· Jonathan Izquierdo · Guías prácticas  ·

87 min de lectura

Estafas románticas online en España: cómo detectar y denunciar

Las estafas románticas (romance scam) causan pérdidas de 10.000 a 50.000€ por víctima en España. Guía completa para detectar, preservar pruebas y denunciar.

Las estafas románticas (romance scam) causan pérdidas de 10.000 a 50.000€ por víctima en España. Guía completa para detectar, preservar pruebas y denunciar.

Una mujer de 86 años en Ávila pierde 353.952 euros tras meses hablando con un supuesto militar estadounidense destinado en Siria. Un septuagenario de Málaga transfiere 318.573 euros a una cuenta controlada por una red criminal que se hacía pasar por su pareja sentimental. Una red desmantelada en Navarra y Madrid acumula un botín de 1,5 millones de euros tras engañar a más de 70 personas. Estos no son casos aislados. Son la punta del iceberg de una epidemia de fraude emocional que en España genera más de 4.000 denuncias anuales — y que afecta a muchas más víctimas que nunca denuncian.

Las estafas románticas online — conocidas internacionalmente como romance scam — se han convertido en una de las modalidades de fraude online más devastadoras del panorama criminal contemporáneo. No solo destruyen patrimonio: destrozan la autoestima, la confianza y la salud mental de las víctimas. Según datos del FBI, la pérdida media por víctima supera los 83.000 dólares en mayores de 60 años. En España, las cifras oscilan entre 10.000 y 50.000 euros por caso, aunque algunos llegan a cientos de miles.

Lo más cruel de este tipo de delito es que la víctima no solo pierde dinero: pierde la ilusión de haber encontrado el amor. Y esa doble herida — económica y emocional — es precisamente la que impide que la mayoría de las personas denuncien. Se estima que solo entre el 15 y el 20 por ciento de las víctimas de estafas románticas presentan denuncia. El resto calla, consumido por la vergüenza, la culpa y la incredulidad.

Esta guía es la más completa que encontrarás en español sobre estafas románticas. Está escrita desde la perspectiva de un perito informático forense con experiencia directa en la investigación de estos casos. Aquí vas a entender exactamente cómo funcionan estas estafas, por qué caen personas inteligentes y preparadas, qué técnicas usan los criminales, cómo se investigan forense y judicialmente, y qué puedes hacer si sospechas que estás siendo víctima — o si ya lo has sido.

No juzgo. Investigo. Y documento para que las víctimas puedan recuperar su dinero y su dignidad.


TL;DR: lo esencial en 60 segundos

Estafas románticas: cifras que alarman

Qué es: Un fraude donde el estafador construye una relación sentimental falsa — a veces durante semanas o meses — para extraer dinero de la víctima. Es una operación criminal organizada, no una improvisación.

Por qué importa: Las pérdidas medias en España oscilan entre 10.000 y 50.000€ por víctima. En casos graves superan los 300.000€. En todo el mundo, las estafas románticas y sus variantes generaron pérdidas de más de 672 millones de dólares solo en Estados Unidos en 2024, según el FBI.

Variante más peligrosa: El pig butchering combina el engaño romántico con inversiones falsas en criptomonedas. Las pérdidas son exponencialmente mayores porque la víctima cree estar «invirtiendo», no regalando dinero.

Señales de alerta clave:

  • Nunca quiere hacer videollamada y siempre tiene excusas para no verse en persona
  • Avance emocional desproporcionado en las primeras semanas
  • Pide dinero por emergencias o habla de inversiones «seguras»
  • Quiere sacar la conversación de la app de citas a WhatsApp o Telegram rápidamente
  • Inconsistencias en su historia personal

Qué hacer si eres víctima:

  1. No borrar absolutamente nada (cada mensaje es una prueba)
  2. Hacer capturas de pantalla del perfil del estafador
  3. Guardar todos los comprobantes de transferencias
  4. Contactar con un perito informático para preservar las pruebas
  5. Denunciar ante la Policía Nacional o la Guardia Civil

Qué son las estafas románticas: definición, historia y evolución

Definición

Una estafa romántica (romance scam) es un tipo de fraude en el que un delincuente — o una organización criminal — crea una identidad ficticia con el propósito de establecer una relación sentimental falsa con la víctima. El objetivo final es siempre el mismo: obtener dinero. Pero el camino para llegar a ese punto es largo, elaborado y profundamente manipulador.

A diferencia de otros fraudes online donde el engaño es relativamente superficial (un correo de phishing, un SMS falso del banco), la estafa romántica implica la construcción de un vínculo emocional genuino — al menos desde la perspectiva de la víctima. El estafador invierte semanas o meses en conocer a su objetivo, en ganarse su confianza, en crear una intimidad que se siente real. Ese es precisamente el arma más poderosa del romance scam: la emoción.

La estafa romántica no es un delito nuevo. Lo que ha cambiado radicalmente es la escala, la sofisticación y la infraestructura criminal que hay detrás.

Breve historia: de las cartas a las apps de citas

Las estafas sentimentales existen desde mucho antes de internet. Ya en el siglo XIX se documentaban casos de hombres y mujeres que publicaban anuncios matrimoniales falsos en periódicos para atraer a personas solitarias y estafarlas. Los llamados «matrimonios por correspondencia» (mail order brides) del siglo XX también fueron terreno fértil para el fraude sentimental.

Con la llegada de internet en los años 90, las estafas románticas encontraron un medio de propagación sin precedentes. Los primeros casos documentados de romance scam online surgieron en foros y salas de chat (IRC, AOL, Yahoo Messenger). Los estafadores, predominantemente originarios de Nigeria y Ghana, perfeccionaron las llamadas «cartas nigerianas» (419 scam) combinándolas con la seducción romántica.

La explosión de las redes sociales a partir de 2005 — Myspace, Facebook, Hi5 — multiplicó exponencialmente las oportunidades. Los estafadores ya no tenían que buscar a sus víctimas: podían seleccionarlas a partir de la información pública de sus perfiles (estado civil, intereses, ubicación, fotografías).

Pero el verdadero punto de inflexión llegó con las aplicaciones de citas: Tinder (2012), Bumble (2014), Meetic, Badoo, Hinge, OkCupid. Estas plataformas, diseñadas específicamente para que personas desconocidas se conecten con fines románticos, crearon el ecosistema perfecto para el estafador sentimental. La víctima ya viene con la predisposición emocional de buscar pareja; el estafador solo tiene que interpretar el papel.

La evolución reciente: IA, deepfakes y automatización

En los últimos dos años (2024-2026), la estafa romántica ha experimentado una transformación tecnológica radical:

  • Perfiles generados por inteligencia artificial: Los estafadores ya no necesitan robar fotos de personas reales. Herramientas como Midjourney, Stable Diffusion o DALL-E permiten generar rostros hiperrealistas que no aparecen en ninguna búsqueda inversa de imágenes. Esto dificulta enormemente la detección mediante técnicas tradicionales de OSINT.

  • Deepfakes en videollamada: Hasta hace poco, la negativa a hacer videollamada era la señal de alarma más fiable. Hoy, los estafadores pueden utilizar deepfakes en tiempo real para simular videollamadas convincentes. La tecnología aún presenta artefactos detectables por un analista forense, pero es suficiente para engañar a una víctima no técnica.

  • Chatbots románticos automatizados: Según un estudio reciente, una de cada cuatro personas fue abordada por chatbots en citas o redes sociales en 2025. Estos bots, alimentados por modelos de lenguaje avanzados, pueden mantener conversaciones coherentes, personalizadas y emocionalmente convincentes las 24 horas del día, los 7 días de la semana. Un solo operador puede gestionar decenas o cientos de «relaciones» simultáneas.

  • Clonación de voz: Las herramientas de clonación de voz permiten al estafador generar audios con la voz de la persona cuya identidad está suplantando. Incluso pueden crear notas de voz personalizadas que refuerzan la ilusión de autenticidad.

Quién estafa y quién es víctima: datos demográficos

Perfil del estafador:

Las estafas románticas no son actos individuales en la mayoría de los casos. Son operaciones de crimen organizado con estructuras jerárquicas definidas:

  • Granjas de estafas en el Sudeste Asiático: Según Naciones Unidas, en 2025 había aproximadamente 300.000 personas víctimas de trata trabajando forzosamente en centros de fraude online en Myanmar, Camboya, Laos y otros países de la región. Muchos de estos «estafadores» son en realidad víctimas de trata de seres humanos, captados con falsas ofertas de empleo y obligados a cometer estafas bajo amenaza de violencia, tortura e incluso muerte.

  • Redes nigerianas y ghanesas: Las redes de África Occidental siguen siendo actores importantes, especialmente en el romance scam clásico (petición directa de dinero). Operan tanto desde sus países de origen como desde Europa, con bases documentadas en España, Italia, Países Bajos y Reino Unido.

  • Redes nacionales con componente internacional: En España, la Guardia Civil y la Policía Nacional han desmantelado múltiples redes con miembros de diversas nacionalidades que operan como mulas bancarias y como operadores directos de las estafas.

Perfil de la víctima:

  • Franja de edad más afectada: 45-65 años, según el FBI IC3 Report 2024
  • Género: Mujeres (65%) y hombres (35%), según Europol. Sin embargo, en la variante pig butchering, la proporción se equilibra más
  • Situación vital: Divorcio reciente, viudedad, jubilación, mudanza, aislamiento social. Cualquier momento de transición vital que genere vulnerabilidad emocional
  • Nivel socioeconómico: No hay un patrón claro. Las víctimas abarcan desde personas con estudios universitarios y posiciones profesionales altas hasta personas con formación básica. La inteligencia no protege contra la manipulación emocional
  • Personas mayores: En 2024, más de 7.600 víctimas mayores de 60 años reportaron pérdidas por estafas románticas al FBI, con un total aproximado de 389 millones de dólares — un incremento del 43% respecto al año anterior
No es cuestión de inteligencia

Las víctimas de estafas románticas no son personas «ingenuas» ni «tontas». Son personas normales que atraviesan un momento de vulnerabilidad emocional. Los estafadores profesionales saben identificar y explotar esas vulnerabilidades con técnicas de ingeniería social extremadamente sofisticadas. Profesores universitarios, médicos, abogados, ingenieros, empresarios: nadie está exento. Culpar a la víctima es contribuir a la doble victimización que impide que muchas personas denuncien.

Estadísticas: la magnitud del problema

IndicadorDatoFuente
Denuncias por estafa romántica en España (anual)+4.000 denunciasPolicía Nacional (2025)
Incremento estafas online interanual en España+22% en 2025Ministerio del Interior
Incremento estafas en apps de citas (Q3 2025)+36%GASA (2025)
Pérdida media por víctima en España10.000-50.000€Europol
Pérdida media por víctima >60 años (global)83.000 USDFBI IC3 (2024)
Pérdidas totales romance scam en EE.UU. (2024)672 millones USDFBI IC3 (2024)
Pérdidas totales por fraude financiero global (2025)442.000 millones USDNasdaq/INTERPOL
Pérdidas globales por pig butchering (2020-2024)75.000 millones USDChainalysis
Porcentaje de víctimas que denuncia15-20% estimadoAPAV
Franja de edad más afectada45-65 añosFBI IC3 (2024)
Género más afectadoMujeres (65%), Hombres (35%)Europol
Plataformas más utilizadasTinder, Facebook, Instagram, WhatsAppPolicía Nacional
Detenidos en España (2025, operaciones principales)60+ personasPolicía Nacional + Guardia Civil

La psicología detrás de la estafa: por qué caen personas inteligentes

Entender la psicología de la estafa romántica es fundamental por dos razones: primero, porque permite identificar las señales de alarma antes de que sea demasiado tarde; segundo, porque desmonta el mito de que las víctimas son «débiles» o «crédulas». La realidad es que los mecanismos psicológicos que explotan los estafadores son los mismos que operan en cualquier relación humana. La diferencia es que el estafador los utiliza de forma deliberada y calculada.

Love bombing: el bombardeo de amor

El love bombing es la piedra angular de toda estafa romántica. Consiste en inundar a la víctima con atención, halagos, mensajes constantes, declaraciones de amor intensas y planes de futuro — todo ello concentrado en un período de tiempo muy corto (normalmente las primeras 2-4 semanas).

El objetivo del love bombing es triple:

  1. Crear dependencia emocional: La víctima empieza a depender emocionalmente de la atención constante del estafador. Cuando esa atención se retira brevemente (de forma calculada), la víctima experimenta ansiedad y un deseo intenso de recuperar la conexión.

  2. Acelerar la intimidad percibida: Al concentrar en semanas lo que normalmente llevaría meses de relación, el estafador crea una falsa sensación de profundidad en el vínculo. La víctima siente que ha encontrado a «la persona perfecta» que la entiende como nadie.

  3. Anular el pensamiento crítico: El torrente emocional dificulta la evaluación racional de la situación. Cuando estás «enamorado», el cerebro libera dopamina, oxitocina y serotonina — las mismas sustancias que se activan en las adicciones. Literalmente, el love bombing crea una adicción química a la relación.

Según la Universitat Oberta de Catalunya (UOC), el love bombing arranca con una «intensidad muy elevada en la comunicación, que genera en la víctima una sensación de enamoramiento muy intenso y rápido». Los delincuentes utilizan mecanismos como el refuerzo intermitente — alternando periodos de máxima atención con silencios repentinos — para generar ansiedad y mantener a la víctima en un estado constante de incertidumbre emocional.

Las frases típicas del love bombing incluyen:

  • «Nunca he sentido esto por nadie»
  • «Eres mi alma gemela»
  • «Llevaba toda mi vida esperándote»
  • «No puedo vivir sin ti»
  • «Eres lo mejor que me ha pasado»
  • «Quiero pasar el resto de mi vida contigo»

Estas declaraciones, en una relación de 2-3 semanas con alguien a quien nunca has visto en persona, deberían activar todas las alarmas. Pero cuando recibes 50 mensajes al día de alguien que parece entenderte perfectamente y que te hace sentir especial, el pensamiento crítico queda sepultado bajo la emoción.

Disonancia cognitiva: cuando la realidad choca con el deseo

La disonancia cognitiva es uno de los mecanismos psicológicos más poderosos en la perpetuación de la estafa romántica. Se produce cuando hay un conflicto entre lo que la víctima cree (o quiere creer) y las evidencias que contradicen esa creencia.

Por ejemplo: la víctima recibe señales de que algo no encaja — el estafador nunca puede hacer videollamada, hay inconsistencias en su historia, un amigo le advierte de que podría ser una estafa. Pero aceptar esa posibilidad implicaría reconocer que la relación — esa relación que le ha hecho sentir vivo otra vez después de un divorcio devastador — no es real. Que todo era mentira. Que ha sido engañado.

El cerebro humano no tolera bien esa clase de conflicto. Para reducir la disonancia, la víctima racionaliza: «Es verdad que no puede hacer videollamada, pero es que está en una zona militar»; «Mi amiga está celosa porque ha encontrado el amor antes que ella»; «Seguro que hay una explicación, le voy a dar una oportunidad».

Esta racionalización no es un signo de debilidad ni de falta de inteligencia. Es un mecanismo psicológico universal documentado desde los años 50 por Leon Festinger. Todos lo experimentamos. Los estafadores simplemente saben cómo explotarlo.

La falacia del coste hundido: «ya he invertido demasiado»

Una vez que la víctima ha enviado dinero — especialmente si ha sido una cantidad significativa — entra en juego la falacia del coste hundido (sunk cost fallacy). Este sesgo cognitivo, ampliamente estudiado en psicología económica, hace que las personas continúen invirtiendo recursos (dinero, tiempo, emociones) en una empresa que ya no es rentable, simplemente porque ya han invertido demasiado como para abandonar.

La investigación académica es clara: «Una vez que la víctima transfiere una cantidad sustancial de dinero al estafador, es menos probable que se retire. Este fenómeno, conocido como la falacia del coste hundido, hace que las personas continúen invirtiendo dinero, tiempo y esfuerzo en actividades en las que ya han invertido, e ignoren las señales de que la empresa no es de su interés».

En la estafa romántica, la falacia del coste hundido opera en dos niveles:

  1. Nivel económico: «Ya le he enviado 15.000 euros. Si me retiro ahora, los pierdo. Pero si le envío 5.000 más para resolver su problema, cuando venga a España me los devuelve todos».

  2. Nivel emocional: «Llevo 6 meses hablando con esta persona todos los días. He compartido mis miedos, mis sueños, mi intimidad. No puede ser mentira. No quiero haber perdido 6 meses de mi vida en una farsa».

El estafador conoce perfectamente este mecanismo y lo explota de forma deliberada. Por eso la escalada financiera es siempre gradual: primero una cantidad pequeña (200-500€), después una mayor (2.000€), después otra mayor (10.000€). Cada pago hace que el siguiente sea psicológicamente más fácil de justificar, porque abandonar significaría aceptar que todo lo anterior fue una pérdida.

Aislamiento táctico: cortar los lazos de seguridad

El aislamiento es una táctica que la estafa romántica comparte con la violencia de género y el abuso psicológico en relaciones de pareja. El estafador trabaja activamente para distanciar a la víctima de su red de apoyo (familia, amigos, compañeros de trabajo) porque esa red es la que podría detectar la estafa y convencer a la víctima de que algo no va bien.

Las tácticas de aislamiento incluyen:

  • Desacreditar al entorno: «Tus amigas no entienden lo que tenemos», «Tu familia es muy controladora», «Solo están celosos de nuestra felicidad»
  • Crear un mundo de dos: «Lo nuestro es especial, no lo pueden entender los demás», «Guardemos esto para nosotros hasta que pueda ir a verte»
  • Monopolizar el tiempo: Mensajes constantes desde primera hora de la mañana hasta última hora de la noche. La víctima invierte tanto tiempo en la comunicación con el estafador que abandona gradualmente otras relaciones sociales
  • Provocar conflictos con el entorno: Si la víctima menciona que alguien de su entorno ha expresado dudas, el estafador puede reaccionar con enfado o tristeza («¿No confías en mí?», «Después de todo lo que hemos compartido…»), forzando a la víctima a elegir entre la relación y su entorno

Gaslighting: hacer dudar a la víctima de su propia percepción

El gaslighting es una forma de manipulación psicológica en la que el abusador hace que la víctima dude de su propia percepción de la realidad, de su memoria e incluso de su cordura. En la estafa romántica se manifiesta de diversas formas:

  • Negar inconsistencias evidentes: «Yo nunca dije que era médico, siempre te dije que era ingeniero» (cuando la víctima recuerda claramente lo contrario)
  • Invertir la culpa: «Estás paranoica/o. Si confiaras en mí como yo confío en ti, no tendrías estas dudas»
  • Minimizar las preocupaciones: «Es solo dinero, lo importante es nuestro amor. ¿De verdad vas a poner el dinero por encima de lo que tenemos?»
  • Crear confusión deliberada: Cambiar pequeños detalles de su historia para que la víctima no sepa qué es verdad y qué no, pero no lo suficiente como para que resulte evidente

Trauma bonding: el vínculo traumático

El trauma bonding (vínculo traumático) es un fenómeno psicológico en el que una persona desarrolla un apego emocional fuerte hacia su abusador, precisamente como consecuencia del ciclo de abuso. El mecanismo es similar al síndrome de Estocolmo.

En la estafa romántica, el trauma bonding se genera a través del ciclo de tensión-explosión-reconciliación:

  1. Fase de tensión: El estafador se muestra distante, no responde a los mensajes, genera ansiedad en la víctima
  2. Fase de explosión: Surge la «emergencia» (necesita dinero urgentemente) o el conflicto (acusa a la víctima de no confiar en él)
  3. Fase de reconciliación: Tras obtener el dinero o la obediencia, vuelve el love bombing, la dulzura, las promesas de futuro

Este ciclo, repetido una y otra vez, genera en la víctima una montaña rusa emocional que refuerza el vínculo. Los momentos de «reconciliación» se sienten más intensos precisamente porque vienen después de la angustia. Es el mismo mecanismo por el que las máquinas tragaperras son adictivas: la recompensa intermitente e impredecible genera más enganche que la recompensa constante.

La vergüenza y el silencio: la doble victimización

Quizás el aspecto más devastador de la estafa romántica es la vergüenza que sienten las víctimas cuando descubren el engaño. Esa vergüenza opera como un segundo nivel de victimización:

  • Vergüenza ante uno mismo: «¿Cómo pude ser tan estúpido/a? ¿Cómo no lo vi?»
  • Vergüenza ante los demás: «Si se enteran mi familia y amigos, pensarán que soy un/a idiota»
  • Vergüenza ante las autoridades: «Si denuncio, el policía pensará que me lo merezco por crédulo/a»

Esta vergüenza es la razón principal por la que solo el 15-20% de las víctimas denuncia. Y es exactamente lo que los estafadores quieren. Mientras la víctima calle, no habrá investigación policial, no habrá alerta pública y el estafador podrá seguir operando.

La realidad es que la víctima de una estafa romántica ha sido sometida a un proceso de manipulación psicológica comparable al que sufren las víctimas de violencia de género o de sectas. El engaño no fue posible porque la víctima fuera débil, sino porque el estafador era extremadamente hábil.

Comparación con patrones de abuso doméstico

La similitud entre las estafas románticas y la violencia de género psicológica no es casual. Ambas comparten los mismos mecanismos de control:

MecanismoViolencia de géneroEstafa romántica
Love bombingFase de luna de mielPrimeras semanas de la estafa
AislamientoSeparar de familia/amigos«No les cuentes lo nuestro»
ControlControlar movimientos/finanzasControlar emociones/decisiones
Gaslighting«Estás loca»«No confías en mí»
Ciclo de abusoTensión → explosión → luna de mielTensión → emergencia → reconciliación
Vergüenza«Me lo merezco»«Soy un/a idiota»
Dificultad para salirDependencia emocional/económicaFalacia del coste hundido
Doble victimizaciónCuestionamiento del entorno«¿Cómo pudiste caer en eso?»

Esta comparación es relevante porque implica que las víctimas de estafas románticas necesitan el mismo tipo de apoyo psicológico que las víctimas de violencia de género: atención especializada en trauma, libre de juicio, centrada en la recuperación.


El proceso completo: de la primera conexión al fraude

Las estafas románticas no son improvisaciones. Son operaciones organizadas que siguen un protocolo detallado, probado y refinado a lo largo de años. Cada fase tiene un objetivo específico y unas técnicas concretas. Conocer este proceso es la mejor defensa.

Fase 1: Creación del perfil falso (Día 0)

Todo empieza con la construcción de una identidad falsa. El estafador crea un perfil diseñado para ser creíble y atractivo para su público objetivo.

Elección de la identidad:

Las identidades más utilizadas en estafas románticas dirigidas a víctimas españolas son:

  • Militar extranjero: Normalmente estadounidense, británico o francés. «Destinado» en zonas de conflicto (Siria, Afganistán, Mali) o en bases navales. Esta identidad tiene dos ventajas para el estafador: justifica la imposibilidad de verse en persona y genera una imagen de «héroe» atractiva. Es la identidad más clásica y sigue siendo extremadamente efectiva.

  • Médico internacional: Cirujano trabajando para Médicos Sin Fronteras o la OMS en países en desarrollo. Similar al militar en cuanto a la imposibilidad de verse en persona.

  • Ingeniero de petróleo o minería: Trabajando en plataformas petrolíferas, minas en Australia o proyectos de construcción en Oriente Medio.

  • Empresario exitoso: Viajero constante por negocios internacionales. Perfil más sofisticado, orientado a víctimas con mayor nivel socioeconómico.

  • Viudo/a con hijo/a: Añade un componente de ternura y vulnerabilidad que genera empatía y deseo de «cuidar».

Obtención de fotografías:

  • Robo de fotos de redes sociales: Instagram, Facebook, LinkedIn. Los estafadores buscan personas atractivas con perfiles públicos y descargan sus fotos. Tienen preferencia por personas poco conocidas públicamente (para evitar que la víctima las reconozca).

  • Imágenes generadas por IA: Con herramientas de generación de imágenes, crean rostros sintéticos que no corresponden a ninguna persona real. Esto es cada vez más frecuente porque las fotos generadas por IA no aparecen en búsquedas inversas de imágenes convencionales (Google Lens, TinEye).

  • Combinación: Algunas redes sofisticadas combinan fotos robadas (para situaciones cotidianas) con fotos generadas por IA (para selfies o situaciones específicas), creando un catálogo de imágenes más difícil de detectar.

Construcción del perfil en la plataforma:

El perfil se crea con atención al detalle:

  • Biografía coherente con la identidad elegida
  • Intereses que coincidan con los de la víctima objetivo
  • Fotos variadas (no solo selfies: viajes, comida, mascotas)
  • Conexiones falsas con otros perfiles (amigos, familiares) para dar sensación de legitimidad
  • Verificación de identidad burlada (en plataformas que la exigen, los estafadores usan documentos falsificados o explotan vulnerabilidades del sistema)

Fase 2: Selección del objetivo (Días 1-3)

Los estafadores no contactan al azar. Seleccionan a sus víctimas basándose en indicadores de vulnerabilidad extraídos de la información pública de sus perfiles:

  • Estado civil: «Divorciado/a», «Viudo/a», «Separado/a»
  • Actividad reciente: Publicaciones que reflejen soledad, cambios vitales o búsqueda de pareja
  • Red social: Pocas conexiones, pocos comentarios en sus publicaciones (indicio de aislamiento social)
  • Nivel socioeconómico: Indicadores de capacidad económica (viajes, propiedades, vehículos)
  • Edad: Preferencia por personas de 40-70 años (más probabilidad de vulnerabilidad emocional y disponibilidad económica)
  • Ubicación geográfica: En España, las víctimas de zonas rurales o ciudades medianas son objetivo frecuente por su menor exposición a alertas de ciberseguridad

Fase 3: Primer contacto (Días 1-5)

El primer mensaje es casual pero personalizado. El estafador demuestra que ha «leído» el perfil de la víctima:

  • «He visto que te gusta la cocina. ¡A mí también! ¿Cuál es tu plato favorito?»
  • «Me ha encantado tu foto en la playa. ¿Es en España? Me encantaría visitar tu país»
  • Un simple «like» o «super like» en una app de citas, seguido de un mensaje amable si hay match

El tono es educado, respetuoso, sin presión. El objetivo es generar una conversación natural. Los estafadores más experimentados evitan los mensajes genéricos y adaptan cada interacción al perfil específico de la víctima.

En algunos casos, el primer contacto se produce fuera de las apps de citas: un mensaje directo en Instagram, una solicitud de amistad en Facebook, incluso un «número equivocado» en WhatsApp que se convierte en conversación.

Fase 4: Construcción de la relación (Semanas 1-3)

Esta fase es la inversión más importante del estafador. Dedica tiempo a conocer a la víctima, a escucharla, a validar sus sentimientos, a compartir (supuestas) vulnerabilidades propias.

Técnicas utilizadas:

  • Escucha activa: El estafador pregunta sobre la vida, los problemas, los sueños de la víctima. Recuerda detalles y los menciona en conversaciones posteriores, generando la sensación de que «realmente le importa»

  • Vulnerabilidad calculada: Comparte «su propia historia» de dolor (viudedad, divorcio difícil, infancia complicada) para generar empatía y un sentimiento de «almas gemelas que se han encontrado»

  • Disponibilidad constante: Mensajes a primera hora de la mañana («Buenos días, amor, has sido lo primero en lo que he pensado al despertar») y a última hora de la noche. La víctima siente que tiene a alguien que piensa en ella constantemente

  • Progresión emocional natural: El estafador no se lanza a declaraciones de amor en el primer día (aunque sí en las primeras semanas). Simula una progresión: interés → atracción → cariño → amor

  • Exclusividad: Pronto sugiere que eliminen sus perfiles de citas porque «ya se han encontrado». Esto también elimina el rastro digital en la plataforma

Fase 5: Declaración de amor y compromiso (Semanas 2-6)

El estafador declara su amor. La declaración suele ir acompañada de:

  • Planes concretos de futuro: «Cuando termine mi misión vendré a España y nos casamos»
  • Presentación de «familiares»: Un supuesto hijo que le escribe a la víctima, una supuesta madre que le agradece que cuide de su hijo
  • Intercambio de «regalos» simbólicos: Poemas, canciones «que le recuerdan a ella», selfies (robados o generados por IA)
  • Uso de términos de pareja: «mi amor», «mi vida», «cariño», «mi reina/rey»

Es en esta fase donde se consolida el love bombing y la víctima queda emocionalmente comprometida con la relación.

Fase 6: Migración a canal privado (Semanas 1-4)

El estafador insiste en salir de la plataforma de citas y pasar a un canal de comunicación privado: WhatsApp, Telegram, correo electrónico o incluso llamadas telefónicas (usando números virtuales o VoIP).

Las razones que da son variadas:

  • «La app me falla mucho, es más cómodo por WhatsApp»
  • «Quiero tener tu número para poder llamarte»
  • «No quiero que nadie más vea nuestra conversación»

La razón real es doble:

  1. En la plataforma de citas, su perfil puede ser reportado y eliminado
  2. Fuera de la plataforma, la comunicación es más difícil de rastrear (aunque no imposible para un perito forense)

Fase 7: Test con solicitud pequeña (Semanas 3-8)

Antes de pedir dinero directamente, el estafador suele realizar un «test» para evaluar la disposición de la víctima:

  • Pide una tarjeta regalo de Amazon o iTunes (50-100€) «para su cumpleaños» o «para el cumpleaños de su hijo»
  • Pide ayuda para pagar una factura de teléfono «porque en la base militar no tiene acceso a banca online»
  • Pide que la víctima le envíe un paquete o un producto que «no se consigue» donde está

Si la víctima accede sin dudar, el estafador sabe que está lista para la fase siguiente.

Fase 8: La primera petición de dinero (Semanas 4-12)

Siempre hay una emergencia convincente. La crisis es repentina, urgente y emocionalmente cargada. Las excusas más habituales son:

  • «Me han robado la cartera y el pasaporte en el aeropuerto y no puedo volver a casa»
  • «Mi hijo ha tenido un accidente y necesita una operación urgente que el seguro no cubre»
  • «Me han bloqueado las cuentas bancarias por un error administrativo del ejército»
  • «Necesito pagar los impuestos de aduana para que me entreguen un paquete con un regalo muy especial para ti»
  • «He tenido un problema legal y necesito pagar la fianza»
  • «Estoy atrapado en un país por problemas con el visado y necesito pagar las tasas consulares»

La petición siempre viene acompañada de un componente emocional: «Eres la única persona en quien confío», «Me da vergüenza pedirte esto, pero no tengo a nadie más», «Si no pago antes del viernes me meterán en la cárcel».

Los métodos de pago solicitados varían:

  • Transferencia bancaria (SEPA o internacional)
  • Envío de dinero por Western Union o MoneyGram
  • Tarjetas regalo (Amazon, iTunes, Google Play)
  • Criptomonedas (Bitcoin, Ethereum, Tether)
  • Bizum (en estafas operadas desde España)

Fase 9: Escalada financiera (Semanas 6-24)

Si la víctima envía el primer pago, las peticiones se hacen cada vez mayores y más frecuentes. El estafador siempre promete devolver el dinero «cuando se resuelva la situación».

La escalada típica sigue este patrón:

  • Primera petición: 500-2.000€
  • Segunda petición (1-2 semanas después): 2.000-5.000€
  • Tercera petición (1-2 semanas después): 5.000-10.000€
  • Peticiones posteriores: cantidades cada vez mayores

Cada nueva petición viene acompañada de una nueva crisis y de refuerzos emocionales: «Ya falta poco para que podamos estar juntos», «En cuanto resuelva esto, viajo a España».

En esta fase, muchas víctimas empiezan a pedir préstamos personales, hipotecar su vivienda o vender propiedades para seguir enviando dinero. El estafador no tiene límites morales: seguirá extrayendo dinero mientras la víctima tenga acceso a él.

Fase 10: La variante de inversión (Pig butchering)

En la variante pig butchering, la escalada no se produce mediante peticiones directas de dinero, sino a través de una supuesta oportunidad de inversión. Esta variante se analiza en profundidad en la siguiente sección.

Fase 11: Detección y resistencia del estafador

Cuando la víctima empieza a sospechar o deja de enviar dinero, el estafador tiene varias estrategias:

  • Intensificación emocional: Más love bombing, más declaraciones de amor, más promesas
  • Chantaje emocional: «Si me abandonas ahora, me moriré», «Pensé que nuestro amor era real»
  • Culpabilización: «Todo lo que he hecho ha sido por nosotros, ¿y así me lo pagas?»
  • Amenaza velada: «Tengo fotos nuestras íntimas» (en casos donde hubo sexting)
  • Implicación de terceros: Un supuesto «abogado» o «doctor» contacta a la víctima confirmando la emergencia

Fase 12: Desaparición

Cuando el estafador determina que la víctima ya no enviará más dinero, desaparece:

  • Borra el perfil de la plataforma de citas
  • Bloquea a la víctima en WhatsApp/Telegram
  • Cambia de número de teléfono
  • Elimina la cuenta de correo electrónico

La desaparición suele ser abrupta y total. La víctima se queda sin respuestas, sin posibilidad de contacto y con la devastación de descubrir que todo era mentira.

Fase 13: La re-estafa (segunda victimización criminal)

En muchos casos, la estafa no termina con la desaparición. Un «segundo estafador» — que puede ser la misma persona o un cómplice — contacta a la víctima haciéndose pasar por:

  • Policía o investigador privado: «Hemos localizado al estafador y podemos recuperar su dinero, pero necesitamos que pague las tasas judiciales»
  • Abogado internacional: «Puedo iniciar una demanda pero necesito los honorarios por adelantado»
  • Empleado del banco: «Hemos bloqueado la transferencia pero necesitamos que verifique su identidad enviando una cantidad a esta cuenta»
  • Otro estafador romántico: Aprovechando la vulnerabilidad emocional extrema de la víctima, inicia una nueva «relación»

Esta segunda estafa es especialmente cruel porque se dirige a personas que ya están en un estado de desesperación emocional y económica.

Fase 14: La no-denuncia y el ciclo de impunidad

La mayoría de las víctimas no denuncia. El estafador lo sabe y cuenta con ello. Este silencio perpetúa el ciclo:

  • Sin denuncia → sin investigación policial
  • Sin investigación → sin detenciones
  • Sin detenciones → sin precedentes judiciales
  • Sin precedentes → sin disuasión
  • Sin disuasión → más estafas

Romper el silencio y denunciar es fundamental no solo para la víctima individual, sino para proteger a futuras víctimas.

El efecto Dunning-Kruger invertido: por qué los más inteligentes caen más fuerte

Existe una paradoja cruel en las estafas románticas: las personas más inteligentes, más formadas y más exitosas profesionalmente suelen ser las que más tardan en reconocer que están siendo estafadas — y las que sufren más cuando lo descubren.

¿Por qué? Por varias razones:

  1. Exceso de confianza en el propio juicio: Una persona que ha triunfado profesionalmente confía en su capacidad para evaluar situaciones y personas. «A mí no me engañan» es una frase que, irónicamente, aumenta la vulnerabilidad

  2. Complejidad de las racionalizaciones: Una mente analítica es capaz de construir explicaciones más elaboradas y convincentes para las inconsistencias. Donde una persona menos formada podría simplemente «sentir que algo no va bien», una persona analítica puede construir una narrativa completa que justifique cada señal de alarma

  3. Mayor capacidad económica: Las personas con mayor poder adquisitivo pueden enviar cantidades más grandes sin que su nivel de vida se resienta inmediatamente, lo que prolonga la estafa

  4. Mayor vergüenza posterior: Cuanto más se percibe uno como «inteligente» o «capaz», mayor es la vergüenza de haber sido engañado. Esta vergüenza amplificada retrasa la denuncia y la búsqueda de ayuda

  5. Sesgo de confirmación potenciado: Las personas con más formación buscan activamente información que confirme sus creencias (en este caso, que la relación es real) y descartan la que las contradice

Es fundamental entender esto: la estafa romántica no explota la falta de inteligencia. Explota la necesidad humana universal de conexión, amor y pertenencia. Nadie es inmune.

El factor generacional: estafas adaptadas a cada edad

Los estafadores adaptan sus tácticas al perfil generacional de la víctima:

Víctimas de 20-35 años:

  • Contacto a través de Tinder, Bumble, Hinge
  • Perfiles orientados al estilo de vida (viajes, fitness, emprendimiento)
  • Pig butchering como variante predominante (inversiones en crypto)
  • Cantidades menores por transacción pero frecuencia alta
  • Uso intensivo de Instagram y TikTok como complemento

Víctimas de 35-55 años:

  • Contacto a través de Meetic, Facebook, LinkedIn
  • Perfiles profesionales (empresarios, médicos, ingenieros)
  • Combinación de romance scam clásico y pig butchering
  • Cantidades medianas-altas (10.000-50.000€)
  • Mayor duración de la estafa (3-6 meses)

Víctimas de 55-75+ años:

  • Contacto a través de Facebook, WhatsApp, email
  • Perfiles militares, médicos en misión humanitaria
  • Romance scam clásico (peticiones directas de dinero)
  • Cantidades potencialmente muy altas (50.000-300.000€+)
  • Mayor duración de la estafa (6-24 meses)
  • Mayor riesgo de pérdida total de ahorros
  • Mayor dificultad para la recuperación emocional

El impacto en la salud mental: más allá de la pérdida económica

Las consecuencias psicológicas de una estafa romántica pueden ser devastadoras y duraderas:

  • Depresión: Sentimientos persistentes de tristeza, vacío, pérdida de interés en actividades que antes disfrutaba
  • Ansiedad generalizada: Desconfianza hacia los demás, hipervigilancia, dificultad para relajarse
  • Trastorno de estrés postraumático (TEPT): Flashbacks, pesadillas, evitación de situaciones que recuerdan a la estafa
  • Ideación suicida: En casos graves, especialmente cuando la pérdida económica ha sido total y la víctima siente que no hay salida
  • Aislamiento social: Retirada del contacto con familia y amigos por vergüenza
  • Dificultad para confiar: Incapacidad para establecer nuevas relaciones románticas o incluso amistosas
  • Somatización: Problemas de salud física derivados del estrés crónico (insomnio, problemas digestivos, dolor de cabeza, tensión muscular)
  • Adicción: En algunos casos, la víctima puede recurrir al alcohol u otras sustancias para gestionar el dolor emocional

Según estudios internacionales, las víctimas de estafas románticas experimentan niveles de trauma comparables a los de las víctimas de violencia de pareja, y el proceso de recuperación puede durar años sin ayuda profesional.


Pig butchering: la variante cripto más peligrosa

El pig butchering — literalmente «matanza del cerdo» — es la evolución más destructiva de la estafa romántica. INTERPOL ha propuesto recientemente el término «romance baiting» (cebo romántico) como alternativa más respetuosa con las víctimas, pero el nombre original sigue siendo el más conocido.

El concepto proviene de la analogía con engordar a un cerdo antes de sacrificarlo: el estafador «engorda» la confianza y las inversiones de la víctima durante semanas o meses antes del golpe final. Combina la ingeniería social del romance scam clásico con el fraude de inversiones en criptomonedas.

Origen y conexión con el crimen organizado

El pig butchering se originó en China alrededor de 2019 y se expandió rápidamente al Sudeste Asiático tras la pandemia de COVID-19. Los centros de operaciones se concentran principalmente en:

  • Myanmar: Zonas controladas por milicias étnicas y organizaciones criminales en la frontera con Tailandia y China. Se estima que 120.000 personas trabajan forzosamente en operaciones de fraude online
  • Camboya: Especialmente en la provincia de Sihanoukville y en la frontera con Vietnam. Otros 100.000 trabajadores forzosos estimados
  • Laos: Zonas económicas especiales en la frontera con Myanmar y China
  • Filipinas, Indonesia, Emiratos Árabes: Centros emergentes documentados en 2024-2025

Según Naciones Unidas, en 2025 había aproximadamente 300.000 personas víctimas de trata de seres humanos trabajando en centros de fraude online en la región del Mekong. Estas personas — captadas con falsas ofertas de empleo como «analistas financieros» o «agentes de servicio al cliente» — son obligadas a estafar a personas de todo el mundo bajo amenaza de violencia física, tortura, privación de alimentos e incluso ejecución.

Es decir: en muchos casos de pig butchering, la persona que escribe los mensajes románticos es a su vez una víctima de trata de seres humanos. Esta dimensión de derechos humanos convierte al pig butchering en un fenómeno criminal de una complejidad sin precedentes.

Cómo funciona el pig butchering paso a paso

FaseDuración típicaQué ocurre
Contacto1-2 semanasMatch en app de citas o mensaje «equivocado» en WhatsApp/Telegram
Relación2-6 semanasLove bombing, conversaciones diarias, planes de futuro. Construcción de confianza
Introducción a la inversiónSemana 3-8«Estoy ganando mucho con crypto, ¿quieres que te enseñe?»
Primera inversión pequeñaSemana 4-10La víctima invierte 500-2.000€ en una plataforma indicada por el estafador
Ganancias ficticiasSemana 5-12La plataforma muestra beneficios del 20-40%. La víctima puede retirar la primera inversión (para generar confianza)
EscaladaSemana 6-16Inversiones cada vez mayores: 5.000€, 10.000€, 50.000€. «Las ganancias son increíbles, invierte más»
Intento de retiradaVariableLa víctima intenta retirar sus supuestas ganancias. La plataforma exige «impuestos», «comisiones de desbloqueo» o «verificaciones KYC»
Segunda extracción1-2 semanasLa víctima paga los supuestos «impuestos» (que son más pagos al estafador). Se le dicen que necesita pagar más para desbloquear los fondos
DesapariciónInmediataEl estafador, la plataforma y todo el dinero desaparecen

Las plataformas de inversión falsas

Las plataformas de inversión son completamente falsas

Las webs y aplicaciones donde la víctima «invierte» son creaciones de los estafadores. Imitan el diseño de exchanges legítimos como Binance, Coinbase o Kraken, pero no ejecutan ninguna operación real en blockchain. Los gráficos de ganancias son generados artificialmente para mantener la ilusión.

Estas plataformas suelen tener estas características:

  • Dominio registrado recientemente (menos de 6 meses)
  • Sin información legal real ni registro como empresa de servicios de inversión
  • Sin licencia de la CNMV, FCA, SEC ni ningún regulador
  • Interfaz copiada de exchanges legítimos con ligeras modificaciones
  • Soporte al cliente «disponible 24/7» (operado por los mismos estafadores)
  • Certificados SSL válidos (que dan falsa sensación de seguridad)

Cuando la víctima intenta retirar su dinero, le exigen pagar «impuestos», «comisiones de desbloqueo» o «verificaciones KYC» que son, en realidad, más pagos al estafador.

La diferencia clave con el romance scam clásico

AspectoRomance scam clásicoPig butchering
Petición de dineroDirecta (emergencia)Indirecta (inversión)
Percepción de la víctima«Le estoy ayudando»«Estoy invirtiendo para mi futuro»
Cantidades5.000-50.000€10.000-500.000€+
Resistencia de la víctimaMedia (sabe que está dando dinero)Baja (cree que está ganando dinero)
Duración1-6 meses2-12 meses
Componente tecnológicoBajo (transferencias directas)Alto (plataforma falsa, crypto wallets)
Posibilidad de rastreoMediaAlta (blockchain es trazable)

Cifras del pig butchering

  • Pérdidas globales estimadas (2020-2024): Más de 75.000 millones de dólares, según Chainalysis
  • Crecimiento anual de pérdidas: +40%, según Infosecurity Magazine
  • Incautación reciente: En febrero de 2026, las autoridades federales de EE.UU. confiscaron más de 61 millones de dólares en Tether (USDt) vinculados a una red de pig butchering
  • Caso SEC (septiembre 2024): La SEC acusó a 3 individuos y 5 empresas por operar esquemas de pig butchering
  • Ingresos del crimen organizado en el Sudeste Asiático: INTERPOL estima que las redes criminales de la región generan entre 2 y 3 billones de dólares anuales, de los cuales una parte significativa proviene de estafas de inversión

Análisis forense blockchain

A pesar de la creencia popular, las criptomonedas no son anónimas. Son pseudoanónimas, lo que significa que cada transacción queda registrada permanentemente en la blockchain y es potencialmente rastreable. Herramientas de análisis blockchain como Chainalysis, Elliptic o TRM Labs permiten:

  • Rastrear el flujo de fondos: Seguir cada movimiento de las criptomonedas desde la wallet de la víctima hasta las wallets de destino, pasando por todas las wallets intermedias utilizadas para ofuscar el rastro

  • Clustering de wallets: Identificar grupos de wallets que pertenecen a la misma entidad criminal basándose en patrones de transacción, timing y consolidación de fondos

  • Identificación de exchanges: Cuando los fondos llegan a un exchange centralizado (Binance, Coinbase, etc.) donde el estafador intenta convertirlos a dinero fiat, existe la posibilidad de identificarlo a través de los requisitos KYC (Know Your Customer) de la plataforma

  • Detección de patrones de pig butchering: Elliptic ha desarrollado herramientas específicas de detección comportamental que identifican wallets sospechosas de participar en esquemas de pig butchering basándose en sus patrones de transacción

La investigación blockchain es una de las áreas donde el perito informático forense puede aportar más valor, porque la evidencia técnica obtenida de la blockchain es inmutable, verificable y tiene plena validez probatoria en un procedimiento judicial.


Las plataformas: Tinder, Bumble, Meetic y más

Las aplicaciones de citas son el principal vector de entrada para las estafas románticas, aunque no el único. Cada plataforma tiene sus propias características, vulnerabilidades y medidas de seguridad, y los estafadores adaptan sus tácticas en consecuencia.

Tinder

Tinder es la plataforma de citas más utilizada en el mundo y, por tanto, la más explotada por los estafadores. Con más de 75 millones de usuarios activos mensuales, ofrece un vasto «mercado» de potenciales víctimas.

Tácticas específicas en Tinder:

  • Perfiles con fotos de alta calidad (robadas de Instagram o generadas por IA)
  • Biografía breve y atractiva, a menudo con guiños específicos a la zona geográfica de la víctima
  • Super Likes para llamar la atención
  • Match y conversación casual rápida, con migración a WhatsApp en las primeras 24-48 horas
  • Uso de Tinder Passport (cambio de ubicación) para simular estar en la misma ciudad que la víctima

Medidas de seguridad de Tinder:

  • Verificación de foto (selfie en tiempo real): puede burlarse con deepfakes o fotos impresas
  • Detección automática de perfiles sospechosos basada en IA
  • Posibilidad de reportar perfiles fraudulentos
  • Centro de seguridad con consejos anti-estafa

Limitaciones:

  • La verificación no es obligatoria
  • Los estafadores crean y abandonan perfiles constantemente
  • La detección automática tiene una tasa alta de falsos negativos

Bumble

Bumble tiene una particularidad: solo las mujeres pueden iniciar la conversación (en las conexiones heterosexuales). Esto no impide la estafa, pero cambia la dinámica.

Tácticas específicas en Bumble:

  • Perfiles diseñados para que la mujer quiera iniciar la conversación: fotos con mascotas, viajes, actividades al aire libre
  • Una vez iniciada la conversación, el estafador toma control rápidamente y escala hacia la migración a WhatsApp
  • Los estafadores que se dirigen a hombres crean perfiles femeninos muy atractivos y envían el primer mensaje

Medidas de seguridad de Bumble:

  • Deception Detector: Sistema basado en IA que identifica spam, estafas y perfiles falsos. Según Bumble, redujo las denuncias en un 45% en los dos primeros meses de implementación
  • Verificación de foto obligatoria en algunos mercados
  • Bloqueo automático de mensajes que contienen solicitudes de dinero

Meetic / Match.com

Meetic, propiedad del grupo Match, es popular en España entre personas de 35-60 años — precisamente la franja de edad más afectada por las estafas románticas.

Tácticas específicas en Meetic:

  • Perfiles más elaborados y detallados que en Tinder o Bumble
  • Estafadores que invierten en suscripciones premium para parecer más legítimos
  • Mensajes iniciales más largos y personalizados
  • Orientación a relaciones «serias» (matrimonio, convivencia)

Medidas de seguridad:

  • Moderación manual de perfiles
  • Sistema de verificación de identidad
  • Detección de comportamiento sospechoso

Facebook e Instagram

Las redes sociales generalistas son cada vez más utilizadas como vector de entrada para estafas románticas, especialmente entre personas mayores que no usan apps de citas.

Tácticas en Facebook:

  • Solicitudes de amistad de perfiles con muchas fotos pero pocos amigos en común
  • Comentarios halagadores en publicaciones públicas
  • Mensajes privados a personas con estado civil «viudo/a» o «divorciado/a»
  • Grupos de «solteros de más de 50» o similares

Tácticas en Instagram:

  • Seguimiento + likes masivos en fotos antiguas
  • Respuestas a stories con comentarios personalizados
  • Perfiles con estilo de vida aspiracional (viajes de lujo, coches caros, restaurantes elegantes)

WhatsApp y Telegram

Aunque no son plataformas de citas, WhatsApp y Telegram se utilizan cada vez más como primer punto de contacto:

  • «Número equivocado»: El estafador envía un mensaje a un número aleatorio: «¡Hola Sara! ¿Nos vemos el viernes?». Si la persona responde «Te has equivocado de número», el estafador se disculpa e inicia una conversación amistosa que evoluciona hacia el romance

  • Grupos de inversión: El estafador añade a la víctima a un grupo de WhatsApp o Telegram sobre «inversiones» donde otros miembros (que son cómplices) comparten supuestas ganancias

Qué hacen y qué no hacen las plataformas

PlataformaVerificación obligatoriaIA anti-scamReporte fácilCooperación policial
TinderNo (opcional)Sí (con orden judicial)
BumbleParcialSí (Deception Detector)Sí (con orden judicial)
MeeticParcialSí (con orden judicial)
FacebookNoSí (con orden judicial)
InstagramNoSí (con orden judicial)
WhatsAppNo (solo número)LimitadaSí (con orden judicial)

Legalmente, las plataformas de citas tienen obligaciones de moderación pero no son directamente responsables de los fraudes cometidos por terceros en sus servicios, salvo negligencia grave en la verificación de perfiles. La responsabilidad recae en el estafador y, en segunda instancia, en las autoridades que deben perseguirlo.

Badoo y otras plataformas populares en España

Badoo es una de las plataformas de citas más utilizadas en España, especialmente fuera de las grandes ciudades. Su popularidad entre un público ligeramente mayor que el de Tinder la convierte en un objetivo atractivo para los estafadores.

Tácticas específicas en Badoo:

  • Perfiles con fotos cuidadosamente seleccionadas pero no excesivamente profesionales (para parecer más «reales»)
  • Uso de la función de geolocalización para aparecer cerca de la víctima
  • Mensajes largos y elaborados desde el principio
  • Orientación a relaciones serias

Otras plataformas utilizadas:

  • Hinge: Creciente en España, orientada a relaciones serias. Los estafadores explotan su formato de respuestas a prompts del perfil para personalizar el primer contacto
  • OkCupid: Su sistema de preguntas y compatibilidad permite al estafador construir un perfil que parezca altamente compatible con la víctima
  • Grindr: Las estafas románticas no se limitan a relaciones heterosexuales. En Grindr, los estafadores crean perfiles falsos dirigidos a hombres homosexuales con tácticas similares a las de otras plataformas
  • Ashley Madison: Plataformas orientadas a relaciones extramatrimoniales son particularmente atractivas para los estafadores porque las víctimas son menos propensas a denunciar (por miedo a que se descubra su actividad)
  • POF (Plenty of Fish): Aunque menos popular en España, sigue siendo utilizada por estafadores dirigidos a público angloparlante residente en España

El ecosistema de las estafas: más allá de las apps

Es importante entender que las apps de citas son solo uno de los vectores de entrada. El ecosistema completo incluye:

  • Redes sociales: Facebook, Instagram, LinkedIn, TikTok
  • Plataformas de mensajería: WhatsApp, Telegram, Signal
  • Juegos online: Plataformas de gaming social donde se establecen relaciones a través de partidas compartidas
  • Foros y comunidades: Grupos de apoyo mutuo (viudedad, divorcio) donde los estafadores buscan personas vulnerables
  • Aplicaciones de idiomas: Tandem, HelloTalk y similares, donde el contacto con personas de otros países es natural
  • Sitios de anuncios matrimoniales: Especialmente dirigidos a personas mayores que no usan apps de citas

La diversificación de vectores de entrada hace que la prevención sea más compleja, pero las señales de alerta son las mismas independientemente de la plataforma.


Casos reales en España: operaciones policiales

España es un objetivo prioritario para las redes de estafas románticas, tanto como país de víctimas como lugar de operación de mulas bancarias y operadores intermedios. Las fuerzas de seguridad del Estado llevan años luchando contra este fenómeno con operaciones cada vez más complejas y coordinadas.

Operación «Fake James» — Guardia Civil (2025)

Lugar: Navarra y Madrid Detenidos: 21 personas (4 más investigadas) Víctimas: Más de 70 personas Importe defraudado: 1,5 millones de euros Modalidad: Romance scam clásico combinado con blanqueo de capitales

La Guardia Civil desmanteló una red criminal internacional que operaba bajo la clásica «estafa del amor». Los estafadores creaban perfiles falsos en aplicaciones de citas y redes sociales, se hacían pasar por militares, empresarios y profesionales exitosos, y construían relaciones sentimentales con sus víctimas durante semanas o meses antes de empezar a pedir dinero.

La red contaba con una estructura piramidal: los operadores de primera línea (que mantenían las conversaciones con las víctimas) estaban coordinados por mandos intermedios, y el dinero era blanqueado a través de una red de mulas bancarias repartidas por varias provincias.

Se practicaron 7 registros domiciliarios en dos municipios de Navarra y cinco en la Comunidad de Madrid, incautándose dispositivos electrónicos, documentación falsa y dinero en efectivo.

Los detenidos fueron imputados por delitos de estafa, blanqueo de capitales, usurpación de identidad y pertenencia a organización criminal.

Operación «Dayún» — Policía Nacional (2025)

Lugar: Ávila y varias provincias Víctima: Mujer de 86 años Importe defraudado: 353.952 euros Modalidad: Romance scam clásico (falso militar)

Uno de los casos más llamativos por la edad de la víctima y la cuantía defraudada. Una mujer de 86 años residente en Ávila fue contactada a través de redes sociales por una persona que se hacía pasar por una sargento del ejército estadounidense destinada en Siria.

Durante meses, el estafador (que operaba desde España con conexiones internacionales) mantuvo una comunicación diaria con la víctima, construyendo una relación de confianza y afecto. Las peticiones de dinero comenzaron con pequeñas cantidades para «resolver trámites burocráticos» y escalaron progresivamente hasta que la víctima transfirió la totalidad de sus ahorros: 353.952 euros.

La Policía Nacional detuvo a varios miembros de la red que actuaban como intermediarios financieros en España.

Operación en Málaga — Policía Nacional (2025)

Lugar: Málaga Detenidos: 5 personas (3 más investigadas) Víctima: Hombre de 70 años Importe defraudado: 318.573 euros Modalidad: Romance scam (estafa del amor)

Un septuagenario malagueño fue víctima de la «estafa del amor» tras mantener una relación online durante meses con una persona que se presentaba como una mujer joven interesada en una relación sentimental. El dinero fue transferido a cuentas controladas por un entramado criminal que utilizaba mulas bancarias para mover los fondos a través de varias jurisdicciones.

Red Nacional desmantelada en Cáceres — Guardia Civil (2025)

Lugar: Cáceres, Pontevedra y varias provincias Detenidos: 15 personas Víctimas: Más de 50 personas Importe defraudado: 1,6 millones de euros Modalidad: Romance scam + estafas empresariales

La investigación comenzó en 2023 tras la denuncia de una mujer en Cáceres que había sido estafada con más de 100.000 euros por alguien que se hacía pasar por un oficial del ejército estadounidense. La falsa relación romántica se había mantenido durante casi dos años.

La red criminal operaba a nivel nacional, con miembros que cambiaban frecuentemente de residencia para evadir a la policía. Fueron detenidos por delitos de estafa, usurpación de identidad, blanqueo de capitales y pertenencia a organización criminal.

Operación en Linares — Policía Nacional (2024-2025)

Lugar: Linares (Jaén) y toda España Detenidos: 27 personas Delitos esclarecidos: 47 estafas + 13 falsedades documentales Modalidad: Estafas múltiples (incluyendo romance scam)

Una investigación prolongada durante más de un año permitió esclarecer 47 delitos de estafa cometidos en toda la geografía española, junto con 13 delitos de falsedad documental y usurpación de estado civil. Los detenidos operaban una red organizada que utilizaba múltiples modalidades de fraude, incluyendo estafas románticas.

Operación «Románticos» — Guardia Civil (2023)

Lugar: Guardamar del Segura (Alicante) Detenidos: 2 personas Importe defraudado: 57.000 euros Modalidad: Romance scam clásico

La Guardia Civil detuvo a un hombre de 39 años como autor de una estafa romántica de 57.000 euros. Su pareja sentimental, también de 39 años, fue detenida como cómplice por conocer los hechos y beneficiarse de los fondos obtenidos.

Operación Guardia Civil — 33 cibercriminales (2024)

Lugar: Varias provincias Detenidos: 33 personas Importe defraudado: Más de 400.000 euros Modalidad: Ciberestafas diversas

La Guardia Civil detuvo a 33 cibercriminales en varias provincias españolas por estafar más de 400.000 euros mediante diversas modalidades de fraude online, incluyendo estafas sentimentales.

Otros casos relevantes en España

Además de las grandes operaciones mencionadas, España registra continuamente casos individuales y desmantelamientos menores que ilustran la diversidad del fenómeno:

Caso de la falsa heredera (Barcelona, 2024):

Una mujer residente en Barcelona fue estafada con más de 80.000 euros por un supuesto empresario británico que le explicó que tenía una herencia millonaria bloqueada en un banco de Dubái. La relación romántica fue el vehículo para convencerla de que enviara dinero para «desbloquear» los fondos. La investigación reveló que el estafador operaba desde Ghana y gestionaba simultáneamente a más de 20 víctimas en diferentes países europeos.

Caso del falso ingeniero de petróleo (Sevilla, 2024):

Un hombre sevillano de 52 años transfirió 45.000 euros a una persona que se hacía pasar por una ingeniera noruega que trabajaba en una plataforma petrolífera en el Mar del Norte. La «relación» duró 4 meses y las peticiones de dinero se justificaron con problemas de visado, gastos médicos de un supuesto hijo y billetes de avión para ir a visitarle a España.

Caso de pig butchering en Valencia (2025):

Un joven profesional de 34 años perdió 120.000 euros — incluyendo un préstamo personal de 50.000 euros — en una estafa de pig butchering. Una supuesta inversora asiática le introdujo en una plataforma de trading de criptomonedas que mostraba ganancias del 25% semanal. Cuando intentó retirar sus «ganancias» de 280.000 euros, la plataforma le exigió un pago de 56.000 euros en concepto de «impuesto de retirada».

Redes de mulas bancarias en la Costa del Sol (2024-2025):

La Costa del Sol se ha consolidado como uno de los principales puntos de operación de mulas bancarias vinculadas a estafas románticas internacionales. Múltiples operaciones policiales han identificado a ciudadanos de diversas nacionalidades — principalmente africanos y europeos del este — que reciben los fondos estafados en cuentas bancarias españolas y los reenvían al extranjero, quedándose entre un 5% y un 10% como comisión.

Caso de la doctora universitaria (Madrid, 2025):

Una profesora universitaria de 58 años, doctora en ingeniería, fue estafada con 95.000 euros por un supuesto general del ejército estadounidense que decía estar destinado en Afganistán. La relación se mantuvo durante 8 meses a través de Facebook Messenger y correo electrónico. Este caso ilustra perfectamente que las estafas románticas no son cuestión de inteligencia: la víctima era una profesional altamente cualificada que atravesaba un momento de vulnerabilidad emocional tras la muerte de su marido.

Patrones comunes en los casos españoles

Analizando estos casos, se identifican patrones recurrentes:

  1. Las redes son internacionales pero operan localmente: Los estafadores principales suelen estar fuera de España, pero la red de mulas bancarias y operadores intermedios está repartida por la geografía española

  2. Las víctimas son de todas las edades: Desde personas de 40 años hasta ancianos de 86. No hay un perfil único

  3. Las cantidades son siempre significativas: Desde 57.000 hasta 1,6 millones de euros. La estafa romántica no es un delito de pequeñas cantidades

  4. La investigación es lenta pero efectiva: Las operaciones policiales pueden durar más de un año, pero cuando cristalizan, permiten desmantelar redes completas

  5. Los delitos imputados son múltiples: Estafa, blanqueo de capitales, usurpación de identidad, falsedad documental, pertenencia a organización criminal

  6. Las mulas bancarias son pieza clave: Sin la red de mulas que mueven el dinero dentro de España, la estafa internacional no sería posible


Casos internacionales: la dimensión global

Las estafas románticas son un fenómeno global que mueve cientos de miles de millones de euros al año. Entender la dimensión internacional es importante porque muchas de las estafas que afectan a víctimas españolas tienen su origen fuera de nuestras fronteras.

FBI: los números de Estados Unidos

El FBI, a través de su Internet Crime Complaint Center (IC3), publica anualmente las estadísticas más completas sobre ciberdelincuencia. Los datos de 2024 son alarmantes:

  • 17.910 denuncias por estafas románticas
  • 672 millones de dólares en pérdidas totales
  • 7.626 víctimas mayores de 60 años con pérdidas de 389 millones de dólares
  • Las pérdidas totales por ciberdelincuencia en EE.UU. alcanzaron los 16.600 millones de dólares en 2024, un récord histórico

INTERPOL: la industrialización del fraude

En marzo de 2026, INTERPOL publicó un informe que advertía de la «creciente sofisticación» y la «industrialización» del fraude financiero global. Los datos clave:

  • 442.000 millones de dólares perdidos por fraude financiero globalmente en 2025
  • Las operaciones de fraude se han industrializado, con centros que operan como empresas con turnos, cuotas y jerarquías
  • La IA ha potenciado los deepfakes, los chatbots románticos y la generación de perfiles falsos
  • Víctimas de 80 países han sido traficadas hacia centros de estafas

Operación Contender 3.0 de INTERPOL

En septiembre de 2025, INTERPOL llevó a cabo la Operación Contender 3.0, dirigida contra estafadores románticos y sextorsionadores:

  • 260 personas arrestadas en varios países africanos
  • 1.235 dispositivos electrónicos incautados
  • 1.463 víctimas identificadas
  • Pérdidas documentadas de aproximadamente 2,8 millones de dólares

La mayor operación global: 2.500 detenidos

En 2024, INTERPOL realizó su mayor operación contra el fraude relacionado con la trata de personas, abarcando 116 países:

  • Más de 2.500 personas detenidas
  • Vínculos directos entre estafas románticas y trata de seres humanos
  • Desarticulación de múltiples centros de operaciones en el Sudeste Asiático

Las granjas de estafas del Sudeste Asiático

El fenómeno más perturbador del panorama internacional es la conexión directa entre las estafas románticas y la trata de seres humanos. Las llamadas «granjas de estafas» (scam compounds) operan en países del Sudeste Asiático como verdaderas fábricas de fraude:

  • Operan como empresas: Con oficinas, ordenadores, turnos de trabajo, cuotas de producción y mandos intermedios
  • Trabajadores forzados: Personas captadas con falsas ofertas de empleo, a quienes se confiscan los pasaportes y se obliga a trabajar bajo amenaza de violencia
  • Condiciones de esclavitud: Vigilancia armada las 24 horas, cámaras en todos los espacios, castigos físicos por no cumplir cuotas
  • Escala industrial: Un solo centro puede albergar a cientos o miles de «operadores» que gestionan simultáneamente miles de estafas románticas y de inversión

La ONU ha calificado la situación como una «crisis de derechos humanos». Las víctimas de trata provienen de países como China, Vietnam, Indonesia, India, Brasil e incluso Europa.

El caso Tinder Swindler y su impacto mediático

Aunque no es un caso español, el documental The Tinder Swindler (El estafador de Tinder) de Netflix, estrenado en 2022, puso la estafa romántica en el centro de la conversación pública mundial. Simon Leviev (nombre real: Shimon Hayut), un israelí que se hacía pasar por el hijo de un magnate del diamante, utilizó Tinder para estafar a múltiples mujeres europeas por un total estimado de 10 millones de dólares.

El modus operandi de Leviev era sofisticado: invitaba a sus víctimas a cenas lujosas y viajes en jet privado (pagados con el dinero de víctimas anteriores), construía una imagen de riqueza legítima y después creaba «emergencias» que requerían préstamos millonarios. Lo más destacable del caso es que las víctimas eran mujeres jóvenes, educadas y profesionalmente exitosas — desmontando el mito de que las estafas románticas solo afectan a personas mayores o vulnerables.

Europol y las operaciones paneuropeas

Europol coordina regularmente operaciones contra las redes de estafas románticas que operan en el territorio de la Unión Europea. Los datos de su informe IOCTA (Internet Organised Crime Threat Assessment) de 2025 destacan:

  • Las estafas románticas representan una de las principales amenazas de ciberdelincuencia en la UE
  • Las redes criminales que operan romance scam tienen estructura empresarial con departamentos especializados
  • La IA ha multiplicado la capacidad de los estafadores para operar a escala
  • La cooperación judicial internacional es el mayor desafío para la persecución efectiva

El papel de las criptomonedas en la evolución del fraude

La adopción masiva de criptomonedas ha transformado el panorama de las estafas románticas. Antes de las criptomonedas, los estafadores dependían de transferencias bancarias y servicios de envío de dinero (Western Union, MoneyGram), que dejaban un rastro relativamente fácil de seguir y podían ser bloqueados por los bancos.

Las criptomonedas ofrecen a los estafadores varias ventajas:

  • Velocidad: Las transferencias son casi instantáneas
  • Alcance global: No hay fronteras ni intermediarios bancarios que puedan bloquear la operación
  • Pseudoanonimato: Aunque las transacciones son públicas en la blockchain, vincular una wallet a una persona real requiere análisis forense especializado
  • Irreversibilidad: A diferencia de las transferencias bancarias, las transacciones en blockchain no se pueden revertir

Sin embargo, las criptomonedas también tienen una desventaja para los estafadores: cada transacción queda registrada permanentemente en la blockchain. Esto permite a los investigadores forenses rastrear el flujo de fondos con una precisión que no es posible con el dinero en efectivo. Es una paradoja: el medio que los estafadores eligen para ocultar su identidad es también el que deja la evidencia más permanente y detallada.


Señales de alerta: 20 red flags que no debes ignorar

A continuación se detallan las 20 señales de alarma más frecuentes en las estafas románticas. No todas se presentan en todos los casos, pero la presencia de 3 o más debería activar la alerta máxima.

1. Nunca hace videollamada

Es la señal más clásica y más fiable. El estafador siempre tiene excusas: cámara rota, mala conexión, zona militar sin acceso a internet de alta velocidad, «me da vergüenza».

Atención: Con la llegada de los deepfakes en tiempo real, algunos estafadores pueden ahora hacer videollamadas falsas. Si la videollamada tiene artefactos visuales (bordes del rostro difusos, iluminación inconsistente, movimiento robótico), podría ser un deepfake.

2. Perfil demasiado perfecto

Fotos de calidad profesional, biografía impecable, trabajo prestigioso (médico, militar, ingeniero de petróleo, piloto). Los perfiles reales suelen ser más imperfectos: fotos movidas, biografías con errores ortográficos, mezcla de fotos de diferente calidad.

3. Avance emocional muy rápido

Declaraciones de amor en los primeros días o semanas. Frases como «nunca he sentido esto por nadie» o «eres mi alma gemela» antes de haberse visto en persona son señales claras de love bombing.

4. Excusas para no verse en persona

«Estoy destinado en el extranjero», «viajo constantemente por trabajo», «justo ahora tengo un problema que me impide viajar». Siempre hay un motivo para no quedar. La excusa puede ser muy elaborada y cambiar con el tiempo.

5. Pide dinero por emergencia

Cualquier petición económica en una relación online es una señal de alarma máxima, independientemente de lo convincente que sea la historia. Una persona real que te quiere NO te pedirá dinero antes de conocerte en persona.

6. Quiere sacar la conversación de la app de citas

Insiste en pasar a WhatsApp, Telegram o correo electrónico rápidamente. En la app de citas puede ser detectado y denunciado; fuera de ella, opera con más impunidad.

7. Habla de inversiones o criptomonedas

Si la conversación romántica deriva hacia oportunidades de inversión «seguras» con rendimientos altos, estás ante un caso de pig butchering. Ninguna inversión legítima necesita que alguien de Tinder te la recomiende.

8. Inconsistencias en su historia

Contradicciones en fechas, lugares, detalles personales. Los estafadores manejan múltiples víctimas simultáneamente y a veces confunden las historias. Presta atención a los detalles.

9. Solo escribe, nunca envía audios

Un estafador que opera desde un país diferente al que dice estar puede evitar los mensajes de voz porque su acento o idioma le delataría. Si un supuesto español nunca te envía notas de voz, sospecha.

10. Te pide que no cuentes la relación

El aislamiento es una táctica deliberada. Si alguien te pide que mantengas la relación en secreto, especialmente de tu entorno cercano, es una señal de alarma seria.

11. Sus fotos aparecen en búsquedas inversas

Utiliza Google Lens, TinEye o Yandex Images para hacer una búsqueda inversa de las fotos del perfil. Si aparecen en otras cuentas con nombres diferentes, es un perfil falso.

12. Gramática y ortografía inconsistentes

Si dice ser español pero comete errores gramaticales atípicos, usa expresiones traducidas del inglés o el francés, o alterna entre un español perfecto y uno torpe, puede estar usando un traductor automático.

13. Siempre tiene una crisis

No hay una sola conversación que no incluya algún tipo de drama: problemas de salud, conflictos laborales, emergencias familiares. El objetivo es mantener a la víctima en un estado emocional reactivo e impedir el pensamiento crítico.

14. Sus horarios no cuadran

Si dice estar en España pero te escribe a las 4 de la mañana hora española y deja de responder a mediodía, es posible que esté en otra zona horaria.

15. Tiene pocos amigos o seguidores en redes sociales

Un perfil de Facebook con 50 amigos (la mayoría recientes) o un Instagram con 30 seguidores y 15 publicaciones (todas recientes) es sospechoso. Los perfiles reales tienen una antigüedad y una actividad coherentes.

16. Evita preguntas concretas sobre su vida

Si le preguntas el nombre de su hospital, la base militar donde está destinado, la empresa donde trabaja, y siempre responde con vaguedades o cambia de tema, está ocultando que su identidad es ficticia.

17. Te envía regalos o dinero al principio

Algunos estafadores envían pequeñas cantidades de dinero o regalos a la víctima al principio de la relación para generar confianza y una sensación de reciprocidad. «Si ella me envió 100€, es lógico que yo le envíe 5.000€ para su emergencia».

18. Sus fotos tienen inconsistencias técnicas

Fotos con diferente iluminación, resolución o fondo en las que la persona parece la misma pero los detalles técnicos no encajan. Puede indicar el uso de fotos robadas de diferentes fuentes o de imágenes generadas por IA.

19. Conoce demasiado sobre ti

Si la persona menciona detalles sobre tu vida que no le has contado, puede haberlos obtenido de tus redes sociales públicas. Los estafadores investigan a sus víctimas antes de contactarlas.

20. Tu instinto te dice que algo no va bien

No subestimes tu intuición. Si sientes que algo no encaja, si hay una sensación persistente de incomodidad que no puedes explicar, presta atención. El cerebro procesa información a nivel subconsciente que a menudo se manifiesta como «corazonada» o «mal presentimiento».

Regla de oro

Si nunca has visto a esa persona en una videollamada en tiempo real y te ha pedido dinero, estás siendo víctima de una estafa. Sin excepción.

Tabla resumen: las 20 señales de alerta

#Señal de alertaNivel de riesgoAcción recomendada
1Nunca hace videollamadaCRÍTICOPide videollamada inmediatamente. Si se niega, corta el contacto
2Perfil demasiado perfectoALTOHaz búsqueda inversa de imágenes
3Avance emocional muy rápidoCRÍTICOFrena la relación. Un amor real no necesita prisa
4Excusas para no verse en personaCRÍTICOSi después de 1 mes no ha habido encuentro real, sospecha
5Pide dinero por emergenciaCRÍTICOCorta el contacto inmediatamente. Ninguna excusa justifica esto
6Quiere salir de la app de citasALTOMantén la comunicación en la plataforma el mayor tiempo posible
7Habla de inversiones/cryptoCRÍTICOEs pig butchering. Corta el contacto
8Inconsistencias en su historiaALTOAnota las inconsistencias. Haz preguntas para verificar
9Solo escribe, nunca envía audiosMEDIOPide notas de voz. Si se niega, es sospechoso
10Te pide secreto sobre la relaciónALTOUna relación sana no requiere secreto
11Sus fotos aparecen en búsquedas inversasCRÍTICOEs un perfil falso confirmado
12Gramática inconsistenteMEDIOPresta atención a patrones de traducción automática
13Siempre tiene una crisisALTOEl drama constante es una herramienta de manipulación
14Sus horarios no cuadranMEDIOCompara sus horas de actividad con su supuesta ubicación
15Pocos amigos/seguidoresMEDIOUn perfil real tiene una historia digital coherente
16Evita preguntas concretasALTOInsiste con preguntas específicas y verifica las respuestas
17Te envía dinero al principioALTOEs una táctica para generar reciprocidad
18Inconsistencias técnicas en fotosMEDIOConsulta a un profesional si sospechas fotos generadas por IA
19Conoce demasiado sobre tiMEDIORevisa la privacidad de tus redes sociales
20Tu instinto dice que algo no va bienALTOConfía en tu instinto. Es mejor una falsa alarma que una estafa

Qué hacer si detectas señales de alerta

  1. No envíes dinero bajo ninguna circunstancia: Independientemente de lo urgente que parezca la situación, no envíes dinero ni compres tarjetas regalo. Una persona que te quiere de verdad nunca te pondrá en esa situación.

  2. Verifica la identidad: Haz búsqueda inversa de las fotos del perfil usando Google Lens, TinEye o Yandex Images. Busca el nombre que te ha dado en Google y LinkedIn. Si dice ser militar, comprueba si el nombre aparece en registros públicos de las fuerzas armadas.

  3. Pide una videollamada en tiempo real: No una foto ni un vídeo pregrabado: una videollamada en la que puedas pedirle que haga gestos específicos (tocar su nariz, girar la cabeza, mostrar un objeto que le indiques). Los deepfakes actuales tienen dificultades con movimientos inesperados.

  4. Habla con alguien de confianza: Comparte la situación con un familiar, amigo o profesional. Una perspectiva externa es invaluable para detectar señales que la implicación emocional te impide ver.

  5. Consulta con un profesional: Si tienes dudas serias, un perito informático puede verificar la identidad del contacto mediante técnicas de OSINT en cuestión de horas. La consulta inicial es gratuita y puede ahorrarte miles de euros.

  6. Reporta el perfil: Si concluyes que es una estafa, reporta el perfil en la plataforma donde lo encontraste. Esto protege a futuras víctimas potenciales.


Investigación forense del perito informático

Como perito informático forense especializado en análisis de fraudes, mi trabajo en casos de estafas románticas consiste en reconstruir la operación fraudulenta, documentarla con rigor técnico y presentarla con validez judicial. A continuación detallo la metodología completa de investigación.

Fase 1: Recepción y preservación de evidencia

El primer paso — y posiblemente el más crítico — es la preservación de la evidencia digital con plenas garantías de cadena de custodia.

  1. Entrevista inicial con la víctima: Recopilación de toda la información conocida sobre el estafador (nombres usados, números de teléfono, cuentas de correo electrónico, perfiles en redes sociales, plataformas de citas utilizadas, URLs de webs de inversión) y sobre los pagos realizados (importes, fechas, métodos de pago, cuentas de destino).

  2. Extracción forense del dispositivo: Mediante herramientas profesionales de extracción forense como Cellebrite UFED (para dispositivos móviles) o herramientas de imagen forense para ordenadores, se realiza una copia bit a bit de la información del dispositivo de la víctima. Esta copia se verifica mediante hash criptográfico (SHA-256) para garantizar su integridad.

  3. Preservación de perfiles online: Antes de que el estafador elimine sus perfiles, se realizan capturas certificadas (con sello de tiempo y hash) de todas las cuentas conocidas: perfil de Tinder/Bumble/Meetic, cuenta de Facebook/Instagram, perfil de WhatsApp.

  4. Documentación de la plataforma de inversión falsa (en casos de pig butchering): Registro del dominio (WHOIS), hosting, certificados SSL, capturas de toda la web con sellado de tiempo, descarga del código fuente si es accesible.

  5. Preservación de registros financieros: Recopilación de extractos bancarios, comprobantes de transferencia, capturas de transacciones en criptomonedas, direcciones de wallets involucradas.

Fase 2: Análisis de perfiles y búsqueda inversa de imágenes

El objetivo de esta fase es verificar — o desmentir — la identidad declarada por el estafador. Para ello se utilizan herramientas de OSINT (Open Source Intelligence).

Búsqueda inversa de imágenes:

Las fotografías del perfil falso suelen pertenecer a personas reales cuyas imágenes han sido robadas. La búsqueda inversa permite rastrear el origen:

  • Google Lens / Google Images: La herramienta más accesible. Permite encontrar otras apariciones de la misma imagen en internet
  • TinEye: Especializada en búsqueda inversa. Mantiene un índice de más de 70.000 millones de imágenes y permite ordenar los resultados por fecha de primera aparición
  • Yandex Images: El buscador ruso tiene un motor de reconocimiento facial extremadamente potente que puede encontrar otras fotos de la misma persona incluso si no son idénticas
  • PimEyes: Herramienta de reconocimiento facial que busca coincidencias en millones de páginas web
  • Social Catfish / Socialcatfish.com: Especializado en verificación de identidad para relaciones online

Detección de contenido generado por IA:

Si el estafador usa fotos creadas con inteligencia artificial, las herramientas anteriores no encontrarán coincidencias (porque la persona no existe). En estos casos, se emplean técnicas específicas de detección de deepfakes:

  • Análisis de artefactos de generación (inconsistencias en dientes, orejas, manos, fondos)
  • Análisis espectral de frecuencias (las imágenes generadas por IA tienen patrones de frecuencia diferentes a las fotografías reales)
  • Herramientas especializadas como Hive Moderation, Optic, o el detector de imágenes sintéticas de Microsoft

Análisis de metadatos:

Las imágenes contienen datos EXIF que pueden incluir:

  • Fecha y hora de creación
  • Modelo de cámara o dispositivo
  • Software utilizado para editar la imagen
  • Coordenadas GPS (geolocalización)
  • Resolución, profundidad de color, orientación

Si una foto supuestamente tomada en Siria tiene metadatos EXIF que indican que fue capturada con un iPhone en Lagos (Nigeria), la inconsistencia es probatoria.

Verificación de perfiles en redes sociales:

Se realiza un cruce exhaustivo de la información declarada por el estafador con:

  • Registros públicos de empresas y profesionales
  • Bases de datos de fuerzas armadas (para perfiles militares)
  • Registros colegiales (para perfiles médicos)
  • LinkedIn y otras redes profesionales
  • Registro de dominios asociados a las webs que el estafador haya mencionado

Fase 3: Análisis de comunicaciones

La reconstrucción cronológica de todas las comunicaciones es el corazón de la investigación forense. Permite documentar el patrón de manipulación con evidencia concreta.

Extracción y análisis de chats:

  • WhatsApp: Extracción forense de WhatsApp que incluye mensajes, fotos, vídeos, documentos, notas de voz, llamadas realizadas/recibidas y datos de perfil del contacto
  • Telegram: Análisis forense de Telegram con recuperación de mensajes borrados cuando es posible
  • Instagram DMs: Extracción de mensajes directos, stories compartidos, llamadas
  • Correo electrónico: Análisis de cabeceras completas que revelan las direcciones IP de origen de cada mensaje
  • SMS: Extracción de mensajes de texto con metadatos

Análisis de patrones temporales:

Los estafadores que operan desde zonas horarias diferentes suelen tener horarios de actividad inconsistentes con su supuesta ubicación. Si un «militar estadounidense destinado en Siria» (UTC+3) tiene picos de actividad a las 3 de la mañana hora siria pero es activo a mediodía en horario de Lagos (UTC+1), la inconsistencia temporal es reveladora.

Se construye un timeline forense que documenta:

  • Hora de cada mensaje enviado y recibido
  • Tiempos de respuesta (patrones que cambian cuando el estafador gestiona múltiples víctimas)
  • Horarios de «silencio» recurrentes
  • Correlación entre momentos de actividad y zonas horarias

Análisis lingüístico:

El análisis del lenguaje utilizado por el estafador puede revelar información crucial:

  • Errores gramaticales atípicos: Estructuras sintácticas propias de otros idiomas (anglicismos, galicismos)
  • Uso de traductores automáticos: Expresiones literales que no son naturales en español
  • Inconsistencias de registro: Alterna entre un español muy formal y otro coloquial, o usa expresiones de diferentes regiones
  • Patrones de escritura: Longitud media de los mensajes, uso de emojis, puntuación — que pueden cambiar cuando diferentes personas operan la misma cuenta

Trazabilidad de IPs:

Cuando es posible obtener direcciones IP del estafador (a través de cabeceras de correo electrónico, logs de plataformas o técnicas controladas), se procede a su geolocalización para contrastar con la ubicación declarada.

Fase 4: Rastreo financiero

El seguimiento del dinero es la prueba más contundente en un procedimiento judicial por estafa.

Trazabilidad de transferencias bancarias:

Se documenta cada movimiento desde la cuenta de la víctima:

  • Cuenta de origen → cuenta de destino (normalmente una mula bancaria)
  • Cuenta de la mula → siguiente nivel de cuentas
  • Destino final (si es posible identificarlo)

Se incluyen fechas, importes, conceptos, números de cuenta IBAN, nombres de titulares.

Análisis de transacciones en criptomonedas:

En casos de pig butchering, las herramientas de análisis blockchain permiten:

  • Identificar todas las wallets involucradas
  • Trazar el flujo de fondos a través de múltiples wallets intermedias
  • Detectar los exchanges donde el estafador intenta convertir las criptomonedas a dinero fiat
  • Calcular el importe total defraudado en todas las transacciones
  • Generar visualizaciones del flujo de fondos para presentar ante el tribunal

Las herramientas profesionales más utilizadas son Chainalysis Reactor, Elliptic Investigator y TRM Labs.

Identificación de plataformas de inversión falsas:

Se realiza una documentación técnica exhaustiva:

  • Registro WHOIS del dominio (fecha de registro, registrante, hosting)
  • Capturas de pantalla con sellado de tiempo
  • Descarga y análisis del código fuente
  • Comparación con la plataforma legítima suplantada
  • Verificación de que no hay registro como empresa de servicios de inversión en la CNMV ni en ningún regulador

Fase 5: Elaboración del informe pericial

El informe pericial es el documento que se presenta ante el juzgado y que sintetiza toda la investigación. Su estructura sigue un formato riguroso:

  1. Identificación del perito: Datos profesionales, cualificaciones, certificaciones
  2. Objeto del informe: Qué se investiga y por encargo de quién
  3. Metodología empleada: Herramientas, técnicas y procedimientos utilizados, con referencia a estándares internacionales (ISO 27037, UNE 71506)
  4. Cadena de custodia: Documentación completa de cómo se han obtenido, preservado y analizado las evidencias
  5. Hallazgos: Resultados del análisis presentados de forma objetiva y técnica
  6. Conclusiones: Valoración técnica de los hallazgos en relación con el objeto del informe
  7. Anexos: Evidencias completas con hashes de verificación

El informe pericial es un documento técnico-jurídico que debe ser comprensible para un juez no especialista en tecnología pero suficientemente riguroso para resistir una impugnación por la parte contraria.

El informe pericial marca la diferencia

En mi experiencia como perito forense, los casos de estafa romántica que llegan a juicio con un informe pericial que documenta técnicamente el patrón de manipulación, la trazabilidad del dinero y la identidad falsa del estafador tienen una tasa de éxito significativamente mayor que aquellos donde solo se presenta la denuncia con capturas de pantalla sin verificar. La diferencia está en la solidez probatoria que aporta la cadena de custodia y la integridad de la evidencia.

Fase 6: Detección de contenido generado por inteligencia artificial

Con el auge de las herramientas de generación de imágenes y texto por IA, una parte cada vez más importante de la investigación forense es determinar si los contenidos utilizados por el estafador son sintéticos.

Detección de imágenes generadas por IA:

Las imágenes generadas por modelos como Midjourney, DALL-E o Stable Diffusion presentan artefactos característicos que un perito especializado puede identificar:

  • Análisis de artefactos visuales: Inconsistencias en la simetría facial, dientes deformados, lóbulos de las orejas mal definidos, dedos de más o de menos, texto ilegible en fondos, reflejos inconsistentes en los ojos

  • Análisis espectral de frecuencias: Las imágenes generadas por IA tienen un patrón de distribución de frecuencias espaciales diferente al de las fotografías reales. Herramientas como FotoForensics permiten visualizar estas diferencias

  • Análisis de metadatos: Las imágenes generadas por IA carecen de los metadatos EXIF típicos de una cámara real (no hay modelo de cámara, ni parámetros de exposición, ni GPS). Aunque un estafador sofisticado puede añadir metadatos falsos, las inconsistencias suelen ser detectables

  • Herramientas especializadas: Hive Moderation, Optic AI, el detector de imágenes sintéticas de Microsoft y herramientas de código abierto como AI Image Detector permiten clasificar imágenes como reales o generadas por IA con alta fiabilidad

Detección de texto generado por IA:

Algunos estafadores utilizan modelos de lenguaje (como ChatGPT) para generar mensajes románticos en español. La detección de texto generado por IA puede revelar:

  • Patrones de escritura excesivamente uniformes
  • Vocabulario inusualmente rico o formal para una conversación informal
  • Ausencia de errores tipográficos naturales
  • Estructura repetitiva entre diferentes mensajes
  • Uso de frases hechas y transiciones características de los modelos de lenguaje

Detección de deepfakes en vídeo y audio:

En los casos donde el estafador ha realizado videollamadas con deepfake o ha enviado audios con voz clonada:

  • Análisis frame-by-frame de artefactos en los bordes del rostro
  • Detección de inconsistencias de iluminación entre el rostro y el cuerpo
  • Análisis de la sincronización labial (lip-sync)
  • Análisis espectral de audio para detectar patrones de síntesis de voz
  • Verificación de coherencia temporal (parpadeo, microexpresiones)

Fase 7: Correlación de evidencias y timeline forense

La fase final de la investigación consiste en correlacionar todas las evidencias obtenidas para construir una narrativa técnica coherente que demuestre el patrón de estafa.

Se construye un timeline forense completo que integra:

  • Cronología de las comunicaciones (primer contacto → love bombing → primera petición → escalada → desaparición)
  • Cronología de los pagos (importes, fechas, destinos)
  • Cronología del comportamiento del estafador (creación del perfil → actividad → eliminación)
  • Evidencias de la identidad falsa (búsqueda inversa de imágenes, inconsistencias verificadas)
  • Evidencias del rastreo financiero (flujo de fondos documentado)
  • Evidencias de contenido generado por IA (si aplica)

Este timeline se presenta de forma visual (diagramas cronológicos) y narrativa (informe escrito) para que el juez pueda comprender la secuencia completa de la estafa.

El valor probatorio de la investigación forense

La investigación forense aporta un valor diferencial respecto a las pruebas que la víctima puede reunir por sí misma:

Prueba de la víctimaPrueba del perito forense
Capturas de pantallaExtracción forense completa con hash de verificación
«Le envié dinero a esta cuenta»Trazabilidad completa del flujo de fondos con documentación bancaria y/o blockchain
«Sus fotos son robadas»Informe técnico de búsqueda inversa con resultados documentados y sellados temporalmente
«Creo que es un perfil falso»Análisis OSINT completo con verificación cruzada en múltiples fuentes
«Me manipuló emocionalmente»Análisis cronológico de comunicaciones que documenta el patrón de love bombing, aislamiento y extracción financiera

La diferencia no es solo técnica: es jurídica. Las capturas de pantalla sin verificar pueden ser impugnadas por la defensa como manipuladas. La extracción forense con cadena de custodia y hash de verificación tiene plena validez probatoria y es mucho más difícil de impugnar.

Herramientas OSINT para ciudadanos: lo que puedes hacer tú

Aunque la investigación forense profesional requiere herramientas y conocimientos especializados, cualquier persona puede realizar comprobaciones básicas:

  1. Google Lens: Sube la foto del perfil sospechoso y comprueba si aparece en otras cuentas
  2. TinEye.com: Busca la imagen para ver si ha sido usada antes
  3. Verificación de nombre: Busca el nombre completo que te ha dado en Google, LinkedIn y redes sociales
  4. Comprobación de número de teléfono: Herramientas como Truecaller o Sync.me pueden identificar números asociados a estafas
  5. Verificación de empresa: Si dice trabajar en una empresa, busca esa empresa en registros públicos
  6. Sentido común: Si parece demasiado bueno para ser verdad, probablemente lo sea

Las estafas románticas se persiguen en España a través de varios tipos penales del Código Penal. A continuación se detalla el marco jurídico aplicable.

Delito de estafa (art. 248 y siguientes)

El artículo 248 del Código Penal tipifica la estafa como aquella cometida por quienes, «con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno».

Elementos del tipo penal:

  • Engaño bastante: La creación de la identidad falsa y la relación sentimental ficticia constituyen un engaño «suficiente» para producir error en la víctima
  • Error en la víctima: La víctima cree que la relación es real y que el dinero servirá para resolver una emergencia legítima
  • Acto de disposición: La transferencia de dinero
  • Ánimo de lucro: El estafador busca el beneficio económico
  • Perjuicio patrimonial: La víctima sufre una pérdida económica

Pena: Prisión de 6 meses a 3 años (tipo básico).

Para la fijación de la pena se tiene en cuenta «el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador, los medios empleados por este y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción».

Estafa agravada (art. 250)

El artículo 250 establece una serie de circunstancias que agravan la pena de la estafa:

AgravanteArtículoAplicación a estafas románticas
Cuantía superior a 50.000€250.1.5ªFrecuente en pig butchering y romance scam prolongados
Abuso de relaciones personales250.1.6ªEl estafador se aprovecha de la relación sentimental construida con la víctima
Víctima especialmente vulnerable250.1.1ªPersonas mayores, personas con discapacidad, personas en situación de especial vulnerabilidad emocional
Medio de difusión masiva250.1.5ª (anterior redacción)Uso de internet y redes sociales para captar víctimas

Pena: Prisión de 1 a 6 años y multa de 6 a 12 meses.

La jurisprudencia española ha aplicado la agravante de «abuso de las relaciones personales existentes entre víctima y defraudador» a casos donde el estafador se aprovechó de la relación sentimental para convencer a la víctima de la supuesta buena inversión.

Blanqueo de capitales (art. 301)

El artículo 301 del Código Penal castiga a quien «adquiera, posea, utilice, convierta o transmita bienes, sabiendo que estos tienen su origen en una actividad delictiva». Este tipo penal se aplica a:

  • Mulas bancarias: Personas que reciben el dinero estafado en sus cuentas y lo reenvían a otras cuentas, quedándose una comisión
  • Intermediarios financieros: Personas que convierten el dinero a criptomonedas o lo envían al extranjero
  • Cambistas: Personas que facilitan la conversión de criptomonedas a dinero fiat

Pena: Prisión de 6 meses a 6 años y multa del tanto al triplo del valor de los bienes.

Importante: La jurisprudencia española considera que existe un «deber de diligencia mínimo». Incluso si la mula bancaria no era consciente del origen delictivo del dinero, si las circunstancias eran sospechosas (un desconocido le pide recibir dinero y reenviarlo a cambio de una comisión), puede ser condenada.

Usurpación de identidad (art. 401)

Cuando el estafador utiliza la identidad de una persona real — por ejemplo, fotos robadas de un militar estadounidense existente — comete un delito de usurpación de estado civil.

Pena: Prisión de 6 meses a 3 años.

Organización criminal (art. 570 bis)

Cuando la estafa es cometida por una estructura organizada — como ocurre en la mayoría de los casos de romance scam a gran escala —, se puede aplicar el tipo penal de organización criminal.

Pena: Prisión de 2 a 5 años para los miembros, 4 a 8 años para los dirigentes.

Delitos contra la intimidad (art. 197)

En casos donde el estafador amenaza con difundir fotos íntimas de la víctima (obtenidas durante la fase de sexting), se puede aplicar el artículo 197 del Código Penal.

Pena: Prisión de 1 a 4 años.

Protección de datos y la estafa romántica

La normativa de protección de datos (RGPD, LOPDGDD) tiene implicaciones relevantes para las estafas románticas:

  • Derecho de acceso: La víctima puede ejercer su derecho de acceso ante las plataformas de citas para obtener los datos del estafador (registros de cuenta, IPs de conexión, datos de pago). Este derecho, regulado en el artículo 15 del RGPD, es una herramienta legal poderosa para la investigación.

  • Derecho de supresión: Si la víctima ha enviado fotos íntimas al estafador, puede solicitar su eliminación bajo el artículo 17 del RGPD (derecho al olvido).

  • Cesión de datos a la autoridad judicial: Las plataformas están obligadas a ceder los datos del estafador cuando existe una orden judicial. Esto incluye registros de IP, datos de registro, historial de actividad y mensajes.

  • Denuncias ante la AEPD: Si la plataforma no coopera o no toma medidas para eliminar el perfil falso, la víctima puede presentar una reclamación ante la Agencia Española de Protección de Datos.

Responsabilidad civil

Además de la responsabilidad penal, la víctima puede ejercer la acción civil para la recuperación del dinero estafado:

  • Responsabilidad civil derivada del delito: En el procedimiento penal, la víctima puede personarse como acusación particular y solicitar la responsabilidad civil, que incluye la devolución de las cantidades defraudadas más los intereses y una indemnización por daños morales.

  • Reclamación a las entidades bancarias: Si el banco no aplicó los protocolos de prevención del blanqueo de capitales y permitió transferencias sospechosas sin verificación adicional, puede existir una vía de reclamación contra la entidad bancaria.

  • Responsabilidad de las plataformas: Aunque es difícil de probar, si se demuestra que la plataforma de citas fue negligente en la verificación de perfiles o en la respuesta a denuncias previas sobre el mismo estafador, podría existir responsabilidad civil.

Jurisprudencia relevante

La jurisprudencia española en materia de estafas románticas se ha ido consolidando en los últimos años:

  • Sentencia del Tribunal Supremo sobre el «engaño bastante»: El TS ha establecido que el engaño debe ser «suficiente y proporcionado para la consecución de los fines perseguidos» y que debe valorarse en función de las circunstancias personales de la víctima. Esto es especialmente relevante en estafas románticas donde la víctima está emocionalmente vulnerable.

  • Agravante por abuso de relación personal: Los tribunales han reconocido que la relación sentimental construida por el estafador — aunque sea ficticia — constituye una «relación personal» a efectos de la agravante del artículo 250.1.6ª, ya que lo relevante es la percepción de la víctima, no la realidad de la relación.

  • Responsabilidad de las mulas bancarias: La jurisprudencia es clara en que el desconocimiento del origen ilícito del dinero no exime de responsabilidad cuando las circunstancias hacían evidente la naturaleza sospechosa de la operación (recibir dinero de desconocidos para reenviarlo a terceros).

Jurisdicción internacional

Uno de los mayores desafíos jurídicos de las estafas románticas es la dimensión internacional. Cuando el estafador está fuera de España, la cooperación judicial se articula a través de:

  • Comisiones rogatorias: Solicitudes de asistencia judicial a tribunales de otros países
  • Orden Europea de Investigación: Si el sospechoso está en un país de la UE, este instrumento permite solicitar la práctica de diligencias de investigación
  • Europol / INTERPOL: Coordinación policial internacional para investigaciones transnacionales
  • Equipo Conjunto de Investigación (JIT): Para operaciones complejas que implican varios países

La realidad es que cuando el estafador opera desde países con sistemas judiciales débiles o corruptos (Myanmar, Camboya, Nigeria), la persecución penal directa es extremadamente difícil. Sin embargo, el rastreo del dinero puede llevar a intermediarios en España o en la UE que sí son procesables.


Cómo preservar las pruebas si eres víctima

No borres nada. Cada mensaje es una prueba.

El error más grave que puede cometer una víctima de estafa romántica es borrar las conversaciones, los perfiles o los comprobantes de pago por vergüenza o rabia. Esas pruebas son imprescindibles para la investigación policial y el procedimiento judicial. Si las borras, podrían perderse para siempre.

  1. No borrar ninguna conversación: WhatsApp, Telegram, Instagram, correo electrónico, SMS. Todo es evidencia digital. Aunque sientas vergüenza o dolor al releer los mensajes, son la prueba más directa de la manipulación.

  2. Hacer capturas de pantalla del perfil del estafador: Nombre, fotos de perfil, biografía, amigos en común, número de teléfono, dirección de correo electrónico. Los perfiles se eliminan rápidamente tras la estafa. Cada captura debe incluir la fecha y hora visible en el dispositivo.

  3. Guardar los comprobantes de todas las transferencias: Extractos bancarios completos, recibos de Bizum, confirmaciones de transferencias SEPA, capturas de apps de criptomonedas, comprobantes de Western Union o MoneyGram.

  4. Documentar las plataformas de inversión (en casos de pig butchering): Capturas de pantalla de la web o app de inversión, URL completa, capturas de los «gráficos de ganancias», correos electrónicos de la plataforma.

  5. No contactar al estafador después de descubrir el fraude: Cualquier mensaje adicional puede alertarle y provocar que elimine sus propios rastros digitales. Mantén el silencio.

  6. Anotar todos los datos que recuerdes: Nombres usados, números de teléfono, direcciones de correo, nombres de usuario, URLs de las plataformas de inversión, direcciones de wallets de criptomonedas, datos bancarios proporcionados por el estafador.

  7. Contactar con un perito informático: Antes de denunciar, un perito puede realizar una extracción forense del dispositivo que preserve las pruebas con plenas garantías de cadena de custodia. Esto es especialmente importante si la denuncia derivará en un procedimiento judicial.

  8. Denunciar ante la Policía Nacional o la Guardia Civil: Con las pruebas preservadas, interponer denuncia. Puedes hacerlo presencialmente o a través de la web de la Policía Nacional. Es fundamental aportar toda la documentación recopilada en los pasos anteriores.

  9. Informar a tu banco: Si los pagos se realizaron mediante transferencia bancaria, contacta con tu banco inmediatamente. Si la transferencia es reciente (24-48 horas), puede haber posibilidad de reversión. El banco también puede bloquear transferencias futuras a las cuentas del estafador.

  10. Denunciar ante el INCIBE: La línea 017 del INCIBE ofrece asesoramiento gratuito y puede ayudarte a tomar las medidas adecuadas.


Apoyo a víctimas: recursos y recuperación

Si eres víctima de una estafa romántica, no estás solo. Hay personas y organizaciones que pueden ayudarte. Lo primero que necesitas saber es que lo que te ha pasado no es culpa tuya. Has sido víctima de un delito cometido por criminales profesionales.

Recursos de emergencia en España

RecursoContactoServicio
INCIBE — Línea 017017 (gratuito)Asesoramiento en ciberseguridad, 8:00-23:00, 365 días
Policía Nacional — BITpolicia.esBrigada de Investigación Tecnológica. Denuncia online o presencial
Guardia Civil — Grupo Delitos Telemáticosguardiacivil.esDenuncia y seguimiento
Oficinas de Atención a la Víctima (OAV)En todos los partidos judicialesAsistencia jurídica y psicológica gratuita

Asociaciones especializadas

  • ANCEME (estafamor.com): Asociación Nacional Contra la Estafa y la Manipulación Emocional. Creada por profesionales que han sido víctimas de ciberestafas emocionales. Ofrece prevención, concienciación y acompañamiento en la recuperación psicosocial.

  • ASUFIN (asufin.com): Asociación de Usuarios Financieros. Orienta a víctimas de fraudes bancarios y financieros.

  • Asociación ACCIÓN contra la ciberdelincuencia: Orientación y acompañamiento a víctimas de delitos informáticos.

El proceso de recuperación emocional

La recuperación de una estafa romántica es un proceso que tiene dos dimensiones: la legal/económica y la emocional. Ambas son importantes y ninguna debe descuidarse.

Fase 1: Aceptación y duelo

Descubrir que has sido víctima de una estafa romántica es como descubrir una doble traición: la persona que amabas no existe y, además, te ha robado. Es normal experimentar:

  • Negación («No puede ser verdad, tiene que haber una explicación»)
  • Rabia (contra el estafador, contra uno mismo)
  • Tristeza profunda (duelo por la relación que nunca existió)
  • Vergüenza y culpa
  • Ansiedad y desconfianza generalizada

Estos sentimientos son normales y legítimos. No te juzgues por sentirlos.

Fase 2: Búsqueda de ayuda profesional

La ayuda psicológica profesional es fundamental. Un psicólogo especializado en trauma puede:

  • Ayudar a procesar la experiencia sin juicio
  • Trabajar los sentimientos de vergüenza y culpa
  • Reconstruir la autoestima dañada
  • Desarrollar estrategias para recuperar la confianza en los demás
  • Identificar patrones de vulnerabilidad para prevenir futuras victimizaciones

Las Oficinas de Atención a la Víctima (OAV), presentes en todos los partidos judiciales de España, ofrecen atención psicológica gratuita.

Fase 3: Reconexión social

El aislamiento que genera la vergüenza es uno de los efectos más dañinos de la estafa romántica. Reconectar con familia, amigos y redes de apoyo es esencial para la recuperación:

  • Hablar con personas de confianza sobre lo que ha pasado
  • Unirse a grupos de apoyo de víctimas (como ANCEME)
  • Participar en actividades sociales que generen bienestar
  • Evitar el aislamiento, que perpetúa la espiral de vergüenza

Fase 4: Acción legal

Denunciar no es solo un paso legal; es un paso psicológico. Pasar de «víctima pasiva» a «persona que actúa» devuelve sensación de control y contribuye a la recuperación emocional. Además, la denuncia protege a futuras víctimas.

Guía para familiares y amigos de víctimas

Si sospechas que alguien de tu entorno está siendo víctima de una estafa romántica, tu actitud es crucial. Lo que hagas — y cómo lo hagas — puede marcar la diferencia entre ayudar a esa persona o empujarla más hacia el estafador.

Qué hacer:

  • Escucha sin juzgar: Lo más importante es que la persona sienta que puede confiar en ti. Si la primera reacción es «¿Cómo has podido caer en eso?», se cerrará y buscará refugio precisamente en el estafador

  • Pregunta, no afirmes: En lugar de decir «Te están estafando», pregunta «¿No te parece raro que nunca pueda hacer videollamada?». Las preguntas abiertas permiten que la persona reflexione por sí misma

  • Ofrece información, no ultimátums: Comparte artículos como este, datos sobre estafas románticas, casos similares. Deja que la información haga su trabajo. Evita los «o dejas de hablar con esa persona o no me vuelvas a llamar»

  • Mantén el canal abierto: Aunque la persona se enfade contigo por plantear la duda, no cortes la comunicación. Es probable que tarde o temprano necesite tu apoyo

  • Ofrece ayuda práctica: «Si quieres, podemos hacer una búsqueda inversa de sus fotos juntos» o «Conozco un perito informático que puede verificar su identidad, ¿quieres que le consultemos?»

  • No culpabilices: Ni antes, ni durante, ni después. La culpa es del estafador, no de la víctima

Qué NO hacer:

  • No ridiculizar ni humillar
  • No dar ultimátums
  • No contactar al estafador directamente (podría alertarle)
  • No publicar la situación en redes sociales
  • No decir «ya te lo dije» cuando la verdad salga a la luz
  • No presionar para que denuncie antes de que esté preparada emocionalmente

Prevención: cómo protegerte en el mundo del dating online

La prevención es siempre la mejor defensa. Si utilizas aplicaciones de citas o redes sociales para conocer personas, estas prácticas pueden reducir significativamente tu riesgo:

Antes de empezar a hablar con alguien:

  • Configura tus redes sociales como privadas (especialmente Facebook e Instagram)
  • No incluyas información excesiva en tu perfil de citas (lugar de trabajo específico, dirección, rutinas diarias)
  • Utiliza plataformas con sistemas de verificación de identidad

Durante las primeras conversaciones:

  • Haz búsqueda inversa de las fotos del perfil antes de involucrarte emocionalmente
  • Mantén la conversación dentro de la plataforma de citas el mayor tiempo posible
  • No compartas información financiera personal
  • Pide videollamada pronto (idealmente en la primera semana)
  • Pregunta detalles específicos y compruébalos

Señales de que la relación es legítima:

  • Hace videollamadas sin problema y con frecuencia
  • Está dispuesto a verse en persona en un plazo razonable
  • Tiene perfiles consistentes en múltiples redes sociales
  • Sus amigos y familiares interactúan genuinamente en sus redes
  • No tiene prisa por declarar amor ni por sacar la conversación de la plataforma
  • Nunca pide dinero ni habla de inversiones

Regla de oro: Si después de un mes de conversación no has podido hacer videollamada ni quedar en persona, la relación no es real. Sin excepciones.

Cuándo pedir ayuda urgente

Si experimentas pensamientos suicidas o de autolesión como consecuencia de una estafa romántica, contacta inmediatamente con:

  • Teléfono de la Esperanza: 717 003 717 (24 horas)
  • 024: Línea de atención a la conducta suicida (24 horas)
  • 112: Emergencias

La estafa romántica puede causar un trauma profundo. No minimices tu sufrimiento. Pedir ayuda es un acto de valentía, no de debilidad.


Preguntas frecuentes

¿Puedo recuperar el dinero de una estafa romántica?

Depende de varios factores. Las transferencias bancarias SEPA tienen un plazo limitado de reversión (normalmente 24-48 horas desde la transferencia). Fuera de ese plazo, la recuperación depende de la investigación policial y del procedimiento judicial. Si se localiza al estafador y se le incautan bienes, la víctima puede solicitar la responsabilidad civil en el proceso penal. En pagos con criptomonedas, la recuperación es extremadamente difícil pero no imposible si se actúa rápido, se logra identificar al destinatario a través de análisis blockchain y se consigue una orden de congelación de fondos en el exchange.

¿Cómo sé si mi relación online es una estafa?

La señal más clara es la petición de dinero, pero hay indicadores previos: negativa a hacer videollamada, avance emocional desproporcionado, inconsistencias en la historia personal, excusas constantes para no verse en persona. Si tienes dudas, un perito informático puede analizar el perfil del supuesto contacto mediante técnicas de OSINT y búsqueda inversa de imágenes. Consultar no compromete a nada y puede evitarte una pérdida de miles de euros.

¿Es delito ser mula bancaria sin saberlo?

Sí. Aunque la persona no sea consciente de que está participando en un blanqueo de capitales, la jurisprudencia española considera que existe un deber de diligencia mínimo. Si alguien te pide que recibas dinero en tu cuenta y lo reenvíes a otra, quedándote una comisión, estás actuando como mula bancaria y puedes ser imputado por el artículo 301 del Código Penal (blanqueo de capitales). La pena puede llegar a 6 años de prisión.

¿Cuánto tarda una investigación por estafa romántica?

Los plazos varían enormemente según la complejidad del caso. Una investigación policial básica puede durar de 6 a 18 meses. Si hay componente internacional (estafador fuera de España), los plazos se amplían debido a la necesidad de comisiones rogatorias o cooperación policial internacional a través de Europol o INTERPOL. El informe pericial, por su parte, suele completarse en 2-6 semanas desde la recepción de las evidencias.

¿Las apps de citas son responsables de las estafas?

Legalmente, las plataformas de citas tienen obligaciones de moderación pero no son directamente responsables de los fraudes cometidos por terceros en sus servicios, salvo negligencia grave en la verificación de perfiles. Tinder, Bumble y Meetic han implementado sistemas de verificación de identidad y detección automática basada en IA, pero los estafadores siguen encontrando formas de eludirlos. Algunas plataformas han sido más proactivas que otras: Bumble, por ejemplo, reportó una reducción del 45% en denuncias tras implementar su Deception Detector.

¿Pueden usar mi identidad para estafar a otros?

Sí, y es más común de lo que parece. Los estafadores roban fotografías de redes sociales (Instagram, Facebook, LinkedIn) para crear perfiles falsos. Si descubres que alguien está usando tus fotos para cometer estafas: denuncia inmediatamente a la policía, solicita la eliminación del perfil en la plataforma correspondiente y configura tus redes sociales como privadas. Un perito puede certificar el uso fraudulento de tu identidad digital para la denuncia.

¿Qué diferencia hay entre romance scam y pig butchering?

El romance scam clásico se centra en peticiones directas de dinero (emergencias, billetes de avión, gastos médicos). El pig butchering añade una capa de sofisticación: el estafador no pide dinero directamente, sino que introduce a la víctima en una supuesta oportunidad de inversión (generalmente criptomonedas) a través de una plataforma completamente falsa. Las pérdidas en pig butchering suelen ser muy superiores porque la víctima cree estar «invirtiendo», no «regalando» dinero. Además, el pig butchering está frecuentemente vinculado a la trata de seres humanos en el Sudeste Asiático.

¿Puede un perito detectar si una foto es generada por IA?

Sí. Las imágenes generadas por inteligencia artificial presentan artefactos característicos que un perito especializado en detección de deepfakes puede identificar: inconsistencias en dientes, orejas, manos y fondos; patrones de frecuencia diferentes a las fotografías reales; ausencia de metadatos EXIF coherentes. Aunque la tecnología de generación mejora constantemente, las herramientas forenses también evolucionan.

¿Qué pasa si he enviado fotos íntimas al estafador?

Si el estafador tiene fotos o vídeos íntimos tuyos, existe el riesgo de sextorsión (amenaza con difundirlas si no pagas). En este caso: no pagues (el chantaje nunca termina), guarda todas las amenazas como prueba, denuncia ante la policía y contacta con la línea 017 del INCIBE. La difusión no consentida de imágenes íntimas es un delito tipificado en el artículo 197.7 del Código Penal con penas de hasta 5 años de prisión.

¿Funcionan los servicios de «recuperación de dinero» que se anuncian en internet?

La inmensa mayoría son estafas adicionales. Compañías que prometen «recuperar tu dinero de la estafa» a cambio de un pago anticipado son, con altísima probabilidad, otra estafa. La recuperación legítima del dinero solo puede producirse a través de: tu banco (si actúas en las primeras 24-48 horas), la investigación policial y el procedimiento judicial, o la acción civil contra los responsables identificados.

¿Merece la pena denunciar si el estafador está fuera de España?

Absolutamente. Aunque la persecución penal directa de un estafador en Myanmar o Nigeria es difícil, la denuncia: contribuye a las estadísticas oficiales que determinan los recursos policiales destinados a este tipo de delitos; puede conectar tu caso con otros similares en una investigación más amplia; permite identificar y detener a los intermediarios y mulas bancarias que operan en España; y genera precedentes judiciales que refuerzan la protección de futuras víctimas.

¿Cuánto cuesta un informe pericial de estafa romántica?

El coste varía según la complejidad del caso: número de dispositivos a analizar, volumen de comunicaciones, necesidad de análisis blockchain, etc. La primera consulta y valoración es gratuita. A partir de ahí, se elabora un presupuesto personalizado. Muchas víctimas pueden solicitar la asistencia jurídica gratuita que incluye la cobertura de gastos periciales cuando cumplen los requisitos económicos.

¿Cómo actúan las mulas bancarias en España?

Las mulas bancarias son personas que prestan sus cuentas bancarias para recibir el dinero de las víctimas y reenviarlo a otras cuentas o al extranjero, quedándose una comisión (normalmente del 5-10%). En España, las mulas son reclutadas de diversas formas: ofertas de «trabajo desde casa», anuncios en redes sociales prometiendo dinero fácil, o directamente por miembros de la red criminal. Muchas mulas son jóvenes que no son plenamente conscientes de la ilegalidad de lo que hacen, pero la ignorancia no les exime de responsabilidad penal por blanqueo de capitales (art. 301 CP). Si alguien te ofrece dinero por recibir transferencias y reenviarlas, di que no y denuncia.

¿Qué hacer si descubro que mis fotos están siendo usadas para estafar a otros?

Este escenario es más frecuente de lo que parece. Si descubres que alguien está usando tus fotografías para crear perfiles falsos y estafar a terceros, debes: denunciar el perfil falso en todas las plataformas donde aparezca; presentar denuncia ante la Policía Nacional o Guardia Civil por usurpación de identidad (art. 401 CP); considerar contactar a un perito informático que certifique el uso fraudulento de tu identidad digital; y configurar alertas de Google con tu nombre para detectar nuevos usos no autorizados de tu imagen. Un perito puede documentar técnicamente la suplantación para el procedimiento judicial.

¿El seguro del hogar cubre las pérdidas por estafa romántica?

Depende de la póliza. Algunos seguros de hogar incluyen cobertura de «protección digital» o «ciberriesgos» que puede cubrir parcialmente las pérdidas por fraude online. Sin embargo, la mayoría de las pólizas estándar no cubren las transferencias voluntarias de dinero (que es lo que técnicamente ocurre en una estafa romántica, aunque el consentimiento esté viciado por el engaño). Revisa tu póliza o consulta con tu compañía de seguros. Algunos seguros especializados en ciberseguridad sí cubren específicamente este tipo de fraude.

¿Las estafas románticas son más frecuentes en determinadas épocas del año?

Sí. Los estafadores intensifican su actividad en:

  • San Valentín (febrero): Las estafas vinculadas se dispararon un 44% en 2025
  • Navidad y Año Nuevo: La soledad se acentúa en estas fechas
  • Verano: Mayor uso de apps de citas
  • Sin embargo, operan los 365 días del año

Glosario de términos clave

Para facilitar la comprensión de esta guía, a continuación se definen los términos técnicos más importantes:

TérminoDefiniciónEnlace
Romance scamEstafa basada en la construcción de una relación sentimental falsa con fines económicos
Pig butcheringVariante que combina romance scam con inversiones falsas en criptomonedasPig butchering
Love bombingTécnica de manipulación basada en inundar a la víctima con atención y declaraciones de amor
CatfishingCrear una identidad falsa en internet para engañar a otras personas
OSINTOpen Source Intelligence — recopilación y análisis de información de fuentes abiertasOSINT
DeepfakeContenido audiovisual generado o manipulado por inteligencia artificialDeepfake
Mula bancariaPersona que presta su cuenta para mover dinero de origen ilícitoMula bancaria
Cadena de custodiaDocumentación que garantiza la integridad de una evidencia desde su obtención hasta el juicioCadena de custodia
Evidencia digitalCualquier dato almacenado o transmitido digitalmente que puede servir como pruebaEvidencia digital
Ingeniería socialTécnicas de manipulación psicológica para obtener información o accesoIngeniería social
Extracción forenseProceso de obtención de datos de un dispositivo digital preservando su integridadExtracción forense
Blockchain forenseAnálisis de transacciones en blockchain para rastrear flujos de criptomonedasBlockchain forense
Hash criptográficoFunción matemática que genera una huella digital única de un archivo o datoHash criptográfico
Informe pericialDocumento técnico-jurídico elaborado por un perito para presentar ante un tribunalInforme pericial
Suplantación de identidadUso no autorizado de la identidad de otra personaSuplantación de identidad

Conclusión: la importancia de actuar

Las estafas románticas no van a desaparecer. Al contrario: con la inteligencia artificial, los deepfakes y la industrialización del crimen organizado, van a ser cada vez más sofisticadas, más convincentes y más difíciles de detectar.

Pero eso no significa que estemos indefensos. La combinación de prevención (conocer las señales de alerta), acción temprana (verificar la identidad del contacto antes de involucrarse emocionalmente), y respuesta profesional (preservar las pruebas con un perito informático y denunciar) puede marcar la diferencia entre ser una víctima silenciosa y ser una persona que recupera su dinero, su dignidad y contribuye a la persecución de los criminales.

Si has llegado hasta aquí y te has reconocido en alguno de los patrones descritos — o conoces a alguien que podría estar siendo víctima —, no esperes más. El tiempo juega a favor del estafador. Cada día que pasa se destruyen más pruebas, se mueve más dinero y se vuelve más difícil la recuperación.

La vergüenza es la herramienta del estafador. Tu mejor arma contra ella es la acción.

Recuerda: no eres culpable de lo que te ha pasado. Los estafadores románticos son criminales profesionales que han perfeccionado sus técnicas de manipulación durante años. Operan en redes organizadas con recursos, tecnología y experiencia. Caer en una estafa romántica no es un reflejo de tu inteligencia, sino de tu capacidad para amar y confiar — que son virtudes, no debilidades.

Si necesitas ayuda para preservar las pruebas, investigar la identidad del estafador o preparar un informe pericial para la denuncia, estoy a tu disposición. La primera consulta es gratuita y completamente confidencial.

Cada denuncia contribuye a que las fuerzas de seguridad tengan más datos, más recursos y más precedentes para combatir este tipo de delito. Cada caso que se investiga forense y judicialmente con rigor técnico eleva el estándar probatorio y dificulta la impunidad. Cada víctima que habla rompe el estigma y facilita que otras personas den el paso.

No estás solo. No estás sola. Y no es tu culpa.


Referencias y fuentes

  1. FBI (2025). Internet Crime Report 2024 — IC3. ic3.gov
  2. INTERPOL (2026). «INTERPOL report warns of increasingly sophisticated global financial fraud threat». interpol.int
  3. INTERPOL (2025). «Growing threat of transnational scam centres highlighted at INTERPOL General Assembly». interpol.int
  4. INTERPOL (2025). «INTERPOL releases new information on globalization of scam centres». interpol.int
  5. Europol (2025). Internet Organised Crime Threat Assessment (IOCTA) 2025. europol.europa.eu
  6. Chainalysis (2025). «The 2025 Crypto Crime Report — Romance Scams and Pig Butchering». chainalysis.com
  7. Policía Nacional (2025). «Operaciones contra el fraude online en España». policia.es
  8. Ministerio del Interior (2025). Informe sobre la Cibercriminalidad en España 2024. interior.gob.es
  9. INCIBE (2025). «Línea de ayuda en ciberseguridad — 017». incibe.es
  10. Naciones Unidas — OHCHR (2023). «Hundreds of thousands trafficked to work as online scammers in SE Asia». ohchr.org
  11. Infosecurity Magazine (2025). «Romance Baiting Losses Surge 40% Annually». infosecurity-magazine.com
  12. Universitat Oberta de Catalunya — UOC (2026). «La estafa amorosa con IA: el love bombing impulsa la ciberestafa». uoc.edu
  13. ANCEME — Asociación Nacional Contra la Estafa y Manipulación Emocional (2026). estafamor.com
  14. Global Anti-Scam Alliance (2025). Global State of Scams Report 2025. gasa.org
  15. Mastercard Newsroom (2026). «Las estafas más comunes en España: compras, inversiones y criptomonedas, y robo de identidad». mastercard.com
  16. Código Penal español. Artículos 248-251 (estafa), 301 (blanqueo de capitales), 401 (usurpación de identidad), 570 bis (organización criminal). boe.es
  17. Elliptic (2025). «The behavioral detection of pig butchering scams on blockchain». elliptic.co
  18. TRM Labs (2025). «A Record-Breaking Year for Cybercrime: Key Findings from the FBI’s 2024 IC3 Report». trmlabs.com
  19. Infobae España (2025). «Detenidos los estafadores del amor tras engañar a 70 personas y defraudar 1,5 millones de euros». infobae.com
  20. APAV — Asociación Portuguesa de Apoyo a la Víctima (2025). «Online fraud victimization in Southern Europe». apav.pt
  21. Ministerio de Justicia (2026). «Oficinas de asistencia a las víctimas de delitos». mjusticia.gob.es
  22. CoinTelegraph (2026). «How US investigators traced $61M in crypto tied to romance scams across wallets». cointelegraph.com
  23. ProvenExpert — Jonathan Izquierdo (2026). Valoraciones de clientes. provenexpert.com

¿Has sido víctima de una estafa romántica? Podemos ayudarte.

Más información

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Guías prácticas con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp