Durante el operativo, las autoridades secuestraron una gran cantidad de elementos vinculados a la actividad delictiva, entre los que se incluyen numerosos celulares, efectivo en pesos argentinos, así como dólares estadounidenses y euros. Además, se incautaron vehículos, tarjetas bancarias, computadoras y otros dispositivos electrónicos. En el mismo procedimiento también se encontraron y retuvieron dos kilogramos de marihuana, sumando evidencia significativa para la investigación.

Una organización dedicada al hackeo de cuentas digitales y al lavado de activos fue desbaratada tras una investigación encabezada por el Ministerio de Seguridad Nacional y la Policía Federal. Los allanamientos se llevaron a cabo en Buenos Aires, Santa Fe, Córdoba y Mendoza, y como resultado fueron detenidas once personas que actuaban coordinadamente desde distintas provincias.

Desde la Policía Federal informaron que varios de los apresados mantenían vínculos estrechos con estructuras narco-criminales de Rosario, a las que ofrecían servicios de inteligencia, extorsión y operaciones para blanquear dinero. En la provincia de Buenos Aires los operativos alcanzaron numerosas localidades, donde se incautaron numerosos elementos y pruebas relacionados con la maniobra.

En los procedimientos secuestraron abundante electrónica y divisas —teléfonos, computadoras, tarjetas, vehículos y dinero en distintas monedas— y además más de dos kilos de marihuana. La investigación arrancó el 10 de marzo cuando el Departamento de Inteligencia Contra el Crimen Organizado detectó actividad ilícita en una plataforma de mensajería, lo que permitió identificar un sistema automatizado denominado “Sherlock Alerts”: un bot que, mediante palabras clave como un DNI, extraía datos personales de bases vulneradas por accesos no autorizados a sistemas estatales.

La estructura delictiva funcionaba con roles diferenciados: administradores y coordinadores de canales, desarrolladores y vendedores de herramientas automatizadas, y operadores técnicos. El creador del bot operaba bajo el alias “Treenix” y la red se movía en grupos denominados “Dictadores” y “Sherlock Group”, con constantes cambios de identidad para evitar ser detectados. También se registraron modalidades de engaño tipo grooming con fines patrimoniales, y la utilización de personas vulnerables a quienes se ofrecía comprar cuentas para explotarlas en mercados digitales.

Tendencias