En prosecución a investigaciones sobre estafas y falsificación de medios de pago electrónicos, personal del Departamento Especializado en la Investigación del Cibercrimen, realizaron allanamientos simultáneos este jueves en dos viviendas y tres locales comerciales en Capiatá.
Como resultado fueron detenidas seis personas identificadas como Francisco Daniel Rolón Riquelme, Marcos Gabriel Rolón Riquelme, Francisco Gabriel Rolón Lombardo, Osvaldo Raúl Martínez Cáceres, Ricardo Cabrera Díaz y Marcelo Ramírez Álvarez, todos mayores de edad.
Durante los procedimientos se incautaron dispositivos celulares, computadoras portátiles, DVR, motocicleta, documentos varios, cuadernos con anotaciones, numerosas tarjetas de débito y crédito, así como tarjetas SIM y formularios de activación, entre otros indicios relevantes para la investigación.
Lea más: Operativo contra red de estafa con chips duplicados arroja tres detenidos y otros más son buscados
La Policía Nacional busca desbaratar a una estructura que se dedica a la duplicación de tarjetas SIM para luego acceder a información personal de las víctimas.
“Se trata de habilitar el número de teléfono de una persona en otro chip para acceder a todos los datos”, explicó el jefe del Departamento contra el Cibercrimen, Diosnel Alarcón, en contacto con radio Monumental 1080 AM.
En otro momento, dijo que la mayoría de las llamadas a las telefonías para el bloqueo de línea provienen de penitenciarías, principalmente las de Encarnación, Departamento de Itapúa.
“Una vez que el call center bloquea la línea, los implicados operan y se dirigen a diferentes puntos de ventas para habilitar la línea de la víctima”, puntualizó Alarcón.
Nota relacionada: ¿Qué hacer si te duplican el chip del celular?
También, los puntos de venta van a ser allanados por no cumplir con el debido proceso del registro para habilitar una línea nuevamente.
Respecto al perjuicio, dijo que sería de G. 500 millones con respecto a una sola estructura de estafa.
Por último, explicó que este grupo se dedica a bloquear líneas telefónicas y luego reactivarlas en otros dispositivos, para luego acceder a todos los datos de la víctima.