Así engañaban a las víctimas: los audios de la banda del asesino del “Mago Alex” que operaba estafas desde la cárcel

0
9

Rubén Andrés Grasso, quien cumple condena a prisión perpetua en la Unidad 28 de Magdalena por el doble homicidio de Leonardo “Mago Alex” Fernández y Jéssica Alberti Cigola, ocurrido en 2019 en San Fernando, fue identificado como líder de una organización dedicada a ejecutar diversas estafas desde la cárcel mediante el uso de celulares y cuentas apócrifas, con colaboración de personas en libertad y la participación de un agente penitenciario.

Las tareas investigativas de la DDI de San Isidro y a cargo del fiscal Patricio Ferrari, revelaron que la operatoria partía desde el penal, donde los internos, liderados por Grasso, se valían de cómplices en libertad y del apoyo del agente para ejecutar fraudes telefónicos, suplantar identidades y mover fondos ilícitos. La organización tenía ramificaciones tanto dentro de las cárceles como en domicilios de Magdalena y San Justo.

Grasso fue detenido en marzo y este lunes fueron arrestados los hermanos Nicolás Adrián y Jonathan Agustín Corbalán. Son internos en la Unidad 35 de Magdalena, cada uno cumpliendo condenas por delitos de robo.

Vista exterior de la Unidad Nº 28 Magdalena con personal DDI y la foto en círculoe Rubén Grasso. (Imagen Ilustrativa Infobae)

También fue allanado e imputado Rodolfo Ezequiel C., apodado “Sobrino”; por el supuesto jefe de la banda, es sargento del Servicio Penitenciario Bonaerense, y habría colaborado con Grasso facilitando pedidos y transferencias solicitadas por el interno.

El penitenciario ayudaba a Grasso a ejecutar, desde la cárcel, maniobras de estafa y facilitaba tanto el ingreso de objetos como el movimiento de dinero y productos hacia el exterior, desempeñando un rol clave de intermediario entre Grasso y el mundo exterior.

Por último, Molina Agustina Nahiara y Solorzano Yamila Soledad actuaban, según las fuentes, como colaboradoras externas de la red, presuntamente encargadas de operar cuentas bancarias y recibir transferencias, además de tener antecedentes judiciales por otros delitos vinculados.

Así actuaban

En una conversación, a la que tuvo acceso Infobae y que acompaña esta nota, un interlocutor que se presentó como técnico de una empresa de telefonía celular condujo al usuario durante más de una hora a través de diversas acciones en su celular, guiándolo paso a paso para obtener información sensible y modificar configuraciones clave bajo la excusa de proteger su privacidad.

Durante la conversación, el supuesto técnico insistió varias veces en la necesidad de desvincular un dispositivo ajeno que “se había vinculado” al número del usuario.

Como parte de la maniobra, solicitó que se ingresara información como dirección de correo, códigos de verificación enviados tanto por WhatsApp como por mensajes de texto, y llegó a dictar un correo electrónico distinto al personal del usuario, sugiriendo: “Ponga [email protected]. Le vuelvo a repetir: la be, la i, la doble ele, la a, la ele, la i, la te, la o. Veintidós catorce arroba gmail punto com.”

El núcleo del caso es el acceso no autorizado a la cuenta de WhatsApp facilitado por el propio usuario, quien, presionado por el interlocutor, admitió haber entregado un código de verificación que le había llegado poco antes. La llamada se originó tras un supuesto contacto previo de la empresa de correo Andreani, que habría generado la aparición del código de WhatsApp que luego facilitó el acceso sospechoso.

El operador telefónico avanzó con instrucciones para acceder a áreas sensibles del teléfono, como ajustes, cuentas vinculadas y las notificaciones de seguridad en WhatsApp. Solicitó explícitamente activar la verificación en dos pasos, creando un PIN preestablecido de seis dígitos (“Ponga lo que es seis veces ocho. Nuevamente seis veces ocho”) y asoció un nuevo correo electrónico, que no era el del usuario. “En todo caso, nosotros si quiere le enviamos, le, le damos lo que es un correo electrónico mientras tanto”, propuso antes de dictar la dirección.

Otra llamada pone de manifiesto un intento coordinado de estafa dirigido a una usuaria de mensajería, con la utilización de procedimientos sistematizados y la suplantación de entidades reconocidas como Andreani y Mercado Libre.

En el intercambio, un interlocutor insiste de forma meticulosa en la recolección de datos personales y valida diversas vías de confirmación para concretar el engaño. El diálogo revela el grado de detalle con que los delincuentes diseñan sus argumentarios para generar confianza y forzar errores en las víctimas.

En el tramo final de la conversación, una pieza clave sale a la luz cuando la interlocutora expone: “Que digo que no lo hice en Mercado Libre”.

En esa secuencia, el interlocutor vuelve a presionar: “Ya estamos finalizando, ¿sí, señorita?”, y fija un horario preciso de entrega: “A las quince treinta estaría llegando lo que sería su domicilio, ¿bien?” Esta táctica busca anclar una expectativa concreta, a pesar del reconocimiento explícito de la usuaria sobre la inexistencia del pedido.