Personal del Departamento Federal de Investigaciones (DFI) de la Policía Federal Argentina (PFA) logró dar con una estructura criminal dedicada al hackeo de cuentas digitales y lavado de activos, en una operación simultánea realizada en varias provincias. El procedimiento culminó con 11 detenciones y el secuestro de una amplia cantidad de dispositivos electrónicos, dinero en efectivo y documentación vinculada a las maniobras investigadas.
La causa se originó el 10 de marzo pasado, cuando el Departamento Inteligencia Contra el Crimen Organizado (DICCO) detectó movimientos irregulares en una plataforma de mensajería instantánea, donde distintos usuarios realizaban acciones que comprometían la seguridad informática.
En ese entorno virtual, los investigadores descubrieron un sistema identificado como “Sherlock Alerts”, una herramienta automatizada o “bot” capaz de interactuar con otros usuarios a partir de palabras clave, como el número de DNI.
Mediante ese mecanismo, los ciberdelincuentes obtenían respuestas que contenían información personal sustraída previamente de bases de datos vulneradas mediante accesos no autorizados a sistemas gubernamentales.
A partir de esa constatación, los agentes del DFI determinaron que detrás del funcionamiento del “bot” operaba una organización delictiva estructurada, integrada por múltiples actores con diferentes funciones.
El grupo, que se escudaba en el anonimato y que ofrecía la aplicación, se hacía llamar “Dictadores” y había desarrollado una red destinada a la comercialización del software con el que obtenían y negociaban datos personales.
La investigación quedó bajo la órbita del Juzgado Federal de Primera Instancia de Campana, a cargo de Adrián González, con intervención de la Secretaría Penal N°2 a cargo de Agustín Ocampo.
A través de diversas medidas de prueba, los funcionarios judiciales y los peritos informáticos de la PFA lograron documentar el modo operativo de la banda. Se estableció que algunos integrantes actuaban como administradores y líderes de canales, coordinando las actividades internas; otros se encargaban del desarrollo y venta de herramientas automatizadas como el “Sherlock”, mientras que un tercer grupo cumplía funciones técnicas específicas vinculadas con el cibercrimen.
Durante las pericias digitales, se identificó al presunto creador del sistema “Sherlock”, conocido bajo el alias de “Treenix”, y al fundador del grupo “Dictadores”, que además mantenía vínculos con otra comunidad denominada “Sherlock Group”.
Ambos utilizaban distintos nombres de usuario para evitar ser detectados por las fuerzas de seguridad. Según se verificó, los integrantes mantenían una dinámica de colaboración constante, compartiendo recursos y conocimientos, e incluso organizando eventos para vulnerar sistemas informáticos.
Los investigadores determinaron que la organización accedía ilegalmente a bases de datos de organismos públicos y empresas privadas, valiéndose de métodos como phishing, ingeniería social y la utilización de bots para comercializar información personal y sensible.
También ofrecían servicios de intrusión y manipulación de registros oficiales, emisión de recetas médicas falsas, alteración de datos en entidades públicas y privadas, y la creación de sitios web falsos destinados a capturar datos de tarjetas de crédito o débito. Con esa información, realizaban compras y transferencias fraudulentas.
Dentro del esquema delictivo se detectó además la comisión del delito de “grooming con fines patrimoniales”, en el que los agresores establecían contacto con menores para obtener acceso a sus cuentas bancarias, correos electrónicos y perfiles de videojuegos en línea, con el propósito de sustraer fondos o vender los accesos.
Otro aspecto que los detectives calificaron como inédito en el país fue la utilización de personas de bajos recursos para crear y vender cuentas en plataformas digitales, las cuales luego eran utilizadas en el mercado ilegal.
A medida que la investigación avanzaba, se identificó que varios integrantes del grupo actuaban desde distintas provincias: Buenos Aires, Santa Fe, Córdoba y Mendoza. En algunos casos, mantenían contactos con organizaciones narcocriminales radicadas en la ciudad de Rosario, a las que ofrecían sus conocimientos informáticos para obtener información reservada, realizar extorsiones y ejecutar maniobras de lavado de dinero.
22 allanamientos
Con todos esos elementos reunidos, el juzgado dispuso 22 allanamientos simultáneos en domicilios de Libertad, Merlo, Berazategui, El Jagüel, Moreno, Tigre, Nordelta, Berisso, Marcos Paz, Temperley, Ezpeleta, Virrey del Pino, Olavarría, Mar del Plata, Córdoba, Mendoza y Santa Fe. Como resultado, 11 sospechosos (diez hombres y una mujer) fueron arrestados.
Durante los procedimientos, se secuestraron teléfonos celulares, computadoras, tarjetas bancarias, varios tipos de monedas extranjeras —entre ellas dólares estadounidenses, euros, libras esterlinas, pesos colombianos, pesos mexicanos y guaraníes paraguayos—, además de vehículos, documentación relevante para la causa y más de dos kilogramos de marihuana.
Todo el material quedó a disposición de la justicia federal, que continúa con el análisis técnico de los dispositivos y la trazabilidad de las operaciones vinculadas con la red desarticulada.