Tras una investigación encabezada por la UFI de Ciberdelitos Zona Norte, a cargo del fiscal Patricio Ferrari, atraparon a la banda del “call center carcelario”, una organización conformada por presos que estafó desde la Unidad Penal N°35 de Magdalena a jueces de la Cámara Penal de Apelaciones de San Isidro.
Según indicaron fuentes de la causa a Infobae, las celdas de los sospechosos fueron allanadas en las últimas horas y lograron la detención de los tres internos involucrados en las maniobras en las que usaron diversas tácticas para quedarse con los WhatsApp de sus víctimas y sus cuentas de Google.
“Páseme el código, quédese tranquilo”, era una de las frases más usadas por los delincuentes para convencer a sus víctimas de que así iban a mandarles el envío que esperaban, a recuperarles el WhatsApp y todo lo que hiciera falta para hacerlos caer. Algunos sí cayeron en la trampa, otros no: “Ya nos estafaron con eso acá”, le lanzó uno al darse cuenta de la treta.
La causa se inició el 19 de febrero pasado, tras detectarse el fraude a un juez, quien denunció haber recibido un llamado en su celular por una supuesta entrega de una encomienda de la empresa Andreani.
En la comunicación, un hombre que simulaba ser empleado de la compañía le pidió un código de seis dígitos que llegaría por WhatsApp, indicándole que era un requisito para entregar el paquete. Al facilitar ese código, la víctima perdió el control de su cuenta de inmediato.
Con esa misma maniobra, los delincuentes aprovecharon ese acceso para contactar a los allegados del magistrado y trataron de engañarlos del mismo modo para obtener transferencias de dinero.


Poco después, el 26 de febrero, el mismo número intentó repetir el ardid contra un juez colega del primer magistrado víctima. Durante la conversación, el sospechoso le refirió: “Tiene para tomar nota porque le voy a dar un número de remito que se lo pedirá el cadete cuando llegue”.
El juez respondió que no tenía para anotar y el estafador le dijo que se lo iba a enviar por WhatsApp. El magistrado, sin embargo, estuvo a punto de caer. Lo que no sabían los estafadores es que su propio colega, que ya había vivido en carne propia el engaño, estaba cerca, le advirtió de la estafa y cortó la comunicación.
El análisis de los informes de telefonía y otras pruebas permitió a los investigadores identificar tres métodos recurrentes de estafa:
- La suplantación de empleados de correo Andreani
- Hacerse pasar por trabajadores de la empresa telefónica Movistar
- Simular ser del soporte técnico de WhatsApp
En todos los casos, el objetivo era obtener códigos de acceso y contraseñas para apropiarse de cuentas y luego solicitar dinero a los contactos de las víctimas.
El expediente incorporó una cadena de pruebas que incluía informes de operadores telefónicos y policiales, actas testimoniales y hasta archivos de audio con las conversaciones entre uno de los imputados y sus víctimas, a las que tuvo acceso Infobae.
El patrón se repite: los delincuentes acceden al nombre completo, número de documento y domicilio de sus objetivos, les envían un “código de verificación” y logran tomar el control de la aplicación para extorsionar a sus contactos.
Estrategia e identificación desde la cárcel
La investigación del fiscal Ferrari avanzó con un análisis técnico de la línea utilizada para los engaños. El funcionario judicial logró precisar que todas las llamadas y mensajes fueron canalizados por la antena próxima a la Unidad Penitenciaria N°35 del Servicio Penitenciario Bonaerense, ubicada en Magdalena.
“Una modalidad coincidente con las estafas telefónicas cometidas desde distintas unidades penitenciarias de la provincia”, según el documento de la solicitud de allanamiento al que también accedió este medio.
La intervención judicial sobre la línea permitió detectar que el número se mantenía activo y seguía usándose cotidianamente para cometer delitos.
En paralelo, personal especializado de la DDI de San Isidro de la Policía Bonaerense analizó las escuchas y comprobó que las comunicaciones partían de dispositivos móviles dentro de la cárcel.
El patrón operacional era sistemático. Entre las 9 y 17:30, los sujetos realizaban hasta 30 llamadas diarias, con tres guiones diferentes para captar víctimas:
- El pretexto de una encomienda de Andreani y el pedido del código recibido por WhatsApp.
- El supuesto llamado de un “analista en sistemas de Movistar”, advirtiendo sobre un intento de acceso desde otro dispositivo.
- El contacto fingido de un servicio de “soporte técnico” de WhatsApp, con el que presionaban con amenazas de bloqueo.

A partir de los datos de la empresa Movistar, la fiscalía accedió al registro de tarjetas SIM vinculadas al IMEI del equipo desde donde se contactó al juez que cayó en la trampa.
El líder de la banda
Allí apareció una SIM card, registrada a nombre de Gabriel Nicolás Giménez, con domicilio en Caseros y con un frondoso historial penal. Los informes adjuntos mostraron que Giménez lleva detenido en la Unidad N°35 desde marzo de 2023. La policía aportó fotografías y causas abiertas contra el procesado.
El documento sostiene que “Giménez se encuentra detenido ininterrumpidamente desde el día 13 de marzo de 2023 y actualmente alojado en la Unidad N°35 de Magdalena, siendo esto coincidente con el lugar de comisión de los delitos aquí investigados”.

El fiscal remarcó que el caso pone en evidencia “una organización delictiva con un alto grado de planificación que estaría funcionando desde el interior del Servicio Penitenciario Bonaerense”, liderada por Giménez, quien incluso fue condenado y reincidente por otros ilícitos.
Finalmente, avalados por el Juzgado de Garantías Nº4 de San Isidro, efectivos policiales irrumpieron en el pabellón 7, celda 3, donde secuestraron seis teléfonos celulares, tres cargadores y una tarjeta SIM de la empresa Claro.
En el lugar fueron aprehendidos Giménez—identificado como líder de la organización— y su cómplices Juan Manuel Acuña y Facundo Ponce.

Giménez cumple una condena de tres años y nueve meses por robo doblemente agravado por el uso de arma de fuego en poblado y en banda, además de una pena de diez años por robo agravado con arma de fuego y portación de arma de guerra.
Tanto él como sus cómplices compartían la celda desde donde se coordinaban las maniobras. Los tres fueron acusados de estafa en grado de tentativa, acceso indebido a sistema o dato informático de acceso restringido y uso indebido de datos.
Últimas Noticias
Pánico en Tres de Febrero: quisieron robarle, escapó y le dispararon a matar
Ocurrió el último domingo en la localidad de Loma Hermosa. La secuencia fue registrado por una cámara de seguridad de la cuadra

Buscaban a un hombre por homicidio y cayó durante un control policial en Rosario
El arresto fue en Forest y Peaje Peatonal. Fue imputado por el crimen de una mujer, acribillada en el barrio Godoy a comienzos de año

Tras conocerse los resultados de la autopsia a Thania Santillán, definirán hoy qué sucederá con el acusado
El análisis forense determinó que uno de los disparos ingresó por la sien derecha, atravesó el encéfalo y quedó alojado en el parietal izquierdo, con una trayectoria de adelante hacia atrás

Una lancha paraguaya arrojó en las costas del río Bermejo una carga de marihuana valuada en $58 millones
Prefectura Naval incautó desde la maleza 16 kilos de droga. La lancha volvió rápidamente a su país de origen

Empezó el juicio contra un hombre por matar a su pareja tras empujarla contra un auto en Rosario
En la primera audiencia por la muerte de Natalia Coronel ocurrida en 2022, el acusado negó haber tenido algún vínculo afectivo. Está acusado de homicidio doblemente agravado y violencia de género


