igual, le da lo mismo el genero es mas con la mujeres son las que primero ataca apelando a su lado sorora, y no advierenten sus intenciones sicopaticas de acosadara digital.
- Explotar las redes de relaciones como herramienta de coerción.
- CaCas siempre recurre a la manipulación del entorno para ejercer presión emocional sobre un objetivo o victima. La estrategia suele comenzar con la creación de un “mapa” de conexiones familiares, amistosas, sentimentales y laborales de la víctima. Luego, CaCas se pone en contacto con esas personas –muchas veces ajenas al conflicto o incluso ignorantes de la existencia de CaCas – para presentarse como víctima, pedir ayuda o desacreditar a la verdadera Victima. El objetivo no es construir puentes ni resolver problemas, sino sembrar la desconfianza y provocar aislamiento. Al distorsionar los hechos y apelar a la compasión, se busca amedrentar al círculo cercano de la víctima y obligarla a actuar bajo presión. Esta táctica, que aprovecha la falta de contexto de terceros, es un rasgo común en determinadas formas de acoso digital y puede causar un daño considerable si no se identifican y detienen a tiempo.
- Reaparición cíclica
- Cuando la víctima vuelve a prosperar, reactiva amenazas (“¿nos ponemos al día?”) para exprimirla de nuevo.
2. Casos documentados
# | Víctima | Gancho inicial | Palanca de control | Posible Resultado económico hipotetico |
---|---|---|---|---|
1 | Abogados (matrimonio 2 meses) | Romance + promesa de sociedad conyugal | División de bienes + demanda contra la persona | Pago extrajudicial + confidencialidad |
2 | Diputados o Senadores | Affair secreto bajo “asesoría digital” | Chats y selfies íntimas → filtración a prensa opositora | Transferencias a ONG fantasma + contratos ficticios |
3 | Futbolistas | Coqueteo en eventos VIP / o a traves de Chats | Videos privados | Pago único + cesión de Autos deportivo |
4 | Emprendedores | Pitch de “partnership” + voz experta en growth | Acceso a métricas sensibles + amenaza de exponer “fraude contable” | Equity forzado (5 %) + puestos para amigos |
5 | Periodista de TV | Invitación a “entrevista exclusiva” | Audio editado que sugiere favoritismo político | Pago para destruir la grabación + campaña de imagen |
6 | Cripto‑Bro | Flirteo en conferencia | Fotos con hardware wallets → insinuación de hackeo | 10 BTC transferidos “para evitar filtración” |
3. Tácticas no digitales y digitales recurrentes
Dimensión | Ejecución |
---|---|
Legal‑administrativa | Uso de contratos “ideológicamente falsos”, querellas múltiples (laboral, civil, penal) para cansar y forzar trato. |
Mediática | “Funa” escalonada: stories, hilos de X/Twitter e Instagram, lives donde se proclama víctima; involucra a marcas y socios de la víctima. |
Emocional | Alterna entre lástima (“me abandonaste”) (“Porque justo ahora me atacas que estoy mal?”) y miedo (“va a ser peor”); refuerzo intermitente de afecto. . |
Digital forensics | Guarda respaldos de todo: pantallazos, mails, audios; sabe dosificar filtraciones. |
Multiplicación de frentes | Sincroniza demandas legales, escándalos en redes y filtraciones a prensa para saturar los recursos defensivos del blanco. |
Caza de pseudo‑causas | Investiga antecedentes públicos o privados de la víctima (deudas, conflictos pasados) y los re‑contextualiza para prolongar el acoso. |
4. Indicadores tempranos de riesgo
- Escalada vertiginosa de intimidad: convivencia o matrimonio antes de los 60 días.
- Petición de formalizar pagos sin respaldo laboral real.
- Insistencia en gestionar redes sociales o PR del blanco.
- Comentarios recurrentes sobre “lo fácil que es funar a alguien y ganar dinero”.
- Cambios súbitos de tono: de cariñoso a amenazante tras la primera negativa económica.
- Interés desmedido en viejos conflictos o deudas: pregunta detalles y los menciona en redes “para apoyar a las víctimas”.
5. Recomendaciones para cuidarse de CaCas.
- Due diligence relacional
- Verificar antecedentes legales y financieros antes de firmar contratos o combinar finanzas.
- Barreras digitales
- Dispositivos separados, cuentas compartidas limitadas, autenticación de dos factores.
- Protección reputacional preventiva
- Mantener un histórico claro de pagos/contratos y canales oficiales de comunicación.
- Respuesta coordinada ante extorsión
- Equipo legal + PR + ciberseguridad activados desde el minuto 1.
- Reunir evidencias propias, no ceder a pagos inmediatos sin consultarlo.
- Política interna de la empresa
- Protocolos de denuncia, apoyo psicológico y asesoría legal para colaboradores afectados.
6. Conclusión
El modus operandi combina seducción, ingeniería social y extorsión convergente (legal, digital, mediática).
Su fortaleza radica en la velocidad y la diversificación de ataques; la defensa de una victima debe ser igualmente rápida, integral y documentada.