Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

Red de ciberdelincuentes operó con 4 enlaces clave

Operación Discovery: así funcionaba la red

Un alegado miembro de la red de ciberdelincuentes es conducido a un tribunal por oficiales de una Unidad Especial actuante en la jornada contra la estructura criminal.

Un alegado miembro de la red de ciberdelincuentes es conducido a un tribunal por oficiales de una Unidad Especial actuante en la jornada contra la estructura criminal.

Avatar del Listín Diario
Yasmel CorporánSanto Domingo, RD

La estructura criminal operaba bajo un esquema bien organizado. Desarrollaba sus actividades de manera concertada y coordinada, con diversas tareas o funciones repartidas, encaminadas a cometer ciberdelitos, desde su base en Santiago, y sus víctimas en Estados Unidos, algo que a sus miembros les dejó riquezas, buena vida y poder, hasta que terminaron en manos de la justicia.

Hace, justamente, nueve días hoy desde que el pasado miércoles 2 de marzo la Procuraduría General de la República trazó la marcha de la Operación Discovery, con una rueda de allanamientos en call centers de Santiago, el centro operativo de la red de ciberdelincuentes, de los que afirma sentaron base allí, “dedicados al ciberdelito, a la extorsión sexual y económica, así como al robo de identidades de ciudadanos de Estados Unidos”.

Por el momento 38 implicados en la presunta red aguardan para que se les conozca medida de coerción el lunes venidero.

Entre ese grupo figuran Sucre Rafael Rodríguez Ortix y Pablo Miguel Balbuena, alías “La válvula”, como supuestos cabecillas de la red criminal.

En el documento acusatorio depositado por el Ministerio Público, el mismo donde el órgano persecutor pide 18 meses de prisión preventiva como medida cautelar para todos los detenidos, se ofrecen detalles inéditos del modus operandi de la red.

Piezas claves

Según las investigaciones preliminares del ente acusador, la red se compone de un “abridor”, cuya responsabilidad es conseguir a las víctimas captando su atención para, de esa manera, obtener su información personal y hacer más fácil la extorsión.

Otra pieza clave es el “cerrador”, un operador clandestino que debe manejar el idioma inglés y tener un alto “poder de convencimiento” para lograr que la víctima acceda a depositar altas sumas de dinero que suelen pedir a través de la intimidación y la estafa.

En esta estructura también figuraba un “supervisor”, descrito como “la persona que monitorea a los abridores y cerradores para que contacten más víctimas”, logrando así un mayor número de estafas. El cuarto eslabón es el “técnico”, un miembro del centro de operaciones que se encarga de dar soporte ante cualquier falla de los dispositivos.

Esta pieza humana cuida de que no haya ninguna interferencia a nivel informático que pueda impedir el trabajo de los abridores y cerradores, para cometer sus fechorías.

Aparentemente, los implicados en esta red operaban bajo un esquema muy organizado, en el que hacían uso de un “guion preelaborado. y por escrito”. al que debían ceñirse los abridores y cerradores mientras conversaban con la víctima.

Asimismo, operaban con un “listado”, que es una base de datos donde guardaban toda la información personal que recababan de sus víctimas.

Las víctimas

Los más vulnerables

Las ganancias de la red le permitieron obtener un sistema informático que ubicaba en las redes sociales los perfiles más susceptibles para convertirse en víctimas. Los denominados “chiperos” buscaban personas mayores de 65 años, retirados y vulnerables, específicamente en Santiago y Puerto Plata.

Esposadas, dos mujeres ligadas al caso en audiencia