Tras una investigación encabezada por la UFI de Ciberdelitos Zona Norte, a cargo del fiscal Patricio Ferrari, atraparon a la banda del “call center carcelario”, una organización conformada por presos que estafó desde la Unidad Penal N°35 de Magdalena a jueces de la Cámara Penal de Apelaciones de San Isidro.

Según indicaron fuentes de la causa a Infobae, las celdas de los sospechosos fueron allanadas en las últimas horas y lograron la detención de los tres internos involucrados en las maniobras en las que usaron diversas tácticas para quedarse con los WhatsApp de sus víctimas y sus cuentas de Google.

Páseme el código, quédese tranquilo”, era una de las frases más usadas por los delincuentes para convencer a sus víctimas de que así iban a mandarles el envío que esperaban, a recuperarles el WhatsApp y todo lo que hiciera falta para hacerlos caer. Algunos sí cayeron en la trampa, otros no: “Ya nos estafaron con eso acá”, le lanzó uno al darse cuenta de la treta.

La causa se inició el 19 de febrero pasado, tras detectarse el fraude a un juez, quien denunció haber recibido un llamado en su celular por una supuesta entrega de una encomienda de la empresa Andreani.

En la comunicación, un hombre que simulaba ser empleado de la compañía le pidió un código de seis dígitos que llegaría por WhatsApp, indicándole que era un requisito para entregar el paquete. Al facilitar ese código, la víctima perdió el control de su cuenta de inmediato.

Con esa misma maniobra, los delincuentes aprovecharon ese acceso para contactar a los allegados del magistrado y trataron de engañarlos del mismo modo para obtener transferencias de dinero.

Los tres sospechosos luego de ser detenidosLa celda desde la que operaban

Poco después, el 26 de febrero, el mismo número intentó repetir el ardid contra un juez colega del primer magistrado víctima. Durante la conversación, el sospechoso le refirió: “Tiene para tomar nota porque le voy a dar un número de remito que se lo pedirá el cadete cuando llegue”.

El juez respondió que no tenía para anotar y el estafador le dijo que se lo iba a enviar por WhatsApp. El magistrado, sin embargo, estuvo a punto de caer. Lo que no sabían los estafadores es que su propio colega, que ya había vivido en carne propia el engaño, estaba cerca, le advirtió de la estafa y cortó la comunicación.

El análisis de los informes de telefonía y otras pruebas permitió a los investigadores identificar tres métodos recurrentes de estafa:

  • La suplantación de empleados de correo Andreani
  • Hacerse pasar por trabajadores de la empresa telefónica Movistar
  • Simular ser del soporte técnico de WhatsApp

En todos los casos, el objetivo era obtener códigos de acceso y contraseñas para apropiarse de cuentas y luego solicitar dinero a los contactos de las víctimas.

El expediente incorporó una cadena de pruebas que incluía informes de operadores telefónicos y policiales, actas testimoniales y hasta archivos de audio con las conversaciones entre uno de los imputados y sus víctimas, a las que tuvo acceso Infobae.

El patrón se repite: los delincuentes acceden al nombre completo, número de documento y domicilio de sus objetivos, les envían un “código de verificación” y logran tomar el control de la aplicación para extorsionar a sus contactos.

Estrategia e identificación desde la cárcel

La investigación del fiscal Ferrari avanzó con un análisis técnico de la línea utilizada para los engaños. El funcionario judicial logró precisar que todas las llamadas y mensajes fueron canalizados por la antena próxima a la Unidad Penitenciaria N°35 del Servicio Penitenciario Bonaerense, ubicada en Magdalena.

“Una modalidad coincidente con las estafas telefónicas cometidas desde distintas unidades penitenciarias de la provincia”, según el documento de la solicitud de allanamiento al que también accedió este medio.

La intervención judicial sobre la línea permitió detectar que el número se mantenía activo y seguía usándose cotidianamente para cometer delitos.

En paralelo, personal especializado de la DDI de San Isidro de la Policía Bonaerense analizó las escuchas y comprobó que las comunicaciones partían de dispositivos móviles dentro de la cárcel.

El patrón operacional era sistemático. Entre las 9 y 17:30, los sujetos realizaban hasta 30 llamadas diarias, con tres guiones diferentes para captar víctimas:

  • El pretexto de una encomienda de Andreani y el pedido del código recibido por WhatsApp.
  • El supuesto llamado de un “analista en sistemas de Movistar”, advirtiendo sobre un intento de acceso desde otro dispositivo.
  • El contacto fingido de un servicio de “soporte técnico” de WhatsApp, con el que presionaban con amenazas de bloqueo.

Las antenas satelitales instaladas en el penal

A partir de los datos de la empresa Movistar, la fiscalía accedió al registro de tarjetas SIM vinculadas al IMEI del equipo desde donde se contactó al juez que cayó en la trampa.

El líder de la banda

Allí apareció una SIM card, registrada a nombre de Gabriel Nicolás Giménez, con domicilio en Caseros y con un frondoso historial penal. Los informes adjuntos mostraron que Giménez lleva detenido en la Unidad N°35 desde marzo de 2023. La policía aportó fotografías y causas abiertas contra el procesado.

El documento sostiene que “Giménez se encuentra detenido ininterrumpidamente desde el día 13 de marzo de 2023 y actualmente alojado en la Unidad N°35 de Magdalena, siendo esto coincidente con el lugar de comisión de los delitos aquí investigados”.

Los celulares incautados

El fiscal remarcó que el caso pone en evidencia “una organización delictiva con un alto grado de planificación que estaría funcionando desde el interior del Servicio Penitenciario Bonaerense”, liderada por Giménez, quien incluso fue condenado y reincidente por otros ilícitos.

Finalmente, avalados por el Juzgado de Garantías Nº4 de San Isidro, efectivos policiales irrumpieron en el pabellón 7, celda 3, donde secuestraron seis teléfonos celulares, tres cargadores y una tarjeta SIM de la empresa Claro.

En el lugar fueron aprehendidos Giménez—identificado como líder de la organización— y su cómplices Juan Manuel Acuña y Facundo Ponce.

La banda operaba de la Unidad Carcelaria Nª35 de Madgalena

Giménez cumple una condena de tres años y nueve meses por robo doblemente agravado por el uso de arma de fuego en poblado y en banda, además de una pena de diez años por robo agravado con arma de fuego y portación de arma de guerra.

Tanto él como sus cómplices compartían la celda desde donde se coordinaban las maniobras. Los tres fueron acusados de estafa en grado de tentativa, acceso indebido a sistema o dato informático de acceso restringido y uso indebido de datos.