“Operación Kaerb”: Condenan a programador santafesino por usar phishing para desbloquear iPhones

La investigación internacional reveló que el santafesino creó una plataforma que facilitó más de 4.200 estafas vinculadas al desbloqueo ilegal de iPhones. Recibió una condena de más de cuatro años al unificarse con una pena previa por ciberdelitos.

Un programador santafesino creador de una plataforma con la que cibercriminales aprendían y tenían acceso a métodos de phishing para desbloquear celulares iPhone robados o extraviados, y otros cuatro imputados, fueron condenados a penas de hasta 3 años de prisión, en todos los casos de cumplimiento efectivo, por más de 4.200 casos de defraudación mediante técnicas de manipulación informática.

La resolución fue dada a conocer por el Tribunal Oral en lo Criminal Federal N°7 de Capital Federal, a cargo del juez Enrique Méndez Signori, en el marco de un juicio abreviado acordado el 15 de octubre pasado por el fiscal general Horacio Azzolin, titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), área de la Procuración General de la Nación que encabezó la investigación desde sus inicios.

El fallo ya se encuentra firme, debido a que cumplidos los plazos correspondientes, ninguna defensa presentó objeciones al acuerdo impulsado por el representante del Ministerio Público Fiscal y homologado por el tribunal.

Se trata del final de la causa local de una investigación transnacional más amplia, que incluyó a ministerios públicos fiscales y agencias policiales de seis países de habla hispana -España, Argentina, Colombia, Chile, Ecuador y Perú- y que se conoció hace poco más de un año con el nombre de “Operación Kaerb” (deviene de invertir la palabra en inglés “break” y alude al quiebre que la organización lograba sobre el bloqueo de los teléfonos).

 

Las cinco condenas

Todos los imputados terminaron condenados a penas de prisión efectiva, con distintos roles y grados de participación, por el mismo delito: defraudación mediante técnicas de manipulación informática, contemplado en el artículo 173, inciso 16, del Código Penal (C.P.) y que prevé penas de entre un mes y 6 años de prisión.

Los cinco fueron condenados por la misma cantidad de hechos por los que la titular de la Fiscalía Nacional en lo Criminal y Correccional Federal N°10, Paloma Ochoa, los había imputado en el requerimiento de elevación a juicio, con el siguiente detalle:

  • Iván David Cudde (34): programador argentino con domicilio en la ciudad de Santa Fe y creador de la plataforma con la que se desbloqueaban los iPhone. Fue condenado a 3 años de prisión efectiva por 4.245 hechos que concurren de modo real entre sí -1.164 consumados y 3.081 en grado de tentativa-, en carácter de partícipe necesario. Sin embargo, se le impuso una pena única de 4 años y 2 meses de prisión al unificarse una condena previa por amenazas coactivas en concurso ideal con acceso ilegítimo a un sistema informático y falsificación y uso de una marca registrada, que tenía dictada en 2023 por el TOF 2 de Rosario.
  • Luis Alberto Lurita Albornoz (34): vendedor de artículos electrónicos y teléfonos de nacionalidad peruana. Condenado a 2 años de prisión efectiva por 546 hechos en concurso real entre sí -62 consumados y 484 en grado de tentativa-, en carácter de autor, cometidos entre diciembre de 2019 y abril de 2023. Se le impuso la pena única de 4 años de prisión, inhabilitación especial de seis meses para el ejercicio del comercio; pérdida de las concesiones, regímenes especiales, privilegios y prerrogativas de que gozare, inhabilitación absoluta por seis años para desempeñarse como funcionario o empleado público e inhabilitación especial perpetua para desempeñarse como miembro de las fuerzas de seguridad, por otras dos condenas que tenía impuestas por el TOF N°3 de Capital Federal y por el Tribunal Oral en lo Penal Económico (TOPE) N°1, por los delitos de adquisición por cualquier medio de terminales celulares a sabiendas de su procedencia ilegítima agravado por haber sido cometido con ánimo de lucro y por tentativa de contrabando reiterado.
  • Denis Gabriel Ghione Silva (42): técnico de celulares y computadoras de nacionalidad uruguaya, con domicilio en la Ciudad Autónoma de Buenos Aires. Condenado a 2 años y 6 meses de prisión de cumplimiento efectivo por 2.126 hechos en concurso real -751 consumados y 1.375 en grado de tentativa-, en calidad de autor, entre febrero de 2021 y abril de 2023.
  • Wilmer Alexander Arévalo Aurora (34): técnico de telefonía celular y trabajador de la construcción de nacionalidad peruana, con domicilio en la ciudad de Córdoba. Condenado a 1 año y 10 meses de prisión de cumplimiento efectivo, por 348 hechos en concurso real -142 hechos consumados y 206 hechos en grado de tentativa-, como presunto autor, entre febrero de 2020 y marzo de 2023.
  • Sebastián Daniel Raijelson (54): técnico en electrónica argentino con domicilio en la ciudad de Córdoba. Fue condenado a 3 años de prisión de cumplimiento efectivo, por 4.245 hechos que concurren de modo real entre sí -1.164 hechos consumados y 3.081 hechos en grado de tentativa-, como partícipe necesario.

 

La investigación se inició en junio del año pasado, a partir de una denuncia realizada por el propio titular de la UFECI, el fiscal Azzolin, en la que se daba cuenta de que desde Gendarmería habían reportado que un oficial de enlace de la Policía Nacional de España ante Europol informó que una maniobra de phishing (captación engañosa de datos personales) estaba afectando a usuarios de Europa y Latinoamérica y que todo tenía su origen en la plataforma iServer.

Según la investigación del MPF, la plataforma digital operaba en un escenario de “crimen como servicio” (crime as a service), es decir, un modelo de negocio en el que los ciberdelincuentes ofrecen herramientas, servicios y recursos relacionados con actividades ilegales a otros grupos criminales a cambio de dinero.

La pesquisa determinó que iServer estaba dirigida a los denominados “desbloqueadores” que, al pagar una cuota mensual de 120 dólares, tenían acceso a detalladas instrucciones, técnicas y métodos de phishing para obtener las credenciales de acceso al dispositivo robado y a la denominada “vida digital” de la víctima.

Se creaban mensajes vía SMS que simulaban provenir del fabricante del celular en los que se informaba al receptor que su teléfono extraviado o robado se había geolocalizado.

Ese mensaje incluía un enlace que direccionaba al usuario a un sitio web que también aparentaba ser de la empresa –iCloud de Apple en el caso de los iPhone– donde, con la esperanza de recuperar el dispositivo, la víctima ingresaba sus claves y así las obtenían los delincuentes para desbloquear los equipos y reinsertarlos en el mercado de reventa.

 

 

This email address is being protected from spambots. You need JavaScript enabled to view it.