No data was found

Estafas desde la cárcel: el modus operandi de la banda del asesino del ‘Mago Alex’

Una investigación de la DDI de San Isidro, a cargo del fiscal Patricio Ferrari, destapó una red criminal que operaba desde el penal de Magdalena. El líder de la organización es Rubén Andrés Grasso, quien cumple prisión perpetua en la Unidad 28 por el doble homicidio de Leonardo “Mago Alex” Fernández y Jéssica Alberti Cigola, ocurrido en 2019 en San Fernando.

Desde su celda, Grasso utilizaba celulares y cuentas bancarias apócrifas para cometer estafas. Contaba con la colaboración de personas en libertad y, según las pesquisas, con la complicidad de un agente penitenciario. En marzo fue detenido, y este lunes cayeron los hermanos Nicolás Adrián y Jonathan Agustín Corbalán, ambos internos en la Unidad 35 de Magdalena, con condenas por robo.

Otro allanado e imputado es Rodolfo Ezequiel C., alias “Sobrino”, sargento del Servicio Penitenciario Bonaerense. Su rol habría sido clave: facilitaba el ingreso de objetos, transferencias y el movimiento de dinero desde el penal hacia el exterior, funcionando como intermediario entre Grasso y el mundo externo.

Completan la nómina de sospechosas Molina Agustina Nahiara y Solorzano Yamila Soledad, quienes presuntamente operaban cuentas bancarias y recibían transferencias ilícitas. Ambas tienen antecedentes por otros delitos.

Así operaban las estafas telefónicas

Los audios a los que accedió este medio revelan el método. En una llamada de más de una hora, un falso técnico de una empresa de telefonía celular engañaba a la víctima. Bajo el pretexto de proteger su privacidad, el estafador guiaba a la persona paso a paso para obtener información sensible y modificar configuraciones clave del teléfono.

El falso técnico insistía en que era necesario desvincular un dispositivo ajeno que supuestamente se había conectado al número del usuario. Durante el proceso, solicitaba direcciones de correo, códigos de verificación de WhatsApp y mensajes de texto, y hasta dictaba un correo electrónico falso: “Ponga [email protected], se escucha en la grabación.

El eje del fraude era obtener el código de verificación de WhatsApp. Para ello, el delincuente generaba presión, alegando que la llamada se originaba por un supuesto contacto previo de la empresa Andreani, lo que supuestamente había activado un código de seguridad. Una vez que la víctima lo entregaba, los estafadores accedían a la cuenta.

Las instrucciones incluían acceder a ajustes, cuentas vinculadas y notificaciones de seguridad. El operador ordenaba activar la verificación en dos pasos con un PIN de seis dígitos preestablecido: “Ponga lo que es seis veces ocho. Nuevamente seis veces ocho”. Luego asociaban un correo electrónico ajeno a la cuenta.

Otra llamada muestra un intento coordinado de estafa contra una usuaria, donde los delincuentes suplantaban a Andreani y Mercado Libre. El interlocutor recopilaba datos personales de manera meticulosa y generaba una falsa expectativa de entrega a domicilio.

En el tramo final de esa conversación, la víctima expone: “Que digo que no lo hice en Mercado Libre”. Pese a la advertencia, el estafador presiona: “Ya estamos finalizando, ¿sí, señorita?” y fija una hora precisa: “A las quince treinta estaría llegando lo que sería su domicilio, ¿bien?”. La táctica buscaba anclar una expectativa concreta, ignorando la negativa de la víctima.

La investigación continúa y no se descartan más detenciones.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER