Entre la cantidad de detalles que revela el Ministerio Público contra los imputados en la Operación Discovery van desde disfrazar el dinero ilícito hasta el terror psicológico en sus actos.
Según el órgano persecutor, los implicados en la red cibercriminal dentro del libreto de extorsión contra las victimas también les buscaban impactar de manera dolorosa en sus llamadas.
“El terror psicológico es un subgénero que ha adquirido poder, por el daño causado, desde que apareció en la literatura, como una forma exclusivamente de narrativa, sin embargo, ha sido utilizado por los infractores, para ocasionar terror, daños y dolor con llamadas disfrazadas y dolorosas y es que el miedo psicológico puede impactar a los espectadores sin necesidad de mostrar a un monstro o fantasmas, solo desarrollando los miedos de sus víctima”, recoge el expediente en la descripción de su funcionamiento.
Puedes leer: Operación Discovery: TBI Bank, utilizado para esconder dinero tipo paraíso fiscal
Para asegurar el deposito del dinero en grandes cantidades de dólares, les intimidaban con secuestrarlos o en su defecto a familiares cercanos.
“Infundían terror a personas diciéndoles que podían secuestrarlos a ellos y su familia. Esto les garantizaba que las víctimas pudieran depositar altas sumas de dinero en dólares; logrando así el resultado del crimen”, expresa el expediente contra los imputados en la Operación Discovery.
El experto en «bitcoin»
El Ministerio Público señala a Sucre Rafael Rodríguez Ortiz dentro de la Operación Discovery como una persona de “vasto conocimiento en torno a las criptomonedas”.
“(…) A través de evidencia electrónica se ha podido constatar que este imputado tiene vasto conocimiento en torno a las criptomonedas; las cuales utiliza para mover el dinero desde los Estados Unidos de América hacia la República Dominicana; y también como mecanismo de inversión para generar ganancias con el dinero obtenido de forma ilícita. Esto a través de las estafas internacionales”, indica el órgano persecutor en el expediente coercitivo.
Al mismo tiempo, el Ministerio Público detalla que el imputado Rodríguez Ortiz habría viajado a la ciudad de Dubái para participar en una conferencia sobre las criptomonedas.
Podrías leer: Operación Discovery: TBI Bank, utilizado para esconder dinero tipo paraíso fiscal
“(…) El poder económico de este imputado ha sido tal, que realizó un viaje a los Emiratos Árabes Unidos, específicamente a la ciudad de Dubái para acudir a una conferencia donde se trataría el tema de las criptomonedas”, continúa señalando el expediente.
El conocimiento de medida de coerción contra los imputados de la Operación Discovery fue aplazada para el lunes 14 de marzo. Dicho expediente coercitivo consta de alrededor de 300 páginas en las que se detallan el esquema de funcionamiento de la red.
TBI Bank
El TBI Bank, según certificación de la Superintendencia de Bancos de República Dominicana no tiene autorización para realizar operaciones en el país.
“La Superintendencia de Bancos de la República Dominicana, en fecha 13 de enero de 2022, emitió a solicitud del Ministerio Público la Certificación No. 00001146 en la que hace constar que según sus archivos del Departamento de Registro y Autorizaciones; la entidad TBI BANK no está autorizada por la Junta Monetaria para realizar las operaciones de intermediación financiera ni cambiaria en la República Dominicana, por lo que no está registrada. Con la mencionada Certificación se confirma las maniobras que utilizan para la colocación de sus dineros”; hace constar la solicitud de medida de coerción contra los imputados de la Operación Discovery.
“152. Certificación No. 00001146, emitida por la Superintendencia de Bancos de la República Dominicana, en fecha 12 de enero de 2022; en la cual hace constar que según los archivos de su Departamento de Registros y Autorizaciones, la entidad TBI BANK no está autorizada por la Junta Monetaria para realizar operaciones de intermediación financiera ni cambiaria en la República Dominicana; por lo que la misma no está registrada en la Superintendencia de Bancos”.
Los prestanombres en Operación Discovery
- Winston Rafael Batista Brito, testaferro en calidad de prestanombre de Isaías José Cepeda Fernández, con la empresa Global Comunicaciones Dominicana GLOCODO, S.R.L., RNC No. 1-32-02343-9.
- Sheridan Ventura y Cruz José Miguel Reynoso Gómez, testaferros y prestanombres de José Fernando Reynoso Gómez, con la empresa Timón SRL, RNC No. 132354966.
- Nicanor Rafael Mármol y Geraldo Antonio Luna Márbol, testaferros y prestanombres de Alter Jhovanny López Guevara, a través de la empresa de fachada Duck Soluciones Publicitarias y Laser, SRL.
Te podría interesar leer: Operación Discovery: Alikatte B.I.G 3BU, entre el dembow y el cibercrimen
- Glen Francisco Jeréz Infante, testaferro y prestanombre de Rafael Peralta Guzmán (a) Alikate, a través de la empresa Emmanuel Jerez & Peralta Industrial, SRL No. 131784003.
- Minerfi Dorville de Vargas, pareja sentimental y prestanombre de Ariel de los Santos Vargas Canela, a través de la empresa Group Infinita Fortuna.
- Livy Vanessa Zapata Peña, testaferra y prestanombre de Máximo Miguel Mena Peña (a) Max, a través de la empresa de fachada Homserve Contact Center, RNC No.132405341.
Mecanismo para disfrazar códigos de áreas:
- a) Existen diversas maneras en las que estafadores pueden adulterar su identificación. Una de las más populares es mediante el uso de proveedores especializados en servicios de caller ID spoofing, basados en Internet.
- b) El atacante, quien busca enmascarar su número, inicia sesión en el sitio web del proveedor de servicios de spoofing y proporciona la información de pago.
- c) Una vez dentro del sitio, provee su propio número -generalmente perteneciente a una tarjeta prepaga adquirida sólo con propósitos maliciosos-, el número de la víctima, y la identificación falsa a ser mostrada a esta última.
- d) El proveedor entonces llama al atacante al número suministrado, llama a la víctima, y luego unen ambas comunicaciones junto con la información ilegítima.
- e) El destinatario de la estafa ve la identificación falsa, contesta la línea, y es comunicado directamente con el atacante.
Lo incautado y parte de las pruebas materiales:
- Dieciocho (18) CPU que constan en el acta de allanamiento levantada por la fiscal Isis de la Cruz, al imputado Mayobanex Braulio Rafael Rodríguez; con los cuales probamos las computadoras utilizadas por los operadores para realizar estafas en el centro de llamadas fraudulento propiedad de dicho imputado.
- Treinta y Cuatro (34) CPU que constan en el acta de allanamiento levantada por la fiscal Emmanuel Ramírez; al imputado Sucre Rafael Rodríguez Ortíz (a) Darimán, con los cuales probamos las computadoras utilizadas por los operadores para realizar estafas en el centro de llamadas fraudulento propiedad de dicho imputado.
- Dieciséis (16) CPU que constan en el acta de allanamiento levantada por el fiscal Ernis Mella; contra el imputado Genaro Antonio Hernández (a) Moreno K5, con los cuales probamos las computadoras utilizadas por los operadores para realizar estafas en el centro de llamadas fraudulento propiedad de dicho imputado.
Podrías leer: Operación Discovery: Salim, de dembowsero a detenido por cibercrimen
- Doce (12) CPU que constan en el acta de allanamiento levantada por el fiscal José Manuel Calzado, al imputado Máximo Miguel Mena (a) Max; con los cuales probamos las computadoras utilizadas por los operadores para realizar estafas en el centro de llamadas fraudulento propiedad de dicho imputado.
- Dieciséis (16) Auriculares que constan en el acta de allanamiento levantada por la fiscal Emmanuel Ramírez, al imputado Sucre Rafael Rodríguez Ortíz (a) Darimán, con los cuales probamos las computadoras utilizadas por los operadores para realizar estafas en el centro de llamadas fraudulento propiedad de dicho imputado.