<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <title><![CDATA[infoLibre - estafas]]></title>
    <link><![CDATA[https://www.infolibre.es/temas/estafas/]]></link>
    <description><![CDATA[infoLibre - estafas]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright infoLibre]]></copyright>
    <ttl>10</ttl>
    <item>
      <title><![CDATA[Del terrorismo y los jueces estrella al crimen organizado: la Audiencia Nacional debate su futuro tras el fin de ETA]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/terrorismo-jueces-estrella-crimen-organizado-an-debate-futuro-eta_1_2140224.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f3b7a2bc-7cce-4b75-9a48-6587ac0905e5_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Del terrorismo y los jueces estrella al crimen organizado: la Audiencia Nacional debate su futuro tras el fin de ETA"></p><p>Durante décadas, el foco informativo permanente de los casos más trascendentes y algunos jueces de gran popularidad la convirtieron en <strong>la imagen que los ciudadanos tenían de la Justicia</strong>. Por sus juzgados centrales de instrucción –y después por sus banquillos de cristal blindado– pasaron los terroristas más sanguinarios y peligrosos. Los de ETA y los islamistas. Desde sus despachos se puso a la Justicia española en el mundo a través de causas internacionales como las de <a href="https://www.infolibre.es/politica/guantanamo-couso-10-casos-rescataria-audiencia-nacional-si-reforma-justicia-universal_1_1163708.html" target="_blank">Pinochet, el torturador argentino Scilingo, el asesinato de José Couso, los crímenes de Israel en Gaza anteriores a la actual invasión, Guantánamo o Ruanda</a>. Con la desaparición de ETA, el repliegue del yihadismo y los sucesivos recortes a la jurisdicción universal, <a href="https://www.infolibre.es/politica/audiencia-nacional-tribunal-especial-enorme-sobrevivio-derrota-eta_1_1899276.html" target="_blank">la Audiencia Nacional se ha convertido en el escenario de las grandes macrocausas por corrupción</a> como <em>Gürtel</em>, <em>Púnica</em>, <em>Pujol </em>o <em>Lezo</em>. </p><p>A falta de un año para su 50 aniversario, el tribunal del terrorismo aspira a transformarse en el del crimen organizado más sofisticado.</p><p>El nuevo presidente, <strong>Juan Manuel Fernández Martínez</strong>, planteó el debate el pasado noviembre con una carta abierta enviada a todos los jueces centrales y secciones de lo Penal –también de lo Contencioso-Administrativo, Social, Menores y Vigilancia Penitenciaria– para abrir <strong>una reflexión que adapte las competencias del tribunal a la criminalidad más compleja y sofisticada</strong>. La idea es plantear una reforma legal que pueda ser trasladada al Consejo General del Poder Judicial (CGPJ) y de ahí al Gobierno y al Parlamento. La propuesta del presidente considera que <strong>el actual marco competencial de la Audiencia ha quedado obsoleto</strong>. Fernández considera que, pese a la transformación de la criminalidad en los últimos años, el órgano sigue siendo necesario, aunque necesita una mayor especialización. La Audiencia Nacional <strong>aspira ahora a convertirse en el órgano de la criminalidad organizada en todas sus vertientes</strong>.</p><p>Para ello, según el documento enviado por Fernández a toda la plantilla, es necesaria una reforma de la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1985-12666" target="_blank">Ley Orgánica del Poder Judicial </a>que le atribuya expresamente esa materia que requiere una respuesta judicial especializada y coordinada. La delincuencia organizada que se atribuya a la Audiencia Nacional con esas nuevas competencias –entre las que se propone que siga estando el <strong>terrorismo</strong>– tendrá que cumplir tres requisitos. En primer lugar, que la organización criminal de que se trate tenga <strong>"una estructura organizada y jerarquizada"</strong>. También que su <strong>ámbito de actuación sea transnacional</strong> o, en caso de que se implante en territorio español, "que afecte a un número significativo de personas que exceda de una comunidad autónoma". El último criterio por el que este tribunal entraría a investigar y enjuiciar a estas bandas sería la utilización por estas <strong>"de medios sofisticados o violentos para la comisión de delitos</strong>".</p><p>Esa atribución general de la criminalidad organizada debería, a su vez, especificarse en sus diferentes ramas. El <strong>narcotráfico</strong>, uno de los campos tradicionales de la Audiencia –con operaciones como <em>Nécora </em>o las actuales <a href="https://www.infolibre.es/narcotrafico/juez-ratifica-prision-exjefe-udef-detenido-20-millones-escondidos-casa_1_1977786.html" target="_blank">del exjefe de la UDEF al que encontraron 20 millones en su casa </a>o las narcolanchas del Estrecho– es uno de ellos. El documento considera que los criterios de atribución de estos casos a la Audiencia han quedado anticuados y que esto "perjudica gravemente al éxito de las investigaciones en esta materia". La ley establece que la AN es competente siempre que el delito lo cometa una organización criminal y actúe en el territorio de varias provincias. Lo que se plantea es que <strong>se deje al margen ese criterio territorial y la Audiencia sea competente solo en los casos más graves</strong>. Uno de los criterios para determinar esa gravedad podría ser la <strong>corrupción</strong> que en muchos casos lleva asociada, lo que sí justificaría que un órgano central como la AN, y no los de los distintos territorios, se encarguen de ellos.   </p><p>Otra de las manifestaciones del crimen organizado que reclama la Audiencia Nacional es el <strong>blanqueo de capitales a través de organizaciones criminales transnacionales</strong>. Se trata de un tipo de delito que este órgano ya investiga, pero que no tiene atribuido expresamente. Su inclusión expresa en el catálogo de delitos del tribunal se justifica "por la necesidad de centralizar la investigación de delitos complejos que requieren una visión global y recursos especializados". "El blanqueo de capitales moderno implica técnicas sofisticadas como el uso de <strong>paraísos fiscales, empresas pantalla y criptomonedas</strong>", dice el documento enviado a los jueces. "La AN, con sus recursos especializados, puede abordar la complejidad de estas investigaciones", continúa. La razón es que el tribunal permite <strong>una mayor coordinación entre los cuerpos policiales, los jueces y los organismos internacionales</strong>. El objetivo final es proteger "la estabilidad financiera y la confianza en las instituciones" frente a un delito que socava el sistema financiero, distorsiona la economía y facilita la corrupción.</p><p>Transformar la Audiencia Nacional en el tribunal de la criminalidad organizada obliga, además, a incluir entre sus competencias otras materias. Como <strong>la trata de seres humanos</strong>, una actividad caracterizada por la transnacionalidad y que ejercen organizaciones de una extraordinaria complejidad que requieren una respuesta judicial especializada y centralizada. También las infracciones cada vez más frecuentes relacionadas con <strong>la ciberseguridad que puedan poner en peligro infraestructuras críticas</strong> como la red eléctrica, el transporte público o las instituciones financieras. "La AN, con su experiencia en la lucha contra el terrorismo y otros delitos complejos, es el órgano idóneo para abordar estos casos", afirma el documento del presidente. Otras dos categorías cuya inclusión se plantea son <strong>los delitos medioambientales que causen "un grave daño"</strong> y afecten a más de una comunidad autónoma o tengan dimensión transnacional. También los relativos al <strong>"tráfico ilícito de bienes culturales"</strong> o "que afecten a un patrimonio cultural de especial relevancia".</p><p>Estafas masivas como los casos <a href="https://www.infolibre.es/politica/cupula-forum-filatelico-condenada-doce-anos-carcel_1_1160668.html" target="_blank"><em>Foro Filatélico</em></a><a href="https://www.infolibre.es/politica/cupula-forum-filatelico-condenada-doce-anos-carcel_1_1160668.html" target="_blank"> y </a><a href="https://www.infolibre.es/politica/cupula-forum-filatelico-condenada-doce-anos-carcel_1_1160668.html" target="_blank"><em>Afinsa</em></a>, entre otros, han sido también materia tradicional de la Audiencia. El Supremo estableció que estos casos le correspondieran <strong>cuando la cantidad defraudada superara un millón de euros</strong>. La propuesta enviada a los jueces considera que ese límite está desfasado y que solo deberían corresponder a la AN las que "afecten gravemente a la economía nacional". El documento destaca el atasco que provocan las defraudaciones con criptomonedas con muchos afectados pero con deudas individuales muy pequeñas. Por eso propone que el límite se eleve a los <strong>10 millones de euros con, al menos, 100 perjudicados</strong>. También propone que se le encomienden los delitos que afecten al orden constitucional y a la forma de gobierno, y no solo a altas instituciones del Estado. </p><p>Además de los jueces destinados en el Tribunal Central de Instancia (el que engloba los antiguos juzgados centrales de instrucción) y los magistrados de las distintas secciones y salas, en el debate abierto sobre el futuro de la Audiencia planteado por Juan Manuel Fernández también entran la Fiscalía de la Audiencia Nacional, Antidroga y la Fiscalía Anticorrupción. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[45db0ba6-d593-42f9-b865-c8a03f9b778e]]></guid>
      <pubDate><![CDATA[Fri, 06 Feb 2026 05:00:31 +0000]]></pubDate>
      <author><![CDATA[Manuel Altozano]]></author>
      <enclosure url="https://static.infolibre.es/clip/f3b7a2bc-7cce-4b75-9a48-6587ac0905e5_16-9-aspect-ratio_default_0.jpg" length="7580794" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f3b7a2bc-7cce-4b75-9a48-6587ac0905e5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="7580794" width="1200" height="675"/>
      <media:title><![CDATA[Del terrorismo y los jueces estrella al crimen organizado: la Audiencia Nacional debate su futuro tras el fin de ETA]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f3b7a2bc-7cce-4b75-9a48-6587ac0905e5_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tribunales,Audiencia Nacional,Consejo General del Poder Judicial,Terrorismo,Terrorismo islamista,Lucha crimen organizado,ciberfraude,Medioambiente,Delitos,ETA,estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El juez procesa a 'CryptoSpain', financiador de Alvise, por estafar más de 185 millones]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/juez-procesa-cryptospain-financiador-alvise-estafar-185-millones_1_2114869.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/98630bd0-7657-4a41-9957-0822054bcfab_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El juez procesa a 'CryptoSpain', financiador de Alvise, por estafar más de 185 millones"></p><p>El juez de la Audiencia Nacional <strong>José Luis Calama</strong> ha procesado al creador de la plataforma Madeira Invest, <strong>Álvaro Romillo</strong>, que entregó <a href="https://www.infolibre.es/politica/cryptospain-presunto-financiador-alvise_1_2093620.html"  >100.000 euros al eurodiputado Luis Pérez</a>, conocido como Alvise, y a otras nueve personas por la presunta estafa de más <strong>185 millones de euros a 3.062 inversores</strong> entre enero de 2023 y septiembre de 2024.</p><p>En un auto fechado este lunes al que ha tenido acceso EFE, el magistrado impone a los diez investigados una <strong>fianza solidaria que supera los 247 millones</strong>.</p><p>En su auto, el titular del Juzgado Central de Instrucción Cuatro acuerda el procesamiento por <strong>delitos masa de estafa y organización criminal</strong>, al tiempo que abre una pieza separada por un presunto delito de blanqueo de capitales.</p><p>En el auto, el juez Calama indica que Romillo, <a href="https://www.infolibre.es/politica/socio-parasito-llama-hacienda-son-redes-antiimpuestos-catapultaron-alvise-criptoempresario_1_1875059.html"  >conocido como </a><a href="https://www.infolibre.es/politica/socio-parasito-llama-hacienda-son-redes-antiimpuestos-catapultaron-alvise-criptoempresario_1_1875059.html" target="_blank"><em>CryptoSpain</em></a>, ideó y puso en marcha una <strong>organización criminal estructurada y jerarquizada</strong>, de la que asumió la dirección y liderazgo, movido por "un ánimo de lucro ilícito".</p><p>Dicha organización <strong>estaba integrada</strong> por el propio y por Borja Lara Varas; Alejandro Pérez Frías; Pedro Estanislao Bris García; Domingo Romillo Iriarte; Juan Carlos Romillo Iriarte; Mihaela Munteanu Manole; David Alcázar Jiménez; Rosa María de Olivera de Castro, Yolanda Nieto Galera, y Juan José Moreno Ruiz.</p><p>Todos ellos, bajo las instrucciones de Romillo, <strong>desempeñaban funciones específicas encaminadas a la captación de víctimas</strong>, la gestión de la plataforma digital utilizada como instrumento del fraude y la ocultación de los beneficios obtenidos.</p><p>El objeto de la organización criminal consistía en la apropiación sistemática de las cantidades recibidas por parte de terceros para <strong>supuestas inversiones que eran publicitadas</strong> valiéndose del portal digital Madeirainvest.com, que aparentaba ser una plataforma de inversión segura y rentable.</p><p>A través de dicha web, prosigue el auto, se ofrecían productos financieros ficticios con la finalidad de <strong>atraer a potenciales inversores</strong>, entre los que figuraban relojes, vehículos, propiedades inmobiliarias, oro y otros metales preciosos.</p><p>Los inversores, confiados en la apariencia de legalidad y solvencia que transmitía la plataforma, en la que llegaban a asegurar rentabilidades mínimas del 20%, <strong>realizaron aportaciones económicas que fueron desviadas</strong> por los miembros de la organización a cuentas controladas por Romillo y sus colaboradores, sin que existiera actividad real de inversión.</p><p>De este modo, prosigue el magistrado, <strong>3.062 inversores de Madeira Invest Club</strong> resultaron perjudicados, sufriendo pérdidas económicas derivadas de la conducta fraudulenta desplegada por Romillo y los demás miembros de la organización criminal y que han sido cuantificadas en 185.511.947,76 euros.</p><p>En su auto, Calama impone a los diez procesados el pago de una fianza solidaria de <strong>247.349.230 euros con el fin de hacer frente a las posibles responsabilidades</strong> económicas a las que tendrían que hacer frente en caso de ser condenados.</p><p>De forma paralela, el juzgado abre una pieza separada para investigar el <strong>desvío de las cantidades defraudadas</strong> y su posterior blanqueo, ya que esa parte del procedimiento se encuentra en un estado incipiente dadas su mayor complejidad.</p><p>El entramado societario consta de <strong>52 sociedades, 106 cuentas bancarias</strong>, bienes inmuebles y embarcaciones, todo ello repartido por al menos 15 jurisdicciones.</p><p>En su auto de procesamiento, el magistrado acuerda <strong>mantener en prisión provisional a Romillo</strong> por los riesgos de fuga y de reiteración delictiva. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[125579a8-7db7-4dc4-83fe-603b0cc75303]]></guid>
      <pubDate><![CDATA[Mon, 15 Dec 2025 14:54:33 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/98630bd0-7657-4a41-9957-0822054bcfab_16-9-aspect-ratio_default_0.jpg" length="2491983" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/98630bd0-7657-4a41-9957-0822054bcfab_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2491983" width="1200" height="675"/>
      <media:title><![CDATA[El juez procesa a 'CryptoSpain', financiador de Alvise, por estafar más de 185 millones]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/98630bd0-7657-4a41-9957-0822054bcfab_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[estafas,Tribunales,Luis Pérez 'Alvise',criptomonedas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detenido el responsable de una red de 'alquileres fantasma' en viviendas turísticas]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/detenido-responsable-red-alquileres-fantasma-viviendas-turisticas_1_2090005.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d7723b25-6823-4c74-8f15-c8f8f04d2bc3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detenido el responsable de una red de 'alquileres fantasma' en viviendas turísticas"></p><p>Un hombre ha sido detenido por la <a href="https://www.infolibre.es/temas/policia-nacional/" target="_blank" >Policía Nacional</a> en Madrid como principal responsable de una red de estafas en 'alquileres fantasma', ya que engañaba a sus víctimas ofreciéndoles viviendas <strong>de las que había copiado las llaves</strong>, haciendo visitas y con contratos y cobro por adelantado, asegura EFE.</p><p>El perjuicio alcanzado supera los 25.000 euros y se han recibido denuncias <strong>de distintas provincias</strong>, aunque la investigación continúa abierta y no se descartan nuevas detenciones ni la localización de <strong>más posibles víctimas</strong>, ha informado este jueves en un comunicado el Cuerpo Nacional de Policía. La detención la han llevado a cabo agentes de la Comisaría Local de<strong> Fuengirola</strong>, una de las localidades en las que se habían presentado denuncias junto a <a href="https://www.infolibre.es/temas/marbella/" target="_blank" >Marbella</a><strong> </strong>y<strong> </strong><a href="https://www.infolibre.es/temas/madrid/" target="_blank" >Madrid</a>.</p><p>El arrestado <strong>accedía a la vivienda turística de forma legal</strong>, hacía fotografías y una copia de las llaves, y colgaba anuncios en <strong>portales de alquileres </strong>convencionales para contratos de larga duración. Además, organizaba visitas de los posibles inquilinos presentando documentación y un contrato estándar. Si llegaban a un acuerdo, pedía el cobro por adelantado del mes en curso y una fianza. Cuando las víctimas intentaban acceder a la vivienda en la fecha acordada se daban cuenta de que estaba ocupada <strong>como alquiler turístico</strong>. </p><p>Una vez identificado y localizado el principal responsable se procedió a su detención en una localidad del sur de Madrid. La operación <strong>no se ha dado por finalizada</strong>, ya que los investigadores no descartan nuevas detenciones ni la aparición de más víctimas del engaño.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[932b0508-f75d-4bd9-a0ad-6017af33325c]]></guid>
      <pubDate><![CDATA[Thu, 30 Oct 2025 18:21:23 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d7723b25-6823-4c74-8f15-c8f8f04d2bc3_16-9-aspect-ratio_default_0.jpg" length="6528236" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d7723b25-6823-4c74-8f15-c8f8f04d2bc3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="6528236" width="1200" height="675"/>
      <media:title><![CDATA[Detenido el responsable de una red de 'alquileres fantasma' en viviendas turísticas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d7723b25-6823-4c74-8f15-c8f8f04d2bc3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Madrid,Andalucía,estafas,Viviendas alquiler,Marbella,Policía Nacional,Investigación,Turismo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Empresas fantasma españolas sirvieron para vaciar las cuentas de Cáritas en Luxemburgo]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/empresas-fantasma-espanolas-sirvieron-vaciar-cuentas-caritas-luxemburgo_1_2042283.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/0b75b2dd-9535-4f0e-b618-d57c95123cb4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Empresas fantasma españolas sirvieron para vaciar las cuentas de Cáritas en Luxemburgo"></p><p>El verano pasado estalló uno de los casos más sonados de la historia reciente de Luxemburgo. Marc Crochet, director general de <strong>Cáritas Luxemburgo</strong>, <a href="https://www.infolibre.es/economia/14-cuentas-bbva-espana-recibieron-61-millones-desfalco-arruinado-caritas-luxemburgo_1_1866666.html" target="_blank">denunció el 16 de julio, tras volver de sus vacaciones, que la organización había sufrido un desfalco</a> que había dejado sus cuentas a cero. Seis días después se detuvo como posible responsable a Stéphanie Friob, la directora financiera de la organización, que se presentó ante la policía como víctima de la conocida como <strong>'estafa del CEO'</strong>. </p><p>Friob aseguró haber recibido <strong>correos electrónicos que suplantaban a Crochet</strong> —y a un abogado que supuestamente representaría al director general— en los que se le ordenaba la realización de transferencias bancarias. En total, <strong>el fraude ascendió a 61,21 millones de euros, que salieron de las cuentas de Cáritas en más de un centenar de transferencias</strong> entre febrero y julio de 2024.</p><p>La estafa supuso la paralización de las actividades de Cáritas Luxemburgo. Friob sigue siendo investigada por su posible implicación en la trama, pero hay más detenidos y <strong>la justicia de Luxemburgo ha condenado ya a dos ciudadanos búlgaros</strong>. Se trata de los primeros sentenciados por este caso que ha sumido a la ONG de la Iglesia católica en Luxemburgo en una crisis financiera absoluta.</p><p>Con las transferencias se vació todo el dinero de las cuentas de Cáritas. Incluso decenas de esos millones provenían de préstamos que la ONG había solicitado a bancos de Luxemburgo. <a href="https://www.infolibre.es/economia/fiscalias-marbella-luxemburgo-investigan-desfalco-caritas-implica-bbva_1_1874946.html" target="_blank">Gran parte de ese dinero acabó en cuentas del BBVA</a> pertenecientes a <strong>empresas fantasma abiertas por esos dos ciudadanos búlgaros en España</strong>.</p><p><a href="https://www.reporter.lu/luxemburg-finanzbetrug-einblicke-ins-netzwerk-hinter-der-caritas-affaere/" target="_blank">Tal y como ha adelantado el medio luxemburgués Reporter.lu</a> —socio del consorcio de investigación OCCRP, al igual que infoLibre—, la Séptima Sala Penal del Tribunal de Distrito de Luxemburgo ha <strong>declarado culpables a Ivan Teofilov y Rafaelo Iliev, dos ciudadanos búlgaros que ejercieron como los testaferros de menor rango dentro de la trama</strong>. Ambos, que llevan en prisión preventiva desde su arresto el pasado mes de enero, han llegado a un acuerdo con la fiscalía y tras cooperar en la investigación, han aceptado el cargo de participación pasiva en una red de fraude. </p><p>El tribunal les ha impuesto <strong>una pena de 18 meses de prisión y una multa de 3.000 euros</strong>. Debido a su cooperación y a que no tienen antecedentes penales en Luxemburgo ni en Bulgaria, 15 de esos meses han quedado suspendidos. Así que tras la sentencia, y después de haber llegado a un acuerdo, podrían ser puestos en libertad este mismo verano siempre y cuando no incurran en nuevas infracciones.</p><p>Entre el resto de detenidos, hay otros supuestos testaferros de la trama. En esos casos, no han llegado a un acuerdo y aún están pendientes de juicio. Todos ellos tenían a su nombre empresas fantasma a las que se les transferían fondos de Cáritas Luxemburgo. Tanto la sentencia contra Ivan como la dictada contra Rafaelo muestran <strong>los vínculos de la estafa con España</strong>.</p><p>El 15 de febrero de 2024, Rafaelo Iliev acudió, acompañado de una mujer, a una notaría en Granada para firmar la constitución de Koselig Partners SL. Cuatro días después hizo lo mismo en Málaga. Allí creó Mondaze Premium SL. Después abrió cuentas bancarias en el BBVA para ambas empresas. Así lo ha explicado el propio Rafaelo a la fiscalía de Luxemburgo. <strong>Esas dos sociedades servirían luego como empresas pantalla para desfalcar los fondos de Cáritas en el país europeo</strong>.</p><p>Aún así, Rafaelo ha asegurado no saber que esas empresas estaban siendo utilizadas para ese fin. Según su declaración, <strong>había acudido a España desde Bulgaria con una promesa de trabajo y por ello accedió a firmar los documentos de creación de las empresas</strong> y de apertura de las cuentas bancarias. Supuestamente recibió el soplo para ir a España de su amigo Ivan Teofilov, el otro ciudadano búlgaro que ha sido condenado por el caso. </p><p>Ivan le puso en contacto con una persona que supuestamente podía conseguirle trabajo en nuestro país, pero según Rafaelo, tras no conseguir empleo, regresó a Bulgaria sin haber cobrado dinero alguno. El testaferro asegura, aunque el tribunal define parte de sus explicaciones como "inverosímiles", que nunca tuvo control de las cuentas abiertas y que le dijeron que las empresas y las cuentas se cerrarían porque finalmente la oferta laboral que le habían prometido no se había materializado.</p><p>Pero esto no fue así. El 22 de marzo de 2024 Rafaelo volvió a Bulgaria y <strong>entre finales de mayo y principios de junio algunas de las transferencias de Cáritas Luxemburgo se estaban realizando ya con destino a las cuentas de sus empresas españolas</strong>, que nunca habían sido cerradas. Parte de ese dinero se transfirió después a otras cuentas de las mismas empresas fantasma en otros bancos españoles y finalmente se le acabó perdiendo la pista. Otra parte del dinero se movió a cuentas de las empresas de otros testaferros.</p><p><strong>Ivan hizo lo mismo que Rafaelo pero unos meses antes</strong>. En su caso, abrió tres empresas en España en noviembre de 2023 tras viajar a nuestro país procedente de Londres el 7 de ese mes y quedarse hasta el 15 de diciembre. Las sociedades tenían su supuesta sede en Boadilla del Monte, Madrid ciudad y Málaga. </p><p>Tanto esas tres compañías que se registraron con Ivan como socio y administrador único de las mismas como las dos de Rafaelo constan con una sede social radicada en un lugar de <em>coworking</em>. Estos espacios ofrecen habitualmente a las compañías que les contratan la posibilidad de indicar su sede social en las instalaciones del <em>coworking</em>. <strong>En los casos de Ivan y Rafaelo las sentencias hablan directamente de "sociedades ficticias"</strong>, mismo adjetivo con el que definen las sedes de las supuestas empresas.</p><p>A través de esas compañías fantasma, registradas a nombre de los dos ciudadanos búlgaros, <strong>salieron algo más de 20 millones de euros del desfalco a Cáritas: unos 14 a través de las de Ivan y otros 6,5 millones a través de las de Rafaelo</strong>, según las sentencias dictadas en contra de ambos a las que ha tenido acceso <strong>infoLibre</strong>. Ese dinero supone un tercio del que perdió la ONG de la Iglesia católica en Luxemburgo. </p><p>"El objetivo era apropiarse, al menos parcialmente, de dichos fondos y redistribuirlos a través de innumerables cuentas en todo el mundo", concluye el tribunal luxemburgués, que también asegura que <strong>la labor de ambos "facilitó el movimiento de fondos ilícitos, ocultó su origen y blanqueó el dinero"</strong>.</p><p>Aún así, no está claro aún qué ocurrió exactamente. La policía de Luxemburgo recopiló en un primer momento "indicios sólidos que respaldan la hipótesis de la 'estafa del CEO'", según recogen las sentencias. Pero la exdirectora financiera continúa siendo investigada. Se la acusa de fraude, falsificación, robo, fraude informático y abuso de confianza.</p><p>En cualquier caso, las consecuencias para la organización han sido totalmente devastadoras. Tras la denuncia del escándalo, <strong>el Gobierno luxemburgués cortó inmediatamente toda subvención pública a la organización y esta ha paralizado, al menos por el momento, sus actividades</strong>. Cáritas Luxemburgo se ha centrado, de hecho, en una etapa de reestructuración, auditoría y limpieza administrativa con la intención de volver a poder operar en el futuro.</p><p>Las actividades esenciales y las labores de servicios sociales que la organización realizaba en el país, como la atención a refugiados o grupos vulnerables, han sido transferidas a una nueva ONG, llamada <em>Hëllef um Terrain</em> (HUT). <a href="https://en.paperjam.lu/article/hellef-um-terrain-officially-b" target="_blank">Organización a la que se le transfirieron la mayoría de empleados de Cáritas Luxemburgo</a>. Otra parte de las actividades de la ONG ha sido <a href="https://www.vidanuevadigital.com/2025/06/04/una-fundacion-asume-temporalmente-los-proyectos-de-caritas-luxemburgo-tras-la-crisis-por-el-desvio-de-fondos/" target="_blank">asumida por la Fundación </a><a href="https://www.vidanuevadigital.com/2025/06/04/una-fundacion-asume-temporalmente-los-proyectos-de-caritas-luxemburgo-tras-la-crisis-por-el-desvio-de-fondos/" target="_blank"><em>Partage Luxembourg</em></a>, también católica.</p><p>Del mismo modo, los proyectos internacionales de la organización —con programas en países como Sudán del Sur, Ucrania, Moldavia, Laos, Turquía o Bangladesh— han sido asumidos por las divisiones de Cáritas en otros países o por otras organizaciones o, incluso, directamente suprimidos.</p><p><strong>Al menos 60 programas en el extranjero han sido cancelados</strong>, <a href="https://www.ucanews.com/news/caritas-luxembourg-ends-global-projects-after-fraud-case" target="_blank">según informó la propia Cáritas Luxemburgo</a>. La organización también ha tenido que despedir a un centenar de trabajadores, entre empleados en Luxemburgo y en otros países en los que desarrollaban su labor.</p><p>Cáritas Luxemburgo, al igual que el resto de divisiones de Cáritas, actúa bajo el paraguas de Caritas Internationalis, una organización no gubernamental, perteneciente a la Iglesia católica y con sede en Roma, que sirve como alianza de las organizaciones de Cáritas existentes en más de 160 países. Las ONG a nivel nacional se dedican a labores humanitarias y de asistencia y servicios sociales. Según la propia organización, Cáritas se dedica a combatir la pobreza, la exclusión, la intolerancia y la discriminación.</p><p>A pesar de esa alianza global, las organizaciones estatales cuentan con entidad jurídica propia. Actualmente, Cáritas Luxemburgo "se encuentra en un período de reorganización y estabilización", <a href="https://www.caritas.lu/" target="_blank">según indica su propia web</a>. La organización explica que están intentando resolver sus deudas y pagar todas las cuentas que tienen pendientes: <strong>"La reanudación de las actividades benéficas, el núcleo de nuestra misión, solo podrá tener lugar una vez finalizada esta fase de consolidación"</strong>. "Cáritas Luxemburgo mantiene su determinación de continuar su compromiso con los más vulnerables, tan pronto como las condiciones operativas y financieras lo permitan", reza la organización.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[7f568e97-2f8a-4e48-980f-b27074b66475]]></guid>
      <pubDate><![CDATA[Sat, 09 Aug 2025 17:39:52 +0000]]></pubDate>
      <author><![CDATA[Sergio Sangiao]]></author>
      <enclosure url="https://static.infolibre.es/clip/0b75b2dd-9535-4f0e-b618-d57c95123cb4_16-9-aspect-ratio_default_0.jpg" length="376613" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/0b75b2dd-9535-4f0e-b618-d57c95123cb4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376613" width="1200" height="675"/>
      <media:title><![CDATA[Empresas fantasma españolas sirvieron para vaciar las cuentas de Cáritas en Luxemburgo]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/0b75b2dd-9535-4f0e-b618-d57c95123cb4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Luxemburgo,BBVA,Fraude,estafas,Cáritas Diocesana,Investigación,Tribunales,Justicia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los centros de estafa, ¿detonante de la disputa armada entre Tailandia y Camboya?]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/centros-estafa-detonante-disputa-armada-tailandia-camboya_1_2038056.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/4e4cf0ce-2cca-46c2-bcf1-00686fa4d787_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los centros de estafa, ¿detonante de la disputa armada entre Tailandia y Camboya?"></p><p>Los <strong>centros de estafa, puntos de ciberfraude global</strong> muy presentes en el Sudeste Asiático y determinantes para la economía camboyana, han sido señalados como uno de los <strong>posibles detonantes del enfrentamiento armado</strong> que estalló el jueves entre <a href="https://www.infolibre.es/internacional/conflicto-tailandia-camboya-extiende-sur-llamadas-contencion_1_2037798.html"  >Tailandia y Camboya y que se extiende este domingo por cuarto día consecutivo</a> a lo largo de su frontera compartida.</p><p>La primera ministra suspendida de Tailandia, Paetongtarn Shinawatra, dijo el sábado que el actual conflicto entre Bangkok y Nom Pen podría estar relacionado con los planes de su Gobierno para<strong> combatir estos centros trasfronterizos</strong> de estafas en línea, con una gran implantación en Camboya.</p><p>Paetongtarn indicó que Camboya "podría haberse sentido ofendida" por la megaoperación iniciada a principios de año de forma conjunta entre China, Tailandia y Birmania (Myanmar) para desmontar estos centros, presentes en varios países del Sudeste Asiático y donde se llevan a cabo prácticas que implican<strong> esclavitud y tráfico de personas</strong>.</p><p>El líder opositor camboyano, Sam Rainsy, ya señaló a finales de junio que el influyente exlíder de Camboya y actual presidente del Senado del país, Hun Sen, habría iniciado una<strong> retórica "antitailandesa</strong>" ante los esfuerzos del país vecino por desmantelar estos 'hubs' de ciberfraude.</p><p>Muchos de estos locales comenzaron siendo casinos ligados al<strong> blanqueo de capitales de bandas criminales</strong> y durante los confinamientos por la pandemia de covid-19 pasaron al espacio digital, con sofisticados engaños ayudados de alta tecnología e inteligencia artificial (IA).</p><p>Sus empleados -la mayoría jóvenes extranjeros con conocimientos tecnológicos y de idiomas, según el Informe Global sobre Trata de Personas de la ONU del pasado diciembre- son forzados a <strong>embaucar a terceros</strong> a veces mediante argucias amorosas o falsas promociones financieras.</p><p>Testigos y extrabajadores de estos centros los describen como miniciudades donde quienes no cumplen objetivos son <strong>esposados, torturados y forzados</strong> a permanecer en su interior.</p><p>China, Tailandia y Birmania pusieron en marcha un <strong>plan conjunto</strong> para acabar con estos centros estrechamente vinculados a las mafias chinas, y Bangkok empezó en febrero a repatriar a centenares de personas de varias nacionalidades implicadas en dichas actividades.</p><p>Este negocio genera más de 43.800 millones de dólares anuales, según el Instituto para la Paz de EEUU, y es muy <strong>lucrativo</strong> para Nom Pen. Una investigación de Humanity Research Consultancy (HRC) estima que Camboya ingresa por <a href="https://www.infolibre.es/investigacion/estafadores-vasta-red-proveedores-ilegales-pago-mover-dinero-victimas-traves-bancos_130_1958513.html"  >estafas cibernéticas entre 12.500 y 19.000 millones de dólares cada año</a>, cifra que equivale a hasta el 60 % de su PIB.</p><p>"El fraude transnacional es uno de los muchos intereses delictivos que cuenta con complicidad del Estado en Camboya" y la magnitud de los ingresos hace que esta industria sea crucial para que el gobernante Partido Popular de Camboya sobreviva, dice HRC.</p><p>El opositor Rainsy señaló por su parte que Hun Sen podría haber visto <strong>peligrar "las fuentes de financiación ilícita" </strong>que mantienen en el poder a su clan, ahora con su hijo, Hun Manet, como primer ministro.</p><p>Amnistía Internacional (AI) acusó el mes pasado a las autoridades de Camboya de ser <strong>cómplices</strong> de estos delitos en auge en la región, tras lo cual la Policía del país ha detenido a más de 3.000 extranjeros acusados de pertenecer a centros de estafa.</p><p>La organización denunció en un documento que en estos centros "se han cometido o continúan cometiéndose<strong> abusos contra los derechos humanos</strong>, como trata de personas, tortura y otros malos tratos, trabajo forzoso, trabajo infantil, privación de libertad y esclavitud".</p><p>La histórica disputa por cuestiones territoriales entre Tailandia y Camboya se reavivó el pasado mayo con la<strong> muerte de un soldado camboyano</strong> en una refriega entre ambos Ejércitos, tras una década de calma en sus relaciones bilaterales, en las cuales ha tenido un papel protagonista la amistad entre el clan de Hun Sen y el de los Shinawatra.</p><p>Después de la mencionada escaramuza, el influyente exlíder camboyano filtró una llamada con Paetongtarn en la que la política -hija de Thaksin Shinawatra, anterior primer ministro y muy cercano a Hun Sen- cuestionaba el <strong>rol de un comandante del Ejército tailandés</strong> en el conflicto territorial que arrastran los países vecinos.</p><p>Al salir a la luz la conversación telefónica, una<strong> crisis política </strong>se desató en el Gobierno de Paetongtarn.</p><p>El partido conservador Bhumjaithai, que era el segundo mayor socio de la coalición gobernante, abandonó el Ejecutivo, y el Tribunal Constitucional suspendió temporalmente a la mandataria e inició un proceso para determinar si cometió una <strong>"grave falta ética"</strong> al criticar al alto cargo militar, a la espera de una resolución que podría derivar en su destitución definitiva. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[32ab9e38-8f9c-421b-8a75-85b4f1b9fbbe]]></guid>
      <pubDate><![CDATA[Sun, 27 Jul 2025 14:52:42 +0000]]></pubDate>
      <author><![CDATA[María Carcaboso Abrié (EFE)]]></author>
      <enclosure url="https://static.infolibre.es/clip/4e4cf0ce-2cca-46c2-bcf1-00686fa4d787_16-9-aspect-ratio_default_0.jpg" length="327875" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/4e4cf0ce-2cca-46c2-bcf1-00686fa4d787_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="327875" width="1200" height="675"/>
      <media:title><![CDATA[Los centros de estafa, ¿detonante de la disputa armada entre Tailandia y Camboya?]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/4e4cf0ce-2cca-46c2-bcf1-00686fa4d787_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Relaciones internacionales,Conflictos fronterizos,Tailandia,Camboya,Política,estafas,ciberfraude]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La CNMV añade a su lista negra más de veinte chiringuitos financieros nuevos]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/cnmv-anade-lista-negra-veinte-chiringuitos-financieros-nuevos_1_2031355.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/2c899b51-5767-4b21-a5fa-6c82209d6fca_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La CNMV añade a su lista negra más de veinte chiringuitos financieros nuevos"></p><p>La Comisión Nacional del Mercado de Valores (CNMV) ha publicado este lunes una lista con <strong>21 entidades de inversión que operan sin autorización del regulador</strong>. Son lo que se suele denominar como chiringuitos financieros y el principal riesgo para los usuarios que se tropiezan con ellos suele estar en que, bajo la promesa de altas rentabilidades, <a href="https://www.infolibre.es/economia/criptopreferentes-promesas-ganar-dinero-complejidad-mercado-abonan-terreno-estafas_1_1945333.html" target="_blank" >pueden terminar perdiendo todo el dinero</a> entregado. </p><p>La imagen de sus páginas web es casi siempre la misma: imágenes de fondo de grandes centros financieros, promesas de altísimos rendimientos y tres sencillos pasos para darse de alta. Y de hecho, uno de los consejos que da el regulador para tratar de evitar el fraude es <strong>“desconfiar de la imagen de sofisticación que dan algunas de estas webs”</strong>, señalan.</p><p>La lista la encabeza <strong>AI Chain Traider</strong>, una firma que dice operar con inteligencia artificial y ofrece “negociar criptodivisas sin problemas”. Con referencias a España en su dominio, aparece la web de la firma <strong>Ibérica Plus</strong> y <strong>Capital Group Spain </strong>y también se advierte de dos aplicaciones móviles que se promocionan en grupos a través de WhatsApp: <strong>BRNSA y Cip Invest</strong>. Además de sistemas de gestión fáciles, muchas de ellas hacen referencia <a href="https://www.infolibre.es/economia/politica-meme-inversion-afectan-regulacion-mercado-trump-trump_1_1934164.html" target="_blank" >a los activos digitales y a la inteligencia artificial</a> como reclamo. </p><p>En la lista que elabora el regulador aparecen, en muchos casos, diferentes direcciones de internet para una misma entidad. Por ejemplo, <strong>Super AI INC</strong>, cuenta con cuatro dominios y <strong>Market Makers</strong> con dos. </p><p>Distinguir <a href="https://www.infolibre.es/politica/chiringuito-publicito-alvise-desvio-1-7-millones-criptomonedas-semanas-colapsar_1_2002201.html"  >un chiringuito a primera vista</a> no es fácil, pero la CNMV da algunos consejos en sus manuales. Primero, verificar con un regulador autorizado la entidad y desconfiar si recibe llamadas o correos inesperados, apremios para enviar más dinero, intentos de crear afinidad personal o si se requieren bonificaciones de entrada. Aunque parezca evidente, el cebo de una rentabilidad sin riesgo también suele ser un gran reclamo y muchas veces lleva a <a href="https://www.infolibre.es/economia/pildoras-profesor-urjc-milei-discipulo-pensiones-son-estafa-piramidal_1_1704282.html" target="_blank" >productos financieros que ni siquiera existen</a>. </p><p>Otra de las advertencias de la CNMV tiene que ver con las redes sociales y las recomendaciones que hacen los <em>influencers</em>. En febrero el regulador anunció que estos podrían ser sancionados con hasta 500.000 euros de multa si sus recomendaciones, sus informaciones o sus fuentes son falsas. Además, señalaba que, aunque no sean entidades autorizadas, <strong>estos comentaristas debían revelar sus conflictos de interés y el beneficio propio que les reportan los consejos</strong> que lanzan. Una medida que no afecta, por el momento, a las criptomonedas, por estar fuera del mercado regulado. </p><p>La <a href="https://www.cnmv.es/portal/resultadobusqueda?tipo=1&lang=es" target="_blank">lista completa</a> de la CNMV cuenta con más de tres centenares de páginas, aunque uno de los nombres de este repositorio <a href="https://www.infolibre.es/politica/chiringuito-publicito-alvise-desvio-1-7-millones-criptomonedas-semanas-colapsar_1_2002201.html" target="_blank" >que más repercusión ha tenido en España es Madeira Invest Club</a> (MIC). El chiringuito<em> </em>financiero que publicitó el eurodiputado ultra Luis Alvise Pérez y que desvió alrededor de 1,7 millones de euros de sus billeteras antes de cerrar y abandonar a sus inversores, de acuerdo con un informe de la UCO. </p><p>Los 21 chiringuitos de los que advierte el regulador son los siguientes: Ai Chain Trader, Infurablock, Serenity Synergy, Infinity Bitwave, Deravest, Algosone, White Mint Financial Company S.R.O, Superai Superai, Trading Investment Co. Ltd, Super Ai Inc, Market Makers, Market Makers Management Ltd, Financial Open Advisors, Platinum Stock Trade, Ibericaplus, Igeniusfx, Trive-247, Gnexus4, Brnsa, Cip Invest y Monovex. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[b1351260-04dd-49e1-8839-b204c595a7f2]]></guid>
      <pubDate><![CDATA[Tue, 15 Jul 2025 04:00:35 +0000]]></pubDate>
      <author><![CDATA[Selina Bárcena]]></author>
      <enclosure url="https://static.infolibre.es/clip/2c899b51-5767-4b21-a5fa-6c82209d6fca_16-9-aspect-ratio_default_0.jpg" length="355067" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/2c899b51-5767-4b21-a5fa-6c82209d6fca_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="355067" width="1200" height="675"/>
      <media:title><![CDATA[La CNMV añade a su lista negra más de veinte chiringuitos financieros nuevos]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/2c899b51-5767-4b21-a5fa-6c82209d6fca_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[estafas,fondos de inversión,CNMV,Mercados financieros]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Eau de cloaca]]></title>
      <link><![CDATA[https://www.infolibre.es/club-infolibre/librepensadores/eau-cloaca_129_2028008.html]]></link>
      <description><![CDATA[<p>La corrupción política es un cáncer al que conviene aplicar cirugía mayor y abierta en lugar de aplicarle parches paliativos que sólo prolongan la agonía del organismo que la padece. <strong>Asusta la expansión de la metástasis que afecta a casi todos sus órganos vitales y amenaza con devorar a la frágil Democracia.</strong> Da miedo comprobar que esta lacra se ha cronificado como parte de la transmisión dinástica de la Casa Borbón, los Austrias, los Trastámaras y muy posiblemente la lista de los reyes godos. Es temible la impunidad de que gozan sus practicantes y aterroriza ver cómo se ejercitan en ella populares y “socialistas”.</p><p>Da miedo el panorama, pero lo que realmente provoca pánico es que, ante la negación por <strong>Ábalos y Cerdán</strong> de sus presuntas conductas corruptas y la burda denuncia exculpatoria de un montaje político, policial, judicial y mediático para dañar a su expartido, alguien pueda llegar a pensar que tal posibilidad es perfectamente factible en este país. <strong>Es horroroso que tal elucubración tenga un pie en lo probable y otro en lo posible.</strong> Sucesos de magnitud similar han acaecido en la lamentable patria en su corta y reciente etapa como Democracia.</p><p>El populacho ha elevado a la categoría de ídolos a defraudadores tipo <strong>Lola Flores, Ruiz Mateos, Jesús Gil, Mario Conde, la Pantoja</strong> o, más recientes, <strong>Ronaldo, Messi, Imanol Arias</strong> e <em>influencers</em> de medio pelo. <strong>Avergüenza ver a sus fans desplazados a la entrada o a la salida de los juzgados para aplaudir y vitorear a esta gentuza,</strong> tanto como la presencia de dos hinchas de la selección ataviados con peluca rojigualda y vestidos de faralaes en la grada de un evento deportivo internacional o las más que ridículas despedidas de soltera.</p><p><strong>La cloaca es la clave de bóveda que sostiene y mantiene el entramado corrupto del 78.</strong> Los servicios secretos y las <strong>Fuerzas de Seguridad del Estado</strong> han tapado los desmanes de la <strong>Casa Real</strong>, practicaron el terrorismo de Estado, han espiado a la oposición interna y externa del <strong>PP</strong> y del <strong>PSOE</strong>, han fabricado pruebas y falseado testimonios contra partidos democráticos, han llevado a cabo detenciones arbitrarias y apaleado indiscriminadamente y han sacrificado la independencia y la honestidad del servicio público por la militancia ciega. Todo ello a las órdenes del bipartidismo y con la connivencia cómplice de la cloaca judicial.</p><p>En la inmensa cloaca del Estado español han anidado ratas como <strong>Billy el Niño</strong>, el comisario <strong>Conesa, Martín Villa, Amedo, Domínguez, Villarejo, Eugenio Pino, Marcelio Martín, Fuentes Gago o El Chati</strong>, alimentadas con fondos reservados por muñidores como <strong>Barrionuevo, Corcuera, Acebes, Mayor Oreja, Cosidó, Zoido, Fernández Díaz o Marlaska.</strong> Muchas de estas ratas han sido condecoradas por los “servicios prestados” y premiadas con el aplauso público de compañeras, superiores, judicatura y medios de comunicación.</p><p>En este ambiente de componendas y actuaciones al margen de la Ley, el bipartidismo ha condecorado a personas como <strong>Koldo García o Aldama</strong> con la Cruz Blanca de la Orden del Mérito con distintivo blanco de la Guardia Civil. El mérito de ambos hampones para ser merecedores del medallón es <strong>su eficaz labor en el ámbito de la investigación, el espionaje y la recopilación de datos de terceros.</strong> No son los primeros ni los únicos que medran y se mueven en las oscuras y pestilentes ciénagas de las cloacas de un Estado en serio riesgo de quedar, si no está ya por méritos propios, al margen de la Ley y el Derecho.</p><p><strong>La pútrida patria</strong> <strong>y sus autonomías</strong> <strong>han vivido gobiernos de delincuentes con mando en plaza desde González y Aznar hasta hoy.</strong> ¿Cómo no creer que todo pueda obedecer a un perturbador montaje? En un país que desconoce el papel desempeñado por el rey antes, durante y después del 23F, todo es posible, incluso que la Ley no sea igual para todos y todas.</p><p>________________</p><p><em><strong>Verónica Barcina</strong></em><em> es socia de </em><em><strong>infoLibre.</strong></em></p>]]></description>
      <guid isPermaLink="false"><![CDATA[24fc8193-d08f-4032-97bc-3ffdb5173700]]></guid>
      <pubDate><![CDATA[Thu, 10 Jul 2025 04:00:10 +0000]]></pubDate>
      <author><![CDATA[Verónica Barcina Téllez]]></author>
      <media:title><![CDATA[Eau de cloaca]]></media:title>
      <media:keywords><![CDATA[Política,Políticos,Corrupción,Corrupción política,estafas,PP,PSOE]]></media:keywords>
    </item>
    <item>
      <title><![CDATA['Dirty Payments': una filial del banco francés Société Générale, vinculada con estafas por Internet]]></title>
      <link><![CDATA[https://www.infolibre.es/mediapart/dirty-payments-filial-societe-generale-vinculada-estafas-internet_130_2024515.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/18d26c76-9ef3-4088-99e9-f9a4946df7ad_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="'Dirty Payments': una filial del banco francés Société Générale, vinculada con estafas por Internet"></p><p>Thomas había perdido el manual de instrucciones de su lavavajillas. En noviembre de 2024, mientras buscaba por Internet, este francés de 37 años, residente en Aveyron, se topó con un anuncio de una web que le ofrecía enviarle el documento por 50 céntimos. Seis meses después, se dio cuenta de que<strong> la web le había cobrado cada mes, hasta un total de 180 euros, por una “suscripción” que él afirma no haber contratado nunca.</strong> “Tuve que bloquear mi tarjeta y nunca recibí el manual”, explica.</p><p>Thomas ha sido víctima de un sistema bien montado de estafas en Internet, facilitadas durante años por el gigante francés de pagos con tarjeta bancaria <em>Worldline</em>, pero también por otra empresa llamada <em><strong>PayXpert</strong></em><strong>, controlada desde hace dos años por el gran banco francés Société Générale.</strong></p><p>Así lo revela una nueva entrega de la investigación de la serie <em>Dirty Payments</em>, realizada por Mediapart, infoLibre y otros diecinueve medios internacionales coordinados por la red <em>European Investigative Collaborations</em> (<a href="https://eic.network/" target="_blank">EIC</a>), y basada en documentos y datos confidenciales obtenidos por la EIC y nuestro socio Der Spiegel.</p><p>Controlada por un holding registrado en Londres, <em>PayXpert</em>, creada en 2009, tiene oficinas en varios países, entre ellos Francia. Su director general y cofundador, el francés Nicolas Riegert, lleva 20 años trabajando en el sector de los pagos.</p><p>El 30 de septiembre de 2022, Société Générale anunció su intención de tomar el control de <em>PayXpert</em> para convertirse en “un actor de referencia en el ámbito de la aceptación de pagos en Europa”. <strong>La operación se cerró en agosto de 2023 con la adquisición del 60% de la empresa por 34 millones de euros.</strong></p><p>Pero <strong>Société Générale se guardó muy bien de decir que </strong><em><strong>PayXpert</strong></em><strong> tenía como clientes a decenas de empresas especializadas en estafas por Internet</strong>. Algunas de ellas practican la “trampa de la suscripción”, una técnica que consiste en hacer creer a los internautas que pagan una sola vez por un servicio (como la compra del manual de instrucciones de un lavavajillas), ocultándoles que se están suscribiendo a algo que les costará varias decenas de euros al mes.</p><p>Para llevar a cabo este tipo de estafas, <strong>las webs sospechosas utilizan técnicas sofisticadas </strong>(ver el último apartado) para atraer a las víctimas a páginas web que suelen ofrecer el mismo tipo de servicio: venta de libros electrónicos para aprender idiomas, geolocalización de teléfonos, convertidores de documentos a formato PDF o incluso suministro de cartas prerredactadas para cancelar suscripciones a operadores de telecomunicaciones o canales de televisión de pago.</p><p>Estos comerciantes electrónicos fraudulentos necesitan proveedores para gestionar sus pagos con tarjeta bancaria. Ahí es donde entra en escena <em>PayXpert</em>. No tiene licencia en Europa, por lo que no tiene derecho a iniciar ni gestionar transacciones.<em> </em><em><strong>PayXpert </strong></em><strong>es un “facilitador de pagos”</strong>, es decir, un intermediario entre los comerciantes electrónicos y las empresas de pago con licencia. Se trata, en particular, de convencerlos para que acepten a los clientes de <em>PayXpert</em>.</p><p>A finales de la década de 2010, la empresa de Nicolas Riegert trabajaba, entre otros, con <em>Wirecard</em>, una empresa de pagos alemana con licencia que quebró en junio de 2020 tras descubrirse un <strong>gigantesco fraude</strong> contable.</p><p>En abril de 2020, <em>Wirecard</em> inició una investigación interna sobre los diecinueve clientes que le había aportado <em>PayXper</em>t, sospechando de actividades dudosas. Los resultados fueron catastróficos. La mayoría de las empresas operaban páginas web que practicaban la “trampa de la suscripción”, <strong>atrayendo a las víctimas mediante anuncios engañosos (“Has ganado un iPhone, paga 1,95 euros por el envío”).</strong> La auditoría añadió que algunos clientes de <em>PayXpert</em><strong> también recurrían al </strong><em><strong>phishing</strong></em><strong> </strong>(o suplantación de identidad), es decir, envíaban mensajes “suplantando la identidad de marcas conocidas”.</p><p>“Algunas webs son totalmente idénticas, tanto en su estructura como en el coste de las suscripciones ofrecidas”, constataba la empresa alemana, añadiendo que algunas no disponían de menciones legales que permitieran identificar a la empresa que explota la página.</p><p>Varias de las empresas que <em>PayXpert</em> aportó a <em>Wirecard</em> están vinculadas a <em><strong>Label Platform</strong></em><strong>, un grupo con sede en Ucrania que parece operar numerosas webs comerciales basadas en la técnica de las trampas de suscripción</strong>, a través de empresas ficticias dirigidas por testaferros, según una <a href="https://expresso.pt/sociedade/justica/2025-06-26-sites-sobre-relacionamentos-recrutam-falsos-donos-em-portugal-testas-de-ferro-recebem-dois-mil-a-tres-mil-euros-por-ano-9ec60bdc" target="_blank">investigación</a> de la serie <em>Dirty Payments</em> realizada por varios de nuestros medios de comunicación asociados, entre ellos el periódico portugués Expresso.</p><p>Niels, un jubilado francés, afirmó a Mediapart haber perdido 400 euros a causa de una de las webs de <em>Label Platform</em>, que ofrece un método para aprender idiomas. “Me encontré esta web en la que solo se indicaba que la prueba costaba menos de dos euros. Al cabo de seis meses, me di cuenta de que me habían cobrado 69,90 euros al mes.” Su dinero acabó, a través de <em>PayXpert</em>, en las arcas de una empresa eslovena. Preguntada por el EIC, <em>Label Platform</em> negó cualquier irregularidad, afirmando que “las estafas por suscripción son una ficción”.</p><p>Sin embargo, durante su investigación interna, <em>Wirecard</em> examinó los porcentajes de <em><strong>chargeback</strong></em><strong>, el procedimiento que permite a los clientes obtener un reembolso directo de sus bancos cuando consideran que han sido estafados</strong>. En el caso de los diecinueve comerciantes electrónicos aportados por <em>PayXpert</em>, ese porcentaje era muy elevado: más del 15 % del importe de las transacciones de media, e incluso más del 30 % en algunas de las webs vinculadas a <em>Label Platform</em>.</p><p><em>PayXpert “</em>trabaja de forma más que sucia”, escribe indignado un directivo de <em>Wirecard</em> en un correo electrónico de abril de 2020. La empresa de pagos decide inmediatamente denunciar a <em>PayXpert</em> ante la <a href="https://www.bfdi.bund.de/EN/Buerger/Inhalte/Polizei-Strafjustiz/National/FIU.html" target="_blank">Financial Intelligence Unit</a> (FIU), la agencia alemana de lucha contra el blanqueo de capitales. “No podemos descartar que nuestro cliente haya cometido actos ilegales”, indica la denuncia.</p><p>Al mismo tiempo, <em>Wirecard</em> también solicitó explicaciones a <em>PayXpert</em>. Pero la empresa dirigida por el francés Nicolas Riegert no las tuvo en cuenta: transfirió nueve de los comerciantes electrónicos considerados poco fiables por <em>Wirecard</em> (seis de ellos vinculados a <em>Label Platform</em>) a otra empresa de pagos alemana, <em>PayOne</em>, filial del gigante francés <em>Worldline</em>.</p><p>Nicolas Riegert no respondió a las preguntas que le envió Mediapart.</p><p>En total, <em><strong>PayXpert</strong></em><strong> ha aportado a</strong><em><strong> PayOne</strong></em><strong> al menos 25 empresas de comercio electrónico que explotan en total cerca de 100 páginas web sospechosas</strong>. Según datos confidenciales de 2023, <em>PayOne</em> ha operado más de 6 millones de euros en transacciones con tarjeta bancaria para esas empresas en los últimos doce meses.</p><p>Hay que decir que esos clientes eran muy rentables: la filial alemana de <em>Worldline</em> cobraba una comisión del 8% por cada pago, cuando esa tasa rara vez supera el 5% para los comerciantes electrónicos con actividades legítimas.</p><p>Al ser consultado al respecto, el grupo <em>Worldline</em> se negó a responder, alegando que una empresa que cotiza en bolsa “no puede comentar la situación de sus clientes, pasados o actuales”.</p><p>En julio de 2023,<strong> el regulador alemán, el BaFin, sancionó a </strong><em><strong>PayOne</strong></em> por incumplimiento de sus obligaciones en materia de lucha contra el fraude y el blanqueo de capitales (<a href="https://www.mediapart.fr/journal/economie-et-social/250625/arnaques-porno-casinos-illegaux-l-argent-sale-d-un-geant-francais-du-paiement-en-ligne" target="_blank">v</a><a href="https://www.mediapart.fr/journal/economie-et-social/250625/arnaques-porno-casinos-illegaux-l-argent-sale-d-un-geant-francais-du-paiement-en-ligne" target="_blank">er nuestra investigación aquí</a>). La filial alemana de <em>Worldline</em> se vio obligada a prescindir de más de 450 clientes considerados como los más indeseables por el BaFin, entre los que se encontraban las veinticinco empresas aportadas por <em>PayXpert</em>.</p><p>Según documentos internos, estos comerciantes electrónicos fueron expulsados por <em>PayOne</em> el 23 de julio de 2023, es decir, solo once días antes de que <em>Société Générale</em> completara la adquisición del 60% de <em>PayXpert</em>.</p><p>Pero el proceso de adquisición había comenzado casi un año antes y, normalmente, incluye verificaciones exhaustivas, las <em>due diligences</em>, realizadas por el comprador.</p><p><strong>¿Había detectado </strong><em><strong>Société Générale</strong></em><strong> que </strong><em><strong>PayXpert</strong></em><strong> trabajaba con empresas dedicadas al fraude </strong><em><strong>online</strong></em><strong>?</strong> Y, sobre todo, ¿siguen siendo en la actualidad esos comerciantes electrónicos dudosos clientes de <em>PayXpert</em>?</p><p>Preguntada por Mediapart, la entidad bancaria se ha negado a responder sobre el fondo, pero afirma actuar “de conformidad con la normativa” en “todas sus actividades”. La <em>Société Générale</em> precisa que “<em>PayXpert</em> <em>Services </em>[…] cumple las normas de conformidad del banco” y que no “comenta ninguna situación particular de un cliente” debido al “secreto bancario”.</p><p><strong>Las estafas de suscripción son una lacra para los internautas.</strong> Desde el 1 de enero de 2025, la Dirección General de Competencia, Consumo y Represión del Fraude (DGCCRF) francesa ha recibido cerca de 2.900 denuncias de víctimas en su plataforma <em>Signal Conso</em>. <strong>“Estamos en pleno apogeo, no deja de aumentar”</strong>, confirma Anthony Le Gros, cofundador de <em>Signal-Arnaques</em>, la primera plataforma comunitaria de denuncia de estafas en Francia.</p><p>Pero, ¿cómo es posible suscribirse a algo sin querer? Los estafadores comienzan comprando anuncios en <em>Google</em> o en las redes sociales. Las víctimas son dirigidas a un interfaz que les ofrece una compra única o una “prueba gratuita”, y en la que la oferta de suscripción está oculta o es difícil de leer. Se trata de los <em>dark patterns</em>, que podríamos traducir como <strong>“interfaces deshonestos”</strong>. “Es lo contrario de la ergonomía, aplicado al engaño”, explica Anthony Le Gros.</p><p>La estafa, a veces, va aún más lejos. Dependiendo de si el usuario llega a web directamente o a través de un anuncio, <strong>la interfaz de la página cambia</strong>. En el anuncio es casi invisible la mención de la suscripción. “Las condiciones están escritas en blanco sobre un fondo amarillo, por ejemplo, o en la parte inferior derecha, donde el consumidor mira menos, sobre todo en un móvil”, explica Anthony Le Gros. Luego, cuando las víctimas vuelven a la web, se dan cuenta de que las condiciones de suscripción están claramente indicadas y “se sienten como tontos”.</p><p>La investigación<em> Dirty Payments</em>, llevada a cabo por 21 medios de comunicación internacionales coordinados por la red <em>European Investigative Collaborations</em> (EIC) y basada en documentos y datos confidenciales obtenidos por la EIC y Der Spiegel, revela un vasto escándalo financiero a escala europea que expone de forma inédita las fallas estructurales y la ley del silencio que imperan en el sector de los pagos.</p><p>Durante diez años, el grupo francés <em>Worldline</em>, número dos europeo en pagos, ha operado con total impunidad miles de millones de euros en transacciones fraudulentas o contrarias a la ética, en nombre de los peores actores del comercio electrónico: estafadores <em>online</em>, casinos ilegales, grupos pornográficos controvertidos, páginas web de prostitución.</p><p>Además de Mediapart, los medios de comunicación que han participado en la operación <em>Dirty Payments</em> son NRC (Países Bajos), Le Soir y De Standaard (Bélgica), Der Spiegel (Alemania), Reporters United (Grecia), VG (Noruega), Politiken (Dinamarca), Expresso (Portugal), infoLibre (España), todos ellos miembros del EIC, así como TBIJ e ITV News (Reino Unido), SRF y Die Wochenzeitung (Suiza), Dagens Nyheter (Suecia), Snoop.ro (Rumanía), TVN24 (Polonia), 24.hu (Hungría), HlídacíPes.org (República Checa), Drop Site News (Estados Unidos) y Toronto Star (Canadá).</p><p>Coordinación: Stefan Candea (EIC) y Yann Philippin (Mediapart)</p><p>Análisis de datos: Yann Philippin (Mediapart), Konstantina Maltepioti (Reporters United), Christoph Winterbach (Der Spiegel) y Rik Wassens (NRC)</p><p>Diseño gráfico: Lynne Brouwer (NRC), Elsa Hundertmark (Der Spiegel) y Simon Toupet (Mediapart)</p><p> </p><p><strong>Traducción de Miguel López</strong></p>]]></description>
      <guid isPermaLink="false"><![CDATA[dbe7281c-8552-42da-b4f1-0e72c6fc46cf]]></guid>
      <pubDate><![CDATA[Fri, 04 Jul 2025 04:00:24 +0000]]></pubDate>
      <author><![CDATA[Yann Philippin y Clément Rabu (Mediapart)]]></author>
      <enclosure url="https://static.infolibre.es/clip/18d26c76-9ef3-4088-99e9-f9a4946df7ad_16-9-aspect-ratio_default_0.jpg" length="243487" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/18d26c76-9ef3-4088-99e9-f9a4946df7ad_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="243487" width="1200" height="675"/>
      <media:title><![CDATA['Dirty Payments': una filial del banco francés Société Générale, vinculada con estafas por Internet]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/18d26c76-9ef3-4088-99e9-f9a4946df7ad_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Investigación,Internet,Dominios internet,Fraude,estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una red de empresas pantalla en Mallorca usa webs falsas de citas para un posible blanqueo de capitales]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/red-empresas-pantalla-mallorca-webs-falsas-citas-posible-blanqueo-capitales_130_2021259.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/c50305ed-182d-418a-b37e-f07eeee57a22_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una red de empresas pantalla en Mallorca usa webs falsas de citas para un posible blanqueo de capitales"></p><p>Los aficionados a la pesca, los hipsters tatuados, la gente <em>fit</em>, los fans de los museos o los técnicos de rayos X pueden buscar el amor <em>online</em> y ni siquiera hace falta que usen Tinder o cualquier otra <em>app</em>. Todos ellos pueden encontrar pareja a través de <strong>supuestas webs de citas</strong> que buscan unir a personas específicamente de estos perfiles. Porque, ¿cómo un técnico de rayos X no querría conocer exclusivamente a otros técnicos de rayos X? Pues para encontrar el amor entre ellos existe una web llamada <em>xraytechsfindaconnection.com</em>.</p><p>Aunque, en realidad, tanto este como al menos otros <strong>80 supuestos sitios de citas gestionados por empresas españolas son falsos</strong>. Así lo revela la <a href="https://www.infolibre.es/suplementos/dirty-payments-el-lado-oscuro-de-las-transacciones-en-europa/" target="_blank">investigación </a><a href="https://www.infolibre.es/suplementos/dirty-payments-el-lado-oscuro-de-las-transacciones-en-europa/" target="_blank"><em>Dirty Payments</em></a>, llevada a cabo por <strong>infoLibre</strong> y otros 20 medios de comunicación de todo el mundo coordinados por la red <a href="https://eic.network" target="_blank">European Investigative Collaborations</a> (EIC) y basada en documentos y datos confidenciales obtenidos por EIC y el medio alemán <em>Der Spiegel</em>.</p><p>Las webs, que no funcionan realmente, estarían sirviendo como <strong>tapadera</strong> a una serie de empresas, radicadas todas ellas en Mallorca, <strong>para lo que podría ser una gran operación de blanqueo de capitales</strong>. </p><p><em>Dirty Payments</em> ha revelado que Worldline, un proveedor de pagos francés, <a href="https://www.infolibre.es/investigacion/estafas-prostitucion-casinos-oscuros-negocios-operaban-gigante-pagos-worldline_1_2020032.html" target="_blank">ha procesado durante años miles de millones de euros en transacciones fraudulentas o con comercios de dudosa ética</a> —como estafadores, casinos <em>online</em> que incumplen la ley o sitios de prostitución, entre otros—. Entre esos negocios están también las empresas que hay detrás de estas páginas web.</p><p>Las supuestas webs no se pueden encontrar a través de buscadores como Google porque no están indexadas, lo que significa que no han sido registradas en los buscadores ni en sus bases de datos y, por lo tanto, no aparecen en sus resultados. Así, es complicado pensar que alguien vaya a poder encontrarlas para hacer uso de ellas. Además, los sitios <strong>tampoco permiten a los usuarios pagar</strong> para acceder al servicio premium una vez ya son miembros de la página, según ha podido comprobar este medio tras registrarse en varios de ellos. </p><p>Sin embargo, esto no impide que las sociedades que hay detrás muevan grandes cantidades de dinero. <a href="https://www.infolibre.es/investigacion/exproductor-hollywood-lidera-trama-webs-falsas-ingresaba-millones-ano-via-worldline_130_2020548.html" target="_blank">La red existe también en otros países</a> y en España está formada por, al menos, 25 empresas. Todas procesaban sus pagos a través de la multinacional francesa Worldline. Entre las 25 sociedades de <strong>la trama española</strong> que seguían operando en 2023 con esta empresa cargaron unos <strong>14,5 millones de euros en transacciones, según los datos internos de Worldline de 2023</strong>, que abarcan un período de un año, y que han sido obtenidos por <em>Dirty Payments</em>. </p><p>La incógnita es de dónde procede exactamente ese dinero. Lo que sí se sabe es que <strong>se estaría estafando a personas, según demuestran las quejas</strong> de usuarios publicadas en internet y <a href="https://www.infolibre.es/investigacion/exproductor-hollywood-lidera-trama-webs-falsas-ingresaba-millones-ano-via-worldline_130_2020548.html" target="_blank">un caso de </a><a href="https://www.infolibre.es/investigacion/exproductor-hollywood-lidera-trama-webs-falsas-ingresaba-millones-ano-via-worldline_130_2020548.html" target="_blank"><em>phishing</em></a><a href="https://www.infolibre.es/investigacion/exproductor-hollywood-lidera-trama-webs-falsas-ingresaba-millones-ano-via-worldline_130_2020548.html" target="_blank"> que se utilizó para conseguir datos de tarjetas</a> para una empresa inglesa de la misma trama. El dueño de una de las sociedades mallorquinas asegura a <strong>infoLibre</strong> que ni siquiera sabe el origen de las transacciones que llegan a su supuesto negocio.</p><p><strong>infoLibre</strong> le preguntó cómo llegan los clientes a esas supuestas webs de citas. "No tengo ni idea. Yo solo pongo mi pasarela para facturar. <strong>Esto está en Estados Unidos. Me lo llevan directamente desde allí</strong>. La empresa me llega a partir de un contacto que tengo desde hace muchos años, otra persona que tiene una empresa similar. <strong>No sé qué es el dinero que me llega exactamente</strong>. Yo solo cobro la comisión. Un cero coma cero, cero, cero… por ciento de las transacciones de tarjetas. La sociedad es mía pero no tengo ni idea de qué se publica. El negocio son comisiones de tarjetas", explica.</p><p>Quien habla es <strong>Sebastián Ribot Thomas</strong>, socio único y administrador único de Colonial Productions SL, una de las empresas de la trama. La empresa de Ribot ha sido dueña de, al menos, <em>buildyourlovelife.com</em>, <em>findalovelifetoday.com</em>, <em>heartsopentolove.com</em> y <em>rapfansfindlove.com</em>. Ya no están operativas, pero las webs funcionaron hasta, al menos, 2022 y la empresa siguió facturando a través de Worldline hasta, al menos, principios de 2024. </p><p><strong>De las 81 páginas de citas localizadas por </strong><em><strong>Dirty Payments</strong></em><strong> en la trama mallorquina, 57 seguían activas</strong> y operativas este 12 de junio. Aun así, es habitual que estas sociedades dejen de operar con determinadas webs y abran otras nuevas para complicar así la posibilidad de ser rastreadas.</p><p><strong>Las empresas mallorquinas dependen de un grupo norteamericano llamado iMerchant - Eureka</strong>, que procesaba sus pagos a través de Worldline. iMerchant - Eureka tiene una red de sociedades distribuida por distintos países y es uno de los oscuros negocios que llegó a la multinacional francesa a través de Emerchantpay (EMP), una compañía británica que ha actuado durante años como agente de Worldline proporcionándole muchos de los clientes de dudosa reputación. </p><p>El <strong>entramado está dirigido por Andrew Garroni, un productor estadounidense</strong> de películas eróticas y de terror devenido en <strong>estafador </strong><em><strong>online</strong></em>. iMerchant es una empresa canadiense propiedad de Garroni, actualmente inactiva. Eureka hace referencia a Eureka Multimedia Group, una empresa californiana de marketing digital propiedad también de Garroni.</p><p>El grupo operaba <strong>más de 150 empresas fantasma</strong> dueñas de, sobre todo, webs falsas de citas. Entre ellas están las 25 mallorquinas, pero también, al menos, otras 92 de Reino Unido, 40 de Chipre y dos de Países Bajos, según los datos internos del proveedor de pagos Worldline obtenidos por EIC. </p><p>Los <strong>fraudes de Garroni</strong> no son nuevos. En 2007, sus socios y él tuvieron que pagar una indemnización de 550.000 dólares en Estados Unidos por un fraude digital. Ofrecían a usuarios de internet instalar un software en sus ordenadores que les permitía ver películas. Pero se trataba de un software malicioso que, alegando que había expirado un supuesto "periodo de prueba", mostraba continuamente mensajes de gran tamaño en las pantallas de los ordenadores para obligar a las víctimas a pagar para deshacerse de ellos.</p><p>De todos modos, las empresas de la red de Andrew Garroni no solo han trabajado con Worldline. Lo hicieron también, al menos, con <strong>la extinta alemana Wirecard</strong>, otra empresa que operaba como proveedor de pagos y en la que surgieron problemas con numerosas transacciones de las empresas asociadas a Garroni y su grupo. </p><p>En el verano de 2020, <a href="https://www.theguardian.com/business/2020/jun/25/wirecard-files-for-insolvency-amid-german-accounting-scandal" target="_blank">Wirecard quebró</a> tras protagonizar el mayor escándalo financiero de la historia de Alemania. Además de descubrirse un agujero de 1.900 millones de euros en las cuentas manipuladas de la hasta entonces elogiada empresa, se hizo pública su connivencia con múltiples clientes poco recomendables. Entre ellos, varios esquemas de empresas fantasma. Los máximos ejecutivos de Wirecard acabaron en la cárcel.</p><p>Gracias a documentos obtenidos por <em>Der Spiegel</em>, se ha comprobado cómo <strong>Wirecard registró al menos 87 empresas como propiedad de Garroni</strong> a pesar de no estar inscritas como suyas en sus respectivos países. Entre ellas constan <strong>12 de las mallorquinas</strong>.</p><p>Una de esas 12 es Colonial Productions SL, la compañía registrada a nombre de Sebastián Ribot. Aun así, Ribot, que es gerente de una inmobiliaria en Palma, asegura a <strong>infoLibre</strong> no saber quién es Garroni. Al ser preguntado por si tiene algún tipo de contrato o acuerdo comercial firmado con esas personas o empresas que asegura que le llevan el asunto de la sociedad, responde de manera afirmativa. No obstante, Ribot no ha querido contestar a más preguntas de este medio: "Es información confidencial". Antes de finalizar la conversación, aseguró que si <strong>infoLibre </strong>quería saber más, debía hablar con su asesor fiscal y se ofreció a que este realizara una llamada a este medio. El supuesto asesor nunca contactó.</p><p>El asunto parece no solo confidencial, también familiar. Sebastián Ribot es, como se ha mencionado, dueño de Colonial Productions SL. A su vez, su pareja, Tamara Morell, es propietaria de Smores Marketing SL, la empresa que gestiona, entre otras, la web supuestamente destinada a técnicos de rayos X. Su hermana, Bárbara Ribot Thomas, tiene registrada South Pointe Advertising SL y su cuñado, José 'Pepe' Nájera-Aleson Serrada, Coco Plum Technologies SL. También dos primos de Sebastián y Bárbara, Antonio 'Toni' Thomas Caldentey y Juan Miguel 'Juanmi' Thomas Caldentey, tienen dos empresas de la trama: Toffee Marketing SL y Liberty Networking SL, respectivamente.</p><p><strong>Entre la familia administran seis de las 25 empresas de la trama</strong>. La cosa no queda ahí. Bárbara Ribot tiene varios negocios en Mallorca. Una clínica dental donde trabaja la dentista Ledya Salamanca Villazón, propietaria de Captain Jack Investments SL. También coincide con Eneisy Pérez Gutiérrez en la sociedad de un restaurante de la isla, de la que ambas son apoderadas. Eneisy Pérez es la dueña de Milano Productions SL. Además, el hermano de esta, Ramón Pérez Gutiérrez, es el socio único de Russel Trading SL.</p><p>Tanto Captain Jack Investments como Milano Productions y Russel Trading constan en los documentos y datos de Worldline como empresas parte de iMerchant - Eureka. Además, las dos últimas aparecen como propiedad de Garroni en la documentación de Wirecard.</p><p><strong>infoLibre</strong> ha logrado hablar por teléfono con varios de los propietarios de estas sociedades, como es el caso de Toni Thomas, Ledya Salamanca o Eneisy Pérez. Los tres colgaron cuando este medio comenzó a preguntarles por sus compañías y la red mallorquina.</p><p>No son las únicas personas relacionadas entre sí que forman parte de la trama. Es algo habitual entre las 25 empresas. Por ejemplo, Jorge Daniel von Ledebur y Sabine Morgen son pareja y cada uno de ellos es dueño de una sociedad de la red. Von Ledebur es otro de los que ha accedido a atender, al menos en parte, a <strong>infoLibre</strong>.</p><p>En la llamada, la primera pregunta de infoLibre fue a qué se dedicaba Pop Corn Technologies SL, la sociedad que administra. "Servicios de internet" fue su respuesta. La mayoría de empresas de la trama declaran ante el Registro Mercantil dedicarse a una de estas dos actividades económicas: o bien al "comercio al por menor por correspondencia o internet" o bien a los "servicios administrativos combinados". Otras cuantas declaran realizar "actividades de las agencias de cobros y de información comercial".</p><p>La empresa de Von Ledebur declara la opción del comercio al por menor. Este medio, en la llamada, le comenta que la sociedad gestiona webs como <em>artistfindlove.com</em> o <em>singleteachersfindlove.com</em>. "Es trabajo común de internet, son páginas de citas, no hay un gran qué detrás", responde él. <strong>infoLibre</strong> le pregunta entonces cómo consiguen clientes si no están indexadas en Google. "No es necesario indexarlas. La gente entra. Ya está. Más no hay que decir. No puedo decir cómo llegan, sería revelar trucos".</p><p>Von Ledebur, al igual que Sebastián Ribot, <strong>negó conocer el grupo iMerchant y a Andrew Garroni</strong>. También se le preguntó por la gran presencia de este tipo de empresas y webs en Mallorca. "A la creación de estas webs se llega hablando con amigos, <em>tips</em> por aquí, <em>tips</em> por allá…". </p><p>Tras esa respuesta, <strong>infoLibre</strong> le pregunta de forma clara: "Hemos intentado suscribirnos en las webs y no dejan pagar, ¿son webs de citas reales o no existen?". Tras siete segundos en silencio, responde: "Esto ya no te lo sé decir concretamente. Son servicios que compramos y ya está". Von Ledebur, que gestiona la empresa desde su creación en enero de 2019, se negó a aclarar a quién compraba estos servicios y a responder a más preguntas de <strong>infoLibre</strong>.</p><p>Las empresas pantalla mallorquinas, como Pop Corn Technologies SL, son sociedades limitadas creadas con el mínimo capital exigido por la ley española, 3.000 euros, entre los años 2012 y 2019, y <strong>carecen de trabajadores. </strong></p><p>De acuerdo con la información que de ellas posee el Registro Mercantil, sus administradores y accionistas únicos —para cada empresa se trata siempre de una sola persona— acostumbran a estar relacionados entre sí. Hay familiares, amigos, parientes y también socios en otros negocios. Otras dos de ellas, por ejemplo, son Andrea Arregui y Noemí Valera. Las dos trabajan en el Bar Havanna, que se encuentra en Palma.</p><p>Las 25 empresas se dedican todas a las falsas webs de citas. <strong>El patrón se repite con las empresas de iMerchant en otros países</strong>. La gran mayoría tienen supuestos sitios de <em>dating</em>, aunque también hay algunas destinadas al sector de los videojuegos con un <em>modus operandi </em>similar al de las webs falsas de citas. </p><p>La mayoría de las sociedades mallorquinas poseen exactamente cuatro páginas web de citas. Todas están en inglés y presentan diseños muy similares. En muchos casos se trata de réplicas basadas en una misma plantilla, con fotos de catálogo de gente joven, guapa y sonriente de diferentes etnias. </p><p>También cuentan con un centro de atención al cliente asociado a cada página web de citas. Los textos que informan a los supuestos clientes en estas <strong>páginas web secundarias</strong> son idénticos. Estos centros son direcciones webs más cortas que la página de citas pero replicando un nombre similar. En estas se incluye un número de teléfono (muchas veces comenzando con el prefijo 877 o 866, gratuitos en Estados Unidos y Canadá) y un correo electrónico, a veces hasta un chat. </p><p>Estas webs secundarias son habituales en este tipo de negocios. Si, por ejemplo, hablamos de una página web real de citas, pornografía o prostitución, es común que luego tengan una segunda dirección creada únicamente con iniciales o con un nombre poco claro. Así, los cargos a sus clientes se realizan desde esta segunda dirección y <strong>no dejan el mismo rastro que si se hicieran desde la página web con el nombre completo</strong> del sitio.</p><p>Por ejemplo, el centro de atención al cliente asociado a la web <em>xraytechsfindaconnection.com</em> es<em> xrutchfnd.com.</em> De hecho, al intentar suscribirse a la supuesta página para ligar, la web ya avisa de que el pago llegará asociado a <em>xrutchfnd.com.</em> <strong>infoLibre ha intentado pagar una suscripción a esta web, entre otras, pero la pasarela de pagos da error</strong> al rellenar la información. El sitio devuelve un aviso asegurando que la tarjeta ha sido denegada, a pesar de que toda la información indicada para el pago era correcta.</p><p>Las empresas en ocasiones también tienen su propia web corporativa, que se hace pasar por una empresa de servicios de internet o de marketing, donde consta una dirección de correo electrónico y un teléfono español. <strong>infoLibre</strong> ha llamado a varios de esos números. En ninguno hemos conseguido que nos llegue a atender un operador. Siempre aparece una grabación, en inglés, que anuncia que en ese momento la empresa está ocupada y que se puede dejar un mensaje de voz cuando suene la señal. También se ha contactado por correo electrónico a las empresas que disponían de ese tipo de página web con distintas preguntas al respecto de esta investigación. Ninguna ha respondido.</p><p>Muchas de las webs de las empresas mallorquinas están activas. Pero si las empresas siguen operando con su sistema de transacciones, deben hacerlo con un proveedor de pagos distinto. <strong>Worldline decidió expulsar a las sociedades vinculadas a iMerchant, incluidas las mallorquinas, en junio de 2024</strong>. La decisión se tomó tras las <strong>sospechas</strong> que tenía la propia multinacional francesa <strong>de que se pudiera estar blanqueando dinero</strong>.</p><p>Algunas de ellas <strong>operaban con Worldline desde 2017</strong>. En 2023 el equipo de antifraude del proveedor de pagos realizó una investigación interna sobre varios negocios que trabajaban con ellos y les resultaban sospechosos. Entre esos había 14 empresas de iMerchant - Eureka y tres de esas eran de la trama mallorquina: Chili Pepper Systems SL, Columbus Creations SL y Milano Productions SL.</p><p>Worldline decidió cesar inmediatamente cualquier relación con nueve de las 14. Entre ellas, Chili Pepper Systems y Columbus Creations. Con las otras seis se decidió contactar primero con los propietarios para que se pudieran explicar. Una de ellas era Milano Productions SL, propiedad de Eneisy Pérez.</p><p>En junio de 2023, una nueva auditoría interna recabó más pruebas. Aunque los numerosos operadores de sitios de citas falsos se consideraban oficialmente independientes, <strong>Worldline sabía que estas empresas estaban controladas en realidad por el grupo iMerchant - Eureka</strong>. Pero los empleados tenían instrucciones de no comunicárselo nunca a Visa, Mastercard o a los organismos reguladores, porque estos grupos "no existen legalmente y Worldline no debería saber que existen".</p><p>La misma auditoría informó de <strong>una presunta operación masiva de "blanqueo de dinero" llevada a cabo en Estados Unidos</strong>. Tras las alertas de los bancos, Worldline descubrió que 3.369 tarjetas de crédito estadounidenses habían efectuado pagos por valor de 17,8 millones de euros a cerca de 275 negocios de supuestas webs de citas. Las transacciones se consideraron muy sospechosas: gran parte de las tarjetas <strong>pertenecían a empresas, algo no habitual en una supuesta suscripción a una web para ligar.</strong> Desde algunas de ellas se realizaron más de 2.000 pagos a diversas webs. Por ello, las tarjetas, según los auditores de Worldline, podrían estar controladas por los propios comercios y las transacciones, destinadas a blanquear dinero.</p><p>Los investigadores no indicaban en la auditoría el nombre de los comercios implicados en ese sistema. Sin embargo, las características de las empresas mencionadas pueden corresponder a las empresas del grupo de Andrew Garroni, según el análisis realizado por la investigación <em>Dirty Payments</em>.</p><p>El supervisor financiero alemán, BaFin, también abrió una investigación. El regulador cree que el fraude era tan "obvio" de detectar que Payone, la filial alemana de Worldline, es una "potencial cómplice". <strong>BaFin estima que las sociedades que llegaron a Payone a través de EMP —entre las que estarían las de Garroni— eran, en realidad, empresas fantasma involucradas en "actividades fraudulentas"</strong>. Tras todas las sospechas, Payone rescindió sus contratos con seis compañías españolas, aunque no les supuso mucho problema porque también operaban con la filial sueca de Worldline y tras la decisión de Payone siguieron varios meses haciéndolo con esa otra subsidiaria.</p><p>El negocio para iMerchant, aunque en ocasiones saltando de una filial a otra de Worldline, ha operado durante años y ha sido sumamente lucrativo. Según los datos internos de Worldline de <strong>2023</strong>, que abarcan un período de un año, las empresas de los distintos países asociadas al grupo facturaron <strong>cerca de 90 millones de euros</strong> entre las transacciones de todas ellas. </p><p>De esa suma total, <strong>unos 14,5 millones de euros correspondían a las transacciones dirigidas a las 25 empresas de la red mallorquina</strong>. Cada una de ellas facturó casi 600.000 euros de media en solo un año. Cuatro incluso superaron el millón. Es el caso de Anvil Networking SL, Ezequiel Networking SL, Amber Development SL y Colonial Productions SL. </p><p>Las cuatro fueron creadas entre 2014 y 2015 y son, por tanto, de las más antiguas de la red. Colonial Productions SL es la de Sebastián Ribot y fue puesta en marcha por él directamente. Amber Development SL y Ezequiel Networking SL fueron constituidas por María Pilar Peña Domenech el 19 de enero de 2015, junto a otras tres. Ninguna le pertenece ya. Amber Development es ahora de Leordanés García González, y Ezequiel Networking, de Leodanis Néstor Valdés.</p><p>María Pilar Peña Domenech es esposa de Joan Miquel Roselló Vilanova. Ambos han sido los administradores de Boquer Management SL en distintos momentos, una asesoría contable y fiscal de Pollença. <a href="https://es.linkedin.com/in/joan-miquel-rossell%C3%B3-7b1aa8a3" target="_blank">En su perfil de LinkedIn</a>, Joan Miquel Rosselló se presenta como experto en "gestión de <em>e-commerce</em>, como <em>gateway</em> e intermediario entre <em>merchants</em> [clientes] y procesadores. Soluciones globales para procesar <em>high risk</em> [alto riesgo] a nivel mundial". Los hijos de ambos, Joan Rosselló Peña y Marina Rosselló Peña, también han administrado en determinados momentos empresas de la trama pero ya no constan entre los cargos de ninguna de ellas.</p><p>Por último, la otra compañía que alcanzó el millón de euros en transacciones, Anvil Networking SL, es la que administra Thelys Milán Suárez. Thelys Milán es una entrenadora de natación artística de origen cubano afincada en Mallorca. </p><p>Su caso, de nuevo, repite un patrón en la trama. <strong>Al menos ocho de los 25 propietarios actuales de las empresas de la red son de origen cubano</strong>. Muchos están relacionados entre sí por conexiones personales, comparten apellidos o son amigos en redes sociales. Del mismo modo, muchos de los administradores de las empresas son originarios, residen o están vinculados a la parte noreste de la isla. De hecho, esa zona y Palma y sus alrededores es donde se concentran la mayoría de domicilios sociales de las empresas, según consta en el Registro Mercantil.</p><p>Las cuentas de las empresas depositadas en el registro, consultadas por <strong>infoLibre</strong>, también permiten ver el volumen de dinero que estas han ingresado año tras año; o al menos el de algunas de ellas, ya que seis nunca han presentado cuentas. </p><p>De las cuatro sociedades que superaron el millón de euros, una entregó sus cuentas por última vez en 2019, otra en 2020 y las dos restantes en 2022. Esos cuatro ejemplos representan el patrón común a casi todas las empresas de la red. Unos ingresos declarados de un determinado valor —indicados como "importe neto de negocios" pero sin especificar de dónde vienen— y <strong>unos gastos muy similares pero que se engloban casi exclusivamente en la partida de "otros gastos de explotación"</strong> —de nuevo, no se especifica nada, por tanto, sobre a qué se ha destinado esa partida concretamente—.</p><p>Así, las empresas van nivelando año tras año lo que se supone que gastan con lo que ingresan, pero no se pueden fiscalizar esos supuestos desembolsos. De hecho, en otras partidas de gastos habitualmente más comunes no especifican nada, como sucede con la de personal al no tener plantilla. </p><p>En "otros gastos de explotación" se puede incluir casi cualquier tipo de desembolso y ese es el gran truco en las cuentas de estas empresas. Incluso, <strong>si ese dinero lo están transfiriendo a un tercero o a alguien con quien tengan una relación comercial o de propiedad</strong>, pueden especificarlo simplemente como "otros gastos de explotación" sin mayor explicación. </p><p>En la partida en la que las empresas año tras año sí tienen un monto que indicar es en la de "diferencias de cambio". Ese campo se utiliza para especificar las ganancias o pérdidas por las fluctuaciones de cambio entre la moneda local y moneda extranjera. Esto se debe a que la mayoría de las transacciones que reciben las empresas de la trama vienen de tarjetas de fuera de Europa. Eso y <strong>las altas comisiones que se quedaba Worldline por los pagos, muy por encima de las habituales en el sector</strong>, son otros dos de los indicios más relevantes sobre el carácter más que dudoso de las actividades de estas compañías.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[b0920361-264a-4c2f-8820-c4c46b4cbf0f]]></guid>
      <pubDate><![CDATA[Fri, 27 Jun 2025 04:01:14 +0000]]></pubDate>
      <author><![CDATA[Sergio Sangiao, Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/c50305ed-182d-418a-b37e-f07eeee57a22_16-9-aspect-ratio_default_0.jpg" length="410943" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/c50305ed-182d-418a-b37e-f07eeee57a22_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="410943" width="1200" height="675"/>
      <media:title><![CDATA[Una red de empresas pantalla en Mallorca usa webs falsas de citas para un posible blanqueo de capitales]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/c50305ed-182d-418a-b37e-f07eeee57a22_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Investigación,sistema financiero,Fraude,estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un exproductor de Hollywood lidera una trama de webs falsas que ingresaba millones al año vía Worldline]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/exproductor-hollywood-lidera-trama-webs-falsas-ingresaba-millones-ano-via-worldline_130_2020548.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/1affcab9-a5ff-492e-a06a-661c34018d0a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un exproductor de Hollywood lidera una trama de webs falsas que ingresaba millones al año vía Worldline"></p><p><strong>Andrew Garroni, de 70 años, es un veterano de Hollywood</strong>. Tuvo su momento de gloria en 1980, como productor de <em>Maniac</em>, una película de terror (que se convirtió luego en film de culto) proyectada en el Festival de Cannes. Pero hasta finales de la década de 1990, el resto de sus producciones, principalmente <em>thrillers</em> eróticos, no han dejado recuerdos. Hoy, entre un partido en el elegante club de tenis de Mulholland Drive, en Los Ángeles, y una foto suya en el <a href="https://www.nytimes.com/2024/07/19/style/lauren-garroni-paul-glove-wedding.html" target="_blank"><em>New York Times</em></a> con motivo de la boda de su hija, el exproductor <strong>se ha reconvertido oficialmente al marketing digital.</strong></p><p>Pero, en realidad, <strong>Garroni dirige una enorme red de páginas web ficticias que estafan a internautas de todo el mundo decenas de millones de euros</strong> al año, gracias a la pasividad, o incluso complicidad, del grupo francés Worldline, el número dos europeo del sector de pagos. Esta red de páginas web también <strong>podría estar implicada en una amplia operación de blanqueo de capitales</strong>.</p><p>Así lo revela la investigación <em>Dirty Payments</em>, realizada por Mediapart, <strong>infoLibre</strong> y otros 19 medios de comunicación internacionales coordinados por la red European Investigative Collaborations (EIC). <strong>Worldline, líder francés del sector </strong>y <a href="https://www.infolibre.es/investigacion/estafas-prostitucion-casinos-oscuros-negocios-operaban-gigante-pagos-worldline_1_2020032.html"  >protagonista de las revelaciones de </a><a href="https://www.infolibre.es/investigacion/estafas-prostitucion-casinos-oscuros-negocios-operaban-gigante-pagos-worldline_1_2020032.html"  ><em>Dirty Payments</em></a><em>,</em> <strong>gestionó entre 2014 y 2024 las transacciones con tarjeta bancaria de más de 150 empresas controladas por Andrew Garroni,</strong> que administraban más de 1.500 sitios web, en su mayoría de citas (<em>dating,</em> en inglés), pero también de videojuegos <em>online</em>.</p><p><strong>Las maniobras fraudulentas de estas webs se basan en una práctica habitual de los sitios pornográficos y de citas</strong>: para proteger a sus clientes, una web principal —por ejemplo, <em>rencontrescoquinescesoir.com</em> (<em>encuentrospícarosestanoche</em>, en español)— crea un segundo sitio con una dirección abreviada y discreta —por ejemplo, <em>rccs.com</em>—. Es este sitio secundario, utilizado para la facturación y el servicio posventa, el que aparece en los extractos bancarios.</p><p>Pero Garroni ha desviado este sistema. <strong>Sus cientos de páginas web de citas son una farsa</strong>: todas tienen el mismo diseño, están llenas de perfiles falsos y ordenan a los motores de búsqueda como Google que no las indexen, lo que hace imposible encontrarlas si no se conoce su dirección. Y una vez que se crea una cuenta, es imposible suscribirse: la página de pago no carga.</p><p>La única función de estas webs de citas es justificar ante los bancos, las empresas de pago como Worldline y los gigantes de las tarjetas bancarias (Visa y Mastercard) el hecho de que los pagos con tarjeta lleguen a las páginas de "atención al cliente" asociadas a ellas.</p><p>En Internet, <strong>decenas de víctimas cuentan que les han cobrado sin entender por qué</strong>. Por ejemplo, Fatima ignora claramente que <em>dvsdtdng.com</em>, que le "cobra dinero todos los meses", es oficialmente el servicio de atención al cliente de <em>deviousadultdating.com.</em></p><p>"Son unos ladrones", "he perdido 600 dólares", se quejan otras víctimas. Todas esas personas afirman haber recibido cargos en sus cuentas desde direcciones abreviadas e incomprensibles, sin haberse suscrito nunca a las webs de citas con las que, en teoría, están asociadas.</p><p>Se desconoce el <em>modus operandi</em>, es decir, cómo consigue la red activar los pagos. Pero <strong>una de las técnicas utilizadas sería el</strong><em><strong> phishing</strong></em><strong>, o suplantación de identidad</strong>, según una denuncia presentada en Estados Unidos en 2017 por <em>Seeking Arrangement,</em> una web de contactos amorosos que fomenta las relaciones, en ocasiones remuneradas, entre mujeres jóvenes y hombres mayores y ricos.</p><p>La denuncia indica que <strong>se enviaron correos electrónicos</strong> en nombre del director general de <em>Seeking Arrangement</em> a los suscriptores de la web,<strong> indicándoles que, debido a un problema técnico, debían volver a introducir los datos de su tarjeta de crédito</strong>. Sin embargo, el enlace que aparecía al final del correo electrónico no conducía a <em>Seeking Arrangement</em>, sino a <em>fndrtsmt.com</em>, el servicio de atención al cliente de <em>findyourtruesoulmate.com,</em> una de las web de citas ficticias de la red de Garroni.</p><p>Los implicados han hecho todo lo posible para ocultar la existencia de la red. Las <strong>150 empresas, registradas en Chipre, el Reino Unido, España y los Países Bajos</strong>, pertenecen a "afiliados", es decir, a personas sin relación con la dirección de la red. Pero hemos conseguido desenmascarar a Andrew Garroni gracias a documentos de Wirecard, una empresa de pagos alemana, obtenidos por nuestro socio <em>Der Spiegel</em>. Estos documentos enumeran 87 empresas cuyo propietario es el exproductor de Hollywood.</p><p>Varias decenas de esas empresas también son clientes de Worldline, que las presenta en documentos internos como parte de un grupo denominado<em> </em>iMerchant - Eureka. Hemos podido comprobar que iMerchant es una empresa canadiense de Garroni, actualmente inactiva. En cuanto a Eureka, se trata de Eureka Multimedia Group, la empresa californiana de marketing digital del mismo Garroni.</p><p><strong>El fraude orquestado es muy lucrativo</strong>: según datos internos de Worldline de 2023, que abarcan un periodo de un año, el grupo francés gestionó unos 90 millones de euros en pagos a favor del grupo de Garroni. El importe total es, por lo tanto mucho mayor, ya que la relación comercial se inició nueve años antes.</p><p>Puede parecer muy sorprendente que Worldline aceptara en 2014 a un cliente con semejante historial.<strong> En 2007, Garroni y sus socios de entonces tuvieron que pagar una indemnización de 550.000 dólares en Estados Unidos por otro fraude.</strong> Ofrecían a los internautas instalar en sus ordenadores un programa que permitía ver películas. Pero se trataba de un programa malicioso que, con el pretexto de que había expirado un supuesto periodo de prueba, mostraba constantemente mensajes de gran tamaño para obligar a las víctimas a pagar para deshacerse de él.</p><p><strong>Worldline siguió gestionando durante una década las transacciones de las falsas</strong> <strong>web de citas de la red Garroni,</strong> a pesar de que el grupo sabía que muchos clientes solicitaban reembolsos a sus bancos por fraude. Los reembolsos afectaban a cerca del 12% de los importes facturados en 2023 por estas empresas, según nuestros datos.</p><p>Hubo que esperar hasta mediados de 2023 para que los departamentos antifraude de Worldline llevaran a cabo una investigación interna sobre varias decenas de clientes sospechosos, entre ellos 14 sociedades del grupo Garroni. Los auditores concluyeron que Worldline debía poner fin inmediatamente a toda relación con nueve de estas empresas.</p><p>El organismo regulador del sector financiero alemán, BaFin, también abrió una investigación. La institución considera que el fraude era tan "evidente" que Payone, la filial alemana de Worldline, es considerada como "cómplice potencial".</p><p>Otra auditoría interna, realizada en junio de 2023, reveló nuevos elementos contundentes. Aunque los numerosos operadores de falsas páginas web de citas se consideraban oficialmente independientes, <strong>Worldline sabía que esas empresas estaban en realidad controladas por el grupo</strong><em><strong> </strong></em><strong>iMerchant - Eureka</strong>. <strong>Sin embargo, los empleados del departamento de riesgos recibieron la orden de no comunicarlo nunca a Visa, Mastercard ni a los reguladores</strong>, ya que este grupo "no tiene existencia legal" y Worldline "no debería saber" que existe.</p><p>La misma auditoría hace referencia a una amplia operación de <strong>presunto "blanqueo de capitales" llevada a cabo en Estados Unidos</strong>. Tras ser alertada por varios bancos, Worldline descubrió que 3.369 tarjetas bancarias estadounidenses habían realizado pagos por valor de 17,8 millones de euros a 293 páginas web de citas.</p><p>Las operaciones se consideran altamente sospechosas: gran parte de las tarjetas pertenecían a empresas, <em>a priori</em> poco propensas a suscribirse a páginas web de citas, y desde algunas se realizaron más de 2.000 pagos a diferentes web por un importe superior a 77.000 euros. Es muy probable, por tanto, que las tarjetas estuvieran controladas por las propias sociedades y que la operación estuviera claramente destinada a blanquear capitales.</p><p><strong>Los investigadores de Worldline no revelaron los nombres de los clientes implicados</strong>. Pero, según la investigación <em>Dirty Payments</em>, las características de las empresas mencionadas en la auditoría podrían corresponder a las sociedades del grupo de Andrew Garroni.</p><p><strong>A pesar de esas auditorías demoledoras, Worldline siguió gestionando los pagos de las páginas web falsas de citas durante un año más</strong>, hasta junio de 2024. Preguntada por el EIC, Worldline afirma que "se compromete a respetar los mejores estándares en materia de cumplimiento y prevención de la delincuencia financiera" y que "ha reforzado sus recursos en ese sentido". "Como empresa que cotiza en bolsa", indica el grupo, "no puede comunicar [...] información confidencial de forma selectiva" y "no puede comentar la situación de sus clientes, pasados o actuales".</p><p><strong>En cuanto al exproductor de cine, es difícil, si no imposible, localizarlo</strong>. La dirección de email y el número de teléfono que figuran en la página web de su empresa Eureka no funcionan. Cuando nos dirigimos a la sede, un edificio de oficinas en el noroeste de Los Ángeles, el empleado que nos abrió la puerta se negó a darnos ninguna vía de enlace con él. También nos hemos puesto en contacto con Andrew Garroni en varias ocasiones por email y por teléfono. Nunca ha respondido.</p><p><strong>Traducción de Miguel López</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[52a67298-1697-4afa-976b-4a07bf556d72]]></guid>
      <pubDate><![CDATA[Thu, 26 Jun 2025 04:00:29 +0000]]></pubDate>
      <author><![CDATA[Yann Philippin (Mediapart)]]></author>
      <enclosure url="https://static.infolibre.es/clip/1affcab9-a5ff-492e-a06a-661c34018d0a_16-9-aspect-ratio_default_0.jpg" length="462892" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/1affcab9-a5ff-492e-a06a-661c34018d0a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="462892" width="1200" height="675"/>
      <media:title><![CDATA[Un exproductor de Hollywood lidera una trama de webs falsas que ingresaba millones al año vía Worldline]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/1affcab9-a5ff-492e-a06a-661c34018d0a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Investigación,sistema financiero,Francia,Estados Unidos,Fraude,estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El juez alarga el caso de la segunda estafa sanitaria a Almeida para investigar si se repartieron comisiones]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/juez-alarga-caso-segunda-estafa-sanitaria-almeida-investigar-si-repartieron-comisiones_1_1973955.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/410e676c-22bc-443b-aeb7-5de4f39e7a00_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El juez alarga el caso de la segunda estafa sanitaria a Almeida para investigar si se repartieron comisiones"></p><p>La investigación judicial sobre la segunda estafa sufrida por el Ayuntamiento de Madrid en la compra de material sanitario durante la pandemia de coronavirus seguirá viva, como poco, hasta el próximo verano. El instructor del conocido como <em><strong>caso Sinclair</strong></em><strong>,</strong> que gira alrededor de la compra por parte del consistorio de la capital de mascarillas defectuosas, ha prorrogado seis meses más las pesquisas a la espera de recibir nueva información bancaria e investigar si se pagaron comisiones alrededor de la operación. Es la quinta vez que el magistrado, <strong>Jorge Israel Bartolomé, </strong>alarga una investigación repleta de obstáculos, en la que ni siquiera se ha podido aún localizar y tomar declaración al principal investigado: <strong>el escurridizo empresario Philippe Solomon</strong>.</p><p>La existencia de este segundo engaño al equipo de <strong>José Luis Martínez-Almeida</strong> se conoció a través de la investigación del <em><strong>caso mascarillas</strong></em><strong>,</strong> por el que ha sido condenado el empresario <strong>Alberto Luceño</strong>. Se centra en un contrato para la adquisición de medio millón de cubrebocas adjudicado a finales de marzo de 2020 a la consultora estadounidense <strong>Sinclair&Wilde LTD por 2,5 millones de euros</strong>, a un precio unitario de cinco euros. En la operación bajo la lupa, además, intermedió una empresa española –Aifos Servicios Legales y Consultoría–, que <a href="https://www.infolibre.es/politica/jefa-compras-equipo-almeida-declaro-segundo-contrato-investigado-estafa-llego-intermediaria-araceli_1_1225922.html" target="_blank">logró entrar en contacto</a> con el consistorio a través del concejal del PP y presidente del Pleno de Madrid, Borja Fanjul Fernández-Pita.</p><p>La investigación judicial arrancó en marzo de 2021, a raíz de un atestado policial que ponía de manifiesto el carácter inservible de los cubrebocas entregados –no cumplían con los estándares normativos– y planteaba un posible delito de estafa agravado. Una causa que, sin embargo, se cerró provisionalmente ante la imposibilidad de localizar al principal investigado. Y así, guardada en un cajón, estuvo durante casi un año. Un informe policial en el que se aportaban nuevos datos sobre el supuesto estafador, un empresario franco-israelí que opera con varias identidades, permitió la reapertura del caso, <strong>que casi tres años después avanza lentamente</strong>. </p><p>El magistrado, titular del Juzgado de Instrucción nº 30 de Madrid, mantiene vivo el caso apoyándose en distintas diligencias pendientes de practicar. Por un lado, tal y como consta en el auto de prórroga, al que ha tenido acceso <strong>infoLibre</strong>, aún está a la espera, entre otras cosas, de que le llegue información bancaria relevante para la investigación. En concreto, los movimientos de una cuenta española que recibió <strong>una transferencia de dinero procedente de Sinclair&Wilde</strong> a través de su cuenta en Bank of America. </p><p>El magistrado comenzó a tirar de este hilo después de analizar la información remitida por las autoridades estadounidenses sobre esta cuenta de Bank of America, en la que el consistorio hizo el abono por las mascarillas que nunca pudieron usarse y que fue cerrada, precisamente, cuando la investigación judicial española estaba ya en marcha. Entre las 79 entradas y salidas de fondos recogidas entre el 1 de marzo y el 31 de diciembre de 2020 –el periodo solicitado por el instructor– <strong>consta el envío de 30.000 euros a la cuenta bancaria española que ahora se sitúa bajo la lupa del magistrado. </strong>Una transacción en la que figura como beneficiario un tal Said A.</p><p>Este nombre fue puesto sobre la mesa por Christian G., propietario de una consultora a quien la dueña de Aifos Servicios Legales y Consultoría, puerta de entrada de Sinclair&Wilde en el consistorio, pidió ayuda para traer mascarillas en lo peor de la pandemia. Durante su comparecencia, a cuya transcripción ha tenido acceso este diario, aseguró que Said A., al que aún no se ha podido tomar declaración como testigo –se está a la espera de una nueva citación–, hacía de intermediario con el empresario franco-israelí investigado: <strong>"Yo nunca he tenido relación [con Solomon], siempre fue a través de la gente que le representaba</strong>, en este caso Said". </p><p>A lo largo de la declaración, también hizo referencia a comisiones acordadas de forma verbal. "¿Sabes cuál fue el porcentaje?", preguntó el magistrado. <strong>"Era una cifra, una cantidad concreta de 250.000 euros"</strong>, lanzó. Un dinero que, según aseguró en su comparecencia, nunca vieron. Por lo menos él. "¿Fueron pagadas las comisiones?", cuestionó el instructor. "No, hasta donde yo sé no, ni para mí ni para el resto", contestó. Algo en lo que insistió durante el interrogatorio: "Yo no he recibido ningún pago. Y sobre el resto, creo que ellos tampoco". No obstante, reconoció que esto último no podía afirmarlo con rotundidad.</p><p>Durante la declaración se pusieron sobre la mesa, además del de Said A., varios nombres más a los que el instructor también pretende escuchar. Uno de ellos es el de <strong>Morris S.</strong>, un abogado de Los Ángeles al que quiere oír como testigo en junio. "Durante la declaración de Christian G. se mencionó a diversas personas que habrían intervenido en la operación comercial y con las que habría acordado un reparto de comisiones por la compra de las mascarillas investigadas", resalta el instructor en la solicitud de asistencia judicial remitida a Estados Unidos. "Este hombre <strong>desapareció de escena cuando las mascarillas que se suponía que iban a llegar a Madrid un viernes no llegaron</strong>", explicó sobre Morris S. el testigo.</p><p>En su último auto de prórroga de la instrucción, el magistrado reconoce las "muchas dificultades" para localizar y tomar declaración al principal investigado, Philippe Solomon, un escurridizo empresario que habitualmente utiliza la identidad de <strong>Philippe Víctor Chaim Hababou </strong>y que dispone de tres pasaportes –francés, israelí y de Guinea Bissau–. "Han resultado negativas todas las gestiones practicadas para su localización tanto por las autoridades de EEUU como las llevadas a efecto por OCN Interpol Madrid respecto de su paradero en Turquía", expone en su resolución.</p><p>Esta mención al país que preside Recep Tayyip Erdoğan tiene su explicación en un correo electrónico recibido el pasado mes de enero: "Contra el investigado <strong>se giró orden de aprehensión por defraudación agravada y el 20 de diciembre de 2023 fue aprehendido y puesto bajo custodia</strong>. Tras el interrogatorio ante la Fiscalía Pública de Estambul, el individuo fue remitido a los tribunales y actualmente se encuentra sujeto a medidas de control judicial que restringen su movimiento". </p>]]></description>
      <guid isPermaLink="false"><![CDATA[e2e69e7b-9340-4b07-9d48-2e4a88586246]]></guid>
      <pubDate><![CDATA[Mon, 07 Apr 2025 18:29:40 +0000]]></pubDate>
      <author><![CDATA[Álvaro Sánchez Castrillo]]></author>
      <enclosure url="https://static.infolibre.es/clip/410e676c-22bc-443b-aeb7-5de4f39e7a00_16-9-aspect-ratio_default_0.jpg" length="938876" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/410e676c-22bc-443b-aeb7-5de4f39e7a00_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="938876" width="1200" height="675"/>
      <media:title><![CDATA[El juez alarga el caso de la segunda estafa sanitaria a Almeida para investigar si se repartieron comisiones]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/410e676c-22bc-443b-aeb7-5de4f39e7a00_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tribunales,estafas,Ayuntamiento de Madrid]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los ciberestafadores usan proveedores ilegales de pagos para mover el dinero de sus víctimas]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/estafadores-vasta-red-proveedores-ilegales-pago-mover-dinero-victimas-traves-bancos_130_1958513.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/65986e5a-a3ae-4569-938f-742eec6bc35d_16-9-aspect-ratio_default_1018003.jpg" width="1920" height="1080" alt="Los ciberestafadores usan proveedores ilegales de pagos para mover el dinero de sus víctimas"></p><p><strong>Liliana Molina</strong> era una estafadora profesional que trabajaba en un locutorio de Tiflis (Georgia). A lo largo de varias semanas de marzo y abril de 2024, pasó horas al teléfono con Mark, un animoso comerciante británico, para convencerle de que hiciera <strong>una gran inversión en criptomonedas y acciones</strong> con las que, insistía, era imposible perder. “Si haces lo que digo, créeme, vamos a ganar mucho dinero”, le dijo. Finalmente, Mark accedió a enviarle la cantidad que le pedía. </p><p>Pero, ¿cómo iba ella a recibir esos fondos? <strong>Los bancos comerciales tienen estrictas políticas de detección del fraude</strong> y, si Mark se limitaba a transferir el dinero a los estafadores, podía ser rastreado fácilmente. Así, que Liliana <strong>abrió Telegram y envió una solicitud</strong> al departamento financiero del <em>call-center</em> dedicado a las ciberestafas para el que trabajaba: “Necesito datos de Reino Unido para 7.000 libras [8.311 euros], por favor”, escribió. En cuestión de minutos, <strong>recibió una factura por 7.000 libras dirigida a Mark con una cuenta en el banco digital lituano-británico Revolut a nombre de una empresa búlgara</strong>. Liliana se la remitió a Mark y éste transfirió el dinero. </p><p>Al final, <strong>Mark </strong>–pidió que se le mencione con un seudónimo, porque no quiere que las personas de su entorno sepan que le estafaron– <strong>perdió al menos 25.000 libras</strong> –29.791 euros–, y no fue el único. Liliana y sus colegas se embolsaron un total de más de <strong>35 millones de dólares</strong> –33 millones de euros– entre 2022 y 2025, según han descubierto <a href="https://www.occrp.org/en" target="_blank" >OCCRP</a> y 30 medios de comunicación de todo el mundo tras recibir <a href="https://www.infolibre.es/investigacion/botin-redes-globales-dedicadas-fraude-inversiones-265-millones-euros_130_1954506.html" target="_blank" >una nueva filtración sin precedentes de documentos y archivos de audio </a>de ese <em>call-center</em> de Georgia. Otra organización similar, pero de mayor tamaño con sedes en Israel y Europa del Este, se hizo con<strong> 240 millones de dólares</strong> –222 millones de euros– de 32.000 víctimas repartidas en 34 países. Es el proyecto <a href="https://www.infolibre.es/suplementos/scam-empire-industria-ciberfraude-al-descubierto/" target="_blank" ><em>Scam Empire</em></a>.</p><p>Pero, como revelan las interacciones entre Mark y Liliana, llevar a término una estafa requiere ayuda para sacar el dinero de las cuentas bancarias de los clientes –a menudo abiertas en grandes bancos comerciales con controles antifraude– e ingresarlo en las de los estafadores sin ser descubiertos. Los<em> call-centers</em> intentan asegurarse el éxito <strong>instando a sus víctimas a abrir cuentas en bancos digitales </strong>que creen que serán<strong> menos estrictos a la hora de vigilar el fraude</strong>. Luego, para recibir los fondos, los estafadores contaban con la asistencia de lo que ellos denominaban internamente <strong>“proveedores de servicios de pago</strong>”. </p><p>Los proveedores de servicios de pago legales (PSP<strong>)</strong> son entidades financieras reguladas que ayudan a otras empresas a recibir dinero de sus clientes, <strong>proporcionándoles acceso al sistema bancario mundial.</strong> </p><p>Los documentos filtrados de <em>Scam Empire</em> han <strong>puesto al descubierto el lado oscuro de este sector</strong>: un enorme y misterioso <a href="https://www.infolibre.es/investigacion/scam-empire-identifica-firmas-marketing-vendieron-datos-cirujano-arquitecta-espanoles-estafadores_130_1955498.html" target="_blank" >ecosistema</a> de proveedores no regulados de servicios de pago que ayudan a mover el dinero mediante métodos cuestionables y engañosos. Así funcionaba el sistema:</p><p>Los documentos financieros hallados en <em>Scam Empire</em> muestran que varios de estos proveedores de servicios de pago clandestinos fueron utilizados por las dos redes investigadas, la georgiana y la israelí-europea, que los mencionan entre cientos de proveedores –junto con <em>exchanges</em> [plataformas de intercambio] de criptomonedas, empresas de transferencias bancarias y otros– en las hojas de cálculo donde registraban los pagos de las víctimas.</p><p>Algunos de estos proveedores parecen estar especializados en determinados países, como los denominados <strong>Britain Local, Australia Local</strong> y<strong> Canada EasyWires</strong>. Otros tenían nombres más genéricos, como <strong>Anywires </strong>y<strong> Bankio</strong>. Muchos no parecen corresponder a entidades jurídicas reales. Los documentos internos revelan que los proveedores <strong>cobraban comisiones de entre el 10% y el 17%</strong>, bastante más que un servicio de pago convencional legítimo: <strong>PayPal, por ejemplo, cobra una comisión del 5% por las transferencias internacionales.</strong></p><p>Además, era frecuente la aparición –y posterior desaparición– de nuevos proveedores que ofrecían a los <em>call-centers</em> material promocional con diversas “soluciones” para transferir dinero. A veces los centros de llamadas recibían avisos de que estaban fuera de servicio. </p><p>Kathryn Westmore, que dirige los trabajos del <a href="https://rusi.org/" target="_blank">Royal United Services Institute</a> (RUSI) sobre delincuencia financiera, asegura que era habitual ver sistemas de este tipo al servicio de narcotraficantes, pero no tanto en “el mundo del fraude”, y los expertos aún no saben mucho sobre cómo funcionan. Helena Wood, responsable de políticas públicas de <a href="https://www.cifas.org.uk/" target="_blank">Cifas</a>, una organización de prevención del fraude en el Reino Unido, explica a OCCRP que los proveedores de servicios de pago permiten a los estafadores <strong>externalizar sus operaciones financieras</strong>. “Se trata de <strong>un servicio de blanqueo de dinero</strong> a todos los efectos”, asegura Wood</p><p>Los documentos hallados en la filtración revelan que los estafadores presionaban con frecuencia a las víctimas para que abrieran cuentas bancarias en instituciones financieras específicas, normalmente bancos digitales o entidades de dinero electrónico, supuestamente porque<strong> suelen hacer menos preguntas sobre el cumplimiento de la normativa bancaria.</strong></p><p>Los estafadores, por ejemplo, decían a las víctimas que<strong> no confiaran en los grandes bancos comerciales</strong>, ya que intentan evitar que sus clientes se enriquezcan o no son “criptoamigables”. En algunos casos, ese argumento se utilizaba para empujar a las víctimas a abrir cuentas en <em>neobancos, </em>entidades 100% digitales, pero sin licencia bancaria.</p><p><strong>Revolut</strong>, un banco exclusivamente <em>online</em>, fue con diferencia<strong> el más utilizado por las víctimas para transferir fondos al centro de llamadas de Georgia</strong>: de las 5.040 transacciones en las que intervino un banco identificado, 598 se realizaron a través de Revolut. </p><p>“Como usted sabe, a veces <strong>los bancos se quejan cuando estamos recibiendo algunos fondos o cuando estamos invirtiendo en criptomonedas</strong>, ¿verdad?”, le dijo un estafador a una potencial víctima. “Así que, va a ser muy útil si consigue instalar Revolut”. Preguntado al respecto por OCCRP, el banco lituano-británico respondió que se toma “increíblemente en serio el fraude y el riesgo en toda la industria de la delincuencia organizada y sofisticada” y que <strong>cuenta con “procedimientos robustos para prevenir el uso indebido de Revolut con fines ilícitos”.</strong></p><p>Otro estafador indicó a una víctima que escribiera palabra por palabra lo que debía decir a su banco para explicar los pagos a<a href="https://wirexapp.com/" target="_blank" > la plataforma de criptomonedas Wirex</a>.<strong> “Si quieres, puedes escribir esto en un papel:</strong> ‘Utilizo Wirex para viajar. La utilizo desde hace más de cuatro años... Mi hijo o mi familiar me la recomendó porque, cuando viajo al extranjero, Wirex me da una tarjeta que puedo utilizar en otros países y tiene un reintegro muy bueno’. ¿Puedes escribir esta frase?”. Wirex no respondió a la solicitud de comentarios que le envió OCCRP.</p><p>En el caso de Mark, el estafador le instó a abrir una cuenta en <strong>la sucursal digital de Chase en el Reino Unido</strong>. “Es mucho más fácil hacerlo con Chase”, le escribió por WhatsApp. También le dio instrucciones precisas sobre lo que debía hacer si Chase cuestionaba la transacción: <strong>debía decirle que las 7.000 libras eran para comprar “entradas para ir al teatro”.</strong> “Ella estaba literalmente al teléfono diciéndome exactamente lo que tenía que decir a Chase para conseguir que el dinero pasara”, contó Mark más tarde a los periodistas. Chase se ha negado a responder a las preguntas que sobre la cuenta de Mark le ha formulado OCCRP, acogiéndose a cuestiones de privacidad, pero también a contestar a preguntas generales sobre sus procedimientos de <em>compliance</em>.</p><p>Una vez que Liliana envió a Mark la factura falsa, éste transfirió los fondos a la cuenta búlgara de Revolut ese mismo día. El banco lituano-británico ha declinado responder a preguntas concretas sobre este caso, amparándose en la confidencialidad de sus clientes y la protección de datos. <strong>“Pensándolo ahora, fue una estupidez por mi parte, estaba transfiriendo dinero a cuentas aleatorias”</strong>, confiesa. </p><p>Mark se había dejado convencer por la versión de la realidad creada por su estafador mostrándole un sitio web falso donde parecía que su dinero estaba siendo bien invertido en lo que Liliana llamaba “beneficios garantizados”: <strong>“En la plataforma todo parece real, ¿me entiendes? Estaba ganando mucho dinero”.</strong></p><p>Pero, entre bastidores, la factura falsa de 7.000 libras de Mark había sido <strong>fabricada por un proveedor de servicios de pago llamado Bankio</strong>. Los chats internos hallados en la filtración permiten ver lo que ocurría en la trastienda del <em>call-center</em>:</p><p><strong>Todo esto ocurrió en apenas ocho minutos</strong>.  </p><p>Se trata de un ejemplo típico de cómo funciona el procesamiento de los pagos en los centros de llamadas de <em>Scam Empire</em>. Las capturas de pantalla incluidas en la filtración muestran <strong>la constante comunicación que mantienen con</strong> <strong>un auténtico ejército de gestores</strong>, normalmente en canales especiales de Telegram. Tras contactar con un proveedor y darle el nombre y la nacionalidad de una víctima, recibían rápidamente los datos de una cuenta.</p><p>También era habitual que surgieran nuevos proveedores de servicios para ofrecer a los centros de atención telefónica material promocional con diversas “soluciones“ para transferir dinero, que luego desaparecían: los centros de atención telefónica recibían a veces avisos de que estaban fuera de servicio. </p><p>Los documentos de la filtración revelan que estos proveedores de servicios de pago <strong>cobraban comisiones de entre el 10% y el 17%</strong>, bastante más que un servicio legal pero en consonancia con las <strong>comisiones típicas del blanqueo de capitales</strong>. Por establecer una comparación: <strong>PayPal cobra una comisión del 5%</strong> por las transferencias internacionales. </p><p>Bankio tiene un sitio web rudimentario, así como documentos de marca que distribuye a los <em>call-centers</em>. Uno de los encontrados en la filtración, que expone su “flujo de trabajo”, promete que, tras la solicitud de asistencia, Bankio preparará una factura, seleccionará el “mejor banco disponible según el importe y el país del cliente”, recibirá el ingreso y, a continuación, enviará el dinero una vez que haya recibido el pago por sus servicios a través de un “informe de liquidación”. </p><p>Aunque Bankio tiene su propia marca, <strong>no hay ninguna entidad corporativa registrada con ese nombre </strong>y los periodistas no pudieron determinar quién está detrás. Pero los documentos de la filtración sugieren claramente que está conectado con un proveedor de servicios similar, <strong>Anywires</strong>, que también fue utilizado por los estafadores israelí-europeos. Ambos servicios <strong>comparten un número de teléfono móvil en el Reino Unido y una dirección en Edimburgo</strong>, la capital escocesa. Además, los <em>call-centers</em> facturaron a Bankio para recibir el dinero de víctimas que habían enviado dinero a través de Anywires según sus propios documentos internos.</p><p>Entre Bankio y Anywires proporcionaban datos de <strong>docenas de empresas fantasma en países europeos como Estonia, Hungría, Bulgaria y el Reino Unido.</strong></p><p>Hasta el mes pasado, Anywires tenía un sitio web de aspecto profesional, en el que decía colaborar con Revolut y Wise, entre otros. <strong>Revolut contesta a OCCRP que nunca ha contratado a Anywires y que ésta utiliza su logotipo sin permiso</strong>. También dice que le envió una carta de cese y desistimiento. Después, el sitio web de Anywires desapareció. Por su parte, <strong>Wise declara que nunca ha mantenido relación comercial alguna con Anywires. </strong></p><p>El sitio web de Anywires también indicaba<strong> una dirección de contacto en los suburbios de Riga, la capital de Letonia</strong>, pero sólo conduce a <strong>un apartamento en el primer piso de un desgastado bloque de apartamentos</strong> de la era soviética. Un periodista de <a href="https://en.rebaltica.lv/" target="_blank">Re:Baltica</a>, medio de comunicación asociado a OCCRP, llamó a la puerta en dos ocasiones, pero nadie respondió.</p><p>Los materiales promocionales hallados en la filtración también vinculan a Anywires con <strong>una empresa letona ya disuelta</strong> registrada anteriormente en esa dirección,<strong> SIA VNV Group</strong>, que declara oficialmente ser un mayorista de “productos especializados”. El único accionista de VNV Group antes de su liquidación, el estonio <strong>Sergei Sidorenko</strong>, señaló a <a href="https://www.delfi.ee/" target="_blank">Delfi Estonia</a> que nunca había oído hablar de Anywires. Añadió que VNV Group nunca hizo ningún negocio y ni siquiera tenía una cuenta bancaria.</p><p>Tampoco hubo respuesta a las preguntas enviadas a una dirección de contacto de Anywires encontrada en los documentos filtrados. Un número de teléfono móvil del Reino Unido anunciado anteriormente tanto por Anywires como por Bankio ya no funciona.</p><p>Unos meses antes de que convencieran a Mark para que enviara los ahorros de su vida a Liliana, <strong>un cirujano español</strong> tomaba una decisión similar 1.000 kilómetros más al sur. </p><p><strong>El doctor. M es un destacado cirujano que dirige su propia clínica en Barcelona</strong>. A principios de 2023, tras una serie de conversaciones telefónicas, dos estafadores de un <em>call-center</em> ubicado en Sofía (Bulgaria) le convencieron de que se podía hacer una fortuna con inversiones en petróleo y gas. “Tenía allí unos ahorros que estaban sin hacer nada y quería ponerlos a trabajar para ver si podía obtener algún beneficio”, explicó a OCCRP y a <strong>infoLibre</strong>. </p><p><a href="https://www.infolibre.es/investigacion/espana-zona-cero-ciberfraude-5-000-estafados-tramas-internacionales-venden-falsas-inversiones-internet_130_1950385.html" target="_blank" >El médico terminó enviando casi un millón de euros</a> a una agencia de valores suiza, fraccionados en pagos más pequeños. O al menos eso es lo que él pensaba. Sin embargo, los documentos internos de los estafadores revelan una realidad distinta: <strong>los pagos del doctor M iban directamente a una empresa fantasma</strong>, a través de un proveedor de servicios de pago denominado internamente<strong> LWires</strong>,<strong> </strong>formado por al menos <strong>13 empresas diferentes, 11 registradas en España y dos en el Reino Unido. </strong></p><p>Las empresas de LWires utilizaron 18 cuentas bancarias durante el periodo examinado por OCCRP, cinco de las cuales se abrieron en el Santander y otras cinco en el BBVA. El Santander rechaza comentar casos concretos, pero dice estar “seguro” de haber cumplido con sus “obligaciones como institución financiera responsable”. El BBVA también declina hablar sobre casos específicos, pero pone en valor las “numerosas medidas de control” con que cuenta “para evitar que sus servicios se utilicen en actividades ilícitas”.</p><p>Las empresas de LWires movieron más de<strong> 4,9 millones de euros de 600 personas </strong>que enviaron dinero a la organización israelí-europea en menos de dos años, entre enero de 2023 y noviembre de 2024. <em>Scam Empire</em> contiene extractos de cuentas bancarias de un subconjunto de las empresas de LWires, lo que proporciona una imagen inédita de cómo funcionaba. </p><p>Así funcionaba LWires:</p><p><strong>Un grupo inicial de siete empresas</strong> –seis registradas en España y una en el Reino Unido– recibe dinero directamente de los supuestos inversores a través de transferencias bancarias. Estas empresas suelen enviarse fondos entre ellas, e incluso hacen pequeñas donaciones a organizaciones benéficas, una táctica para parecer menos sospechosas ante las autoridades, pero en general los ingresos de las víctimas fluyen desde ellas hacia<strong> un segundo grupo de empresas, la mayoría registradas en el Reino Unido</strong>.</p><p>De este segundo grupo de empresas, tres firmas londinenses fueron las que más dinero recibieron. Dos de ellas estaban registradas <strong>en la oficina de una gestoría en las afueras de Londres, situada encima de un balneario tailandés</strong>. Ambas son<strong> propiedad de ciudadanos húngaros de la ciudad fronteriza ucraniana de Uzhhorod</strong>, que parecen ser testaferros –uno es una peluquera que dice no saber nada de esa empresa británica–. Desde allí, parte del dinero <strong>fluye a empresas de Macedonia del Norte, Chipre, Hungría y Bulgaria</strong>, que facturaban a las empresas británicas por el trabajo realizado.</p><p>Y así funcionó con el dinero del cirujano barcelonés:</p><p>1. El doctor M. pensaba que estaba haciendo pagos para invertir a través de<strong> Rivobanc</strong>, una plataforma de negociación que indicaba una dirección en Suiza. En realidad, es una firma fantasma: ya había sido objeto de varias<strong> advertencias oficiales desde abril de 2023</strong>, incluida una de las autoridades suizas porque la empresa no estaba debidamente registrada.</p><p>2. En octubre de 2023, el médico envió <strong>12.535 euros a una cuenta del Banco Santander </strong>perteneciente a una empresa española, <strong>Selterico SL</strong>.</p><p>3. Los estafadores le habían dicho que Selterico SL, cuyo domicilio social debía ser, según el Registro Mercantil, The Shed, <strong>un </strong><em><strong>coworking</strong></em><strong> en el barrio de Salamanca</strong>, en Madrid, era una sociedad de inversión vinculada a Rivobanc.</p><p>4. En realidad, Selterico SL se había creado sólo unos meses antes. Su propietaria nominal era <strong>una mujer que parece ser un testaferro.</strong></p><p>5. <strong>Al día siguiente</strong> de que ese dinero llegara a las cuentas de Selterico SL, fue transferido a otra empresa, ésta con sede en el Reino Unido, <strong>Greencode Connection Limited</strong>.</p><p>6. Greencode es propiedad de <strong>Mihaly Cserepanya</strong>, un húngaro cuya dirección figura en un pueblo de la frontera ucraniana, otro testaferro. </p><p>7.  Cada vez que el doctor M enviaba una transferencia de dinero a Selterico, la misma cantidad se enviaba inmediatamente a Greencode.</p><p>8.  A mediados de noviembre, 138.000 euros del cirujano habían ido a parar esa empresa británica.</p><p>9.	En este punto es donde LWires impide seguir el rastro del dinero. Los fondos de otras víctimas de estafas también fluyen hacia Greencode, mezclándose entre sí.</p><p>10.	¿Cómo retiraban el dinero los estafadores? Aquí entra el tercer grupo de empresas. Enviaban facturas a las empresas británicas por servicios no muy definidos que supuestamente prestaban: servicios informáticos, cumplimiento normativo y alquiler de oficinas. </p><p>11.	Pero no todo el dinero salía de esa manera: los fondos también se enviaban de una empresa de LWires a otra de formas tan complejas que a los periodistas les ha resultado imposible rastrearlos todos hasta un destino final. </p><p>Ésa parece ser la cuestión. Los repetidos intentos de OCCRP para contactar con Selterico SL y Greencode Connection Limited y contactar con sus propietarios sobre el papel han sido infructuosos.</p><p>Mientras LWires movía el dinero por todo el mundo a través de múltiples capas de empresas pantalla, otro proveedor de servicios, <strong>Britain Local</strong>, parece haber conectado a los estafadores directamente con <strong>cuentas bancarias británicas</strong> a través de al menos cinco ciudadanos o residentes del Reino Unido que actuaban como testaferros. Todos ellos eran dueños de sociedades que tenían cuentas en los principales bancos del Reino Unido, incluidos HSBC y Lloyd's.</p><p>Britain Local no tiene presencia en internet, y los periodistas no pudieron determinar si el nombre corresponde a una empresa del mundo real, ni identificar quién controla el sistema. Sin embargo, Britain Local<strong> ganaba una comisión del 13%</strong> por el dinero que pasaba por el sistema, al menos 650.000 dólares entre septiembre de 2023, cuando parece que empezó a trabajar con la organización israelí-europea, y mayo de 2024.</p><p>Los estafadores contactaban con Britain Local a través de Telegram con información sobre su víctima y la cantidad que querían enviar, y se les facilitaban los datos de la cuenta bancaria.  </p><p><strong>Nigel Sizer,</strong> de 74 años, es propietario de dos empresas registradas en una zona residencial de Nottingham. Sus datos bancarios fueron facilitados a los estafadores en el canal de Telegram de Britain Local. Estas dos sociedades, <strong>Penta Pacific Group Limited </strong>y <strong>NRG Applied Sciences Limited</strong>, están registradas como empresas de comercio al por mayor, pero recibieron miles de libras en transferencias electrónicas de las víctimas del <em>call-center</em>, que creían que estaban haciendo inversiones a través de <strong>plataformas llamadas Equitiz, Equistak y Saturn4u, </strong>según consta en las hojas de cálculo internas y los registros bancarios encontrados en la filtración. Estas tres supuestas plataformas de inversión están ahora <strong>sujetas a advertencias emitidas por la Autoridad de Conducta Financiera del Reino Unido.</strong></p><p>Una de las víctimas, una mujer residente en el Reino Unido que <strong>perdió alrededor de 250.000 euros con la plataforma Equitiz</strong>, relata que le ordenaron enviar 25.000 libras a una de las empresas de Sizer para “desbloquear” su propia cuenta, una táctica frecuente usada por los estafadores.<strong> Desesperada por recuperar el dinero</strong> que ya había enviado a los estafadores, ella y su marido intentaron pagar estas supuestas tasas de “desbloqueo” en tramos de 5.000 libras. Una vez efectuado el primer ingreso, el banco bloqueó las transferencias posteriores, por lo que su gestor de cuentas senior del <em>call-center</em> le envió por correo electrónico tres facturas que podía utilizar para justificar los pagos, supuestamente <strong>por la compra de materiales de construcción</strong>. </p><p>Cuando las transferencias no se desbloquearon, se le facilitaron otras cuentas bancarias en las que hacer ingresos, a las que envió otras 22.000 libras en las semanas siguientes. Pero los estafadores nunca liberaron sus fondos, sino que volvieron a ponerse en contacto con ella para pedirle más dinero.  Finalmente, confiesa, no pudo aguantar más. “Ven a sacarme la sangre y véndela, porque <strong>es lo único que me queda en el cuerpo. Me lo has quitado todo</strong>”, recuerda haberle dicho al estafador. Después <strong>denunció los hechos a la policía</strong>, pero al poco tiempo recibió una carta en la que ésta le informaba de que no se llevaría a cabo ninguna investigación.</p><p>“Sinceramente, espero que esa señora pueda recuperar todos sus fondos, y realmente no creo que nada del dinero de esas facturas llegara realmente a mi cuenta”, respondió Sizer cuando se le preguntó por esta víctima y por lo que había ocurrido con su dinero.</p><p>En otro caso, en diciembre de 2023, una víctima que también creía estar invirtiendo a través de Equitiz recibió una factura de la organización israelí-europea con la marca de la empresa de Sizer don de se solicitaba el ingreso de <strong>2.850 libras en la cuenta de HSBC de la empresa de Nigel Sizer</strong>, supuestamente por la compra de cátodos de cobre, una materia prima de gran demanda. Un recibo de la transferencia bancaria hallado en la filtración de<em> Scam Empire</em> muestra que la víctima envió fondos a la cuenta de la empresa de Sizer tres días después de la fecha de la factura.</p><p>Sizer asegura a OCCRP que no tiene nada que ver con los <em>call-centers</em> de la estafa y que su empresa había participado en un negocio de cobre que finalmente fracasó. También relata que <strong>le habían presentado a un ciudadano israelí a quien sólo conocía como John</strong>, que le envió los nombres y direcciones de personas que él entendía que eran inversores en la operación. Sizer añade que preparó facturas dirigidas a esas personas y se las envió a John por WhatsApp.</p><p>También explica a los periodistas que todas las facturas de su empresa correspondían a inversiones en cátodos de cobre y que las <strong>facturas de los materiales de construcción habían sido manipuladas “con el propósito de estafar</strong>”. Sin embargo, añade, como había perdido el ordenador portátil donde tenía copias de las facturas, no podía aportar ninguna documentación. Además, asegura que John borró más tarde su chat de WhatsApp. Sizer no aportó ninguna prueba del supuesto acuerdo sobre el cobre. </p><p>Sizer afirma igualmente que<strong> HSBC contacó con él</strong> en una ocasión para decirle que las personas que habían transferido dinero a su empresa creían que estaban invirtiendo en criptomonedas. Según dice,<strong> también se puso en contacto con él la policía</strong>, que le informó de que esas personas habían sido estafadas por una empresa que identificó como Saturn 4, probablemente una referencia a la plataforma Saturn4u, que ocupa un lugar destacado en la filtración y es una plataforma señalada por el regulador del Reino Unido.</p><p>No está claro si las cuentas asociadas a Sizer utilizadas por Britain Local siguen activas. Según indicó él a los periodistas, la Policía había conseguido una orden judicial para bloquear la cuenta y <strong>le había embargado 34.000 libras esterlinas</strong>, pero no pudo aportar ninguna prueba. A preguntas de OCCRP, el banco HSBC rehusó entrar en detalle sobre clientes específicos, pero destacó que busca “actividad inusual y toma medidas apropiadas y oportunas cuando las cuentas de los clientes están siendo utilizadas para facilitar delitos financieros“. </p><p>Las empresas de Sizer tenían una cuenta en la entidad británica <strong>Banking Circle</strong>, que apuntó a OCCRP que las empresas pantalla que recibían fondos de las víctimas <strong>no eran clientes directos suyos, sino clientes de sus clientes</strong>. Esto es posible gracias a un servicio que ofrecen estos bancos denominado <strong>Número Virtual de Cuenta Bancaria Internacional,</strong> o VIBAN. LHV, una entidad con sede en Estonia, también asegura que las empresas utilizan sus VIBAN.</p><p>Tradicionalmente, los bancos se asocian con los IBAN, que están vinculados a una cuenta específica en cada entidad. Un VIBAN, sin embargo,<strong> permite a ciertos clientes –otras entidades financieras o procesadores de pagos– crear una subcuenta </strong>conectada a su cuenta principal.</p><p>“Un VIBAN reproduce algunas funciones asociadas a una cuenta bancaria estándar”, explica LHV Bank a OCCRP. Eso significa que un cliente del banco estonio “puede asignar a su propio cliente directo un VIBAN [y] se pueden enviar y recibir pagos utilizando el VIBAN”.</p><p>Banking Circle sostiene que las cuentas de las empresas pantalla eran VIBAN que “habían sido asignadas” en sus sistemas a un proveedor de servicios de pago. El banco dice que le está prohibido por ley dar el nombre del proveedor de servicios de pago. Tanto Banking Circle como LHV Bnak insisten en que se toman muy en serio su responsabilidad en la lucha contra el fraude y rechazan cualquier sugerencia de que no han actuado con la diligencia debida.</p><p>Otro aparente testaferro de Britain Local era <strong>Timothy Griffiths</strong>, un inglés de 70 años propietario de una empresa llamada <strong>Giricon Limited</strong>. Él insiste en que no tiene relación alguna con estafas de inversiones, pero un extracto bancario de Giricon de diciembre de 2023 muestra cómo recibió miles de libras de varias personas que creían estar invirtiendo a través de plataformas de <em>trading </em>que ahora están en la lista negra de la Autoridad de Conducta Financiera del Reino Unido. Poco después de que esos fondos entraran en las cuentas de Giricon,<strong> fueron transferidos a otra empresa del Reino Unido también propiedad de Griffiths, </strong>tal y como muestran los recibos bancarios hallados en la filtración.</p><p>Los registros bancarios obtenidos por OCCRP muestran que durante un periodo de tres meses a finales de 2023 y principios de 2024, <strong>Giricon recibió transferencias por valor de más de 162.000 libras de al menos 22 individuos</strong>. El dinero se ingresó en las cuentas de Giricon<strong> en Lloyd's, Revolut y LHV Bank</strong>. Sin embargo, en los documentos contables que envió al Registro Mercantil, Griffiths declaró que la compañía estaba <strong>“inactiva”</strong> en 2023 y 2024, lo que significa que no tuvo transacciones significativas durante esos años. </p><p><strong>El británico explicó a los periodistas que el dinero provenía de inversores inmobiliarios</strong> y que no era “consciente de que fueran pagos fraudulentos”. También niega haber hablado con los inversores y rechaza explicar cómo su dinero fue ingresado en las cuentas bancarias de la empresa. No aportó pruebas del supuesto negocio inmobiliario.</p><p>Kathryn Westmore, la experta en delitos financieros de RUSI, apunta que <strong>los bancos deberían haber marcado como sospechosas las transacciones de importes elevados</strong> en las que participaba una empresa supuestamente inactiva. “Yo esperaría que los bancos se hubieran dado cuenta antes de que estas empresas no tienen otro propósito que recibir un montón de fondos sin ninguna prueba de que realmente estuvieran haciendo algo para justificarlo... Una de las cosas que hay que buscar cuando se supervisan las transacciones es cuando <strong>se reciben cargos y abonos en rápida sucesión</strong>, porque eso sugiere que <strong>podría haber blanqueo de dinero</strong>”.</p><p>Preguntado por este caso, Lloyd’s contesta que no hace comentarios sobre clientes actuales o antiguos. Revolut responde a OCCRP que <strong>restringió la cuenta de Giricon e informó de sus sospechas a las autoridades</strong> tras identificar “actividad potencialmente fraudulenta” a finales de 2023. “Todas las cuentas se someten a una supervisión continua para detectar actividades inusuales. Nuestros sistemas están diseñados para detectar anomalías y poner en marcha investigaciones según sea necesario”, añade. “Asumimos nuestra responsabilidad de prevenir y detectar delitos financieros y fraudes con la máxima seriedad”, replica por su parte LHV Bank, pero declina hacer comentarios sobre clientes específicos, amparándose en su confidencialidad. </p><p>Una de las víctimas que envió dinero a Giricon fue <strong>Stuart Daburn</strong>, un rico hombre de negocios que vive en una zona rural de Inglaterra. Entre los aproximadamente 32.000 supuestos inversores identificados en <em>Scam Empire</em>, ninguno perdió más dinero que él, que transfirió enormes sumas a los estafadores, tanto en criptomonedas como <strong>desde su cuenta en Chase Bank.</strong></p><p>A diferencia de muchas víctimas del fraude de estos <em>call-centers</em>, Daburn llevó a sus estafadores a los tribunales. Ante el ante el Tribunal Superior de Justicia de Londres, acusa a un grupo de empresas –entre ellas una que formaba parte de LWires y dos propiedad de Griffiths–, a carteras de criptomonedas y a “personas desconocidas” de declaración dolosa. No ha querido hablar con OCCRP para este proyecto de investigación, alegando que el caso está <em>sub iudice</em>. Griffiths <strong>califica la demanda de Daburn de “montón de basura”</strong>, pero el mes pasado, un juez del Tribunal Superior de Justicia condenó a Giricon y a otros acusados, incluida una empresa de Griffiths, a <strong>pagar más de cuatro millones de libras a Stuart Daburn</strong>.</p><p>Para quienes carecen de recursos económicos con los que llevar a los estafadores ante los tribunales, la justicia es aún más esquiva. Mark, que perdió los ahorros de toda su vida por culpa de Liliana, denunció la estafa al servicio especializado en fraudes <strong>Action Fraud de la policía británica</strong>, pero no le sirvió de nada. Más tarde recuperó parte de su dinero a través de <strong>Refundee</strong>, una empresa privada que se dedica a cobrar el dinero perdido en fraudes. Mark confiesa que la terrible experiencia le ha dejado muy angustiado y estresado. Ahora está hasta el cuello de deudas. No le ha contado a nadie lo que le ocurrió, salvo a su novia y a otro amigo.</p><p>Aun así, se siente feliz recordándose a sí mismo que sus pérdidas podrían haber sido mucho mayores. Pero cuando los periodistas le preguntaron qué les diría a sus estafadores si alguna vez pudiera enfrentarse a ellos, Mark se enfadó. “¿Por qué creen que merecen el derecho a destruir la vida de la gente?”, exige saber.</p><p>Los documentos de la filtración muestran que Daburn recibió instrucciones para enviar dinero a una empresa polaca llamada <strong>4Word Solutions Sp.zoo</strong>, con el fin de comprar criptodivisas, según un formulario de consentimiento firmado por el propio Daburn. Los registros muestran que hizo tres pagos por un total de más de <strong>62.000 libras</strong> a esa empresa.</p><p><strong>En 2023, la Policía Nacional española abrió una investigación por fraude sobre 4Word Solutions</strong>, tal y como consta en un oficio emitido por la unidad de ciberdelitos de Zaragoza y dirigido a esta empresa. Un ciudadano español había denunciado que le habían estafado, 23.000 euros de acuerdo con los documentos de <em>Scam Empire.</em></p><p>Los chats de la filtración muestran que 4Word Solutions era una de las empresas que los proveedores de pagos ofrecían a los estafadores que buscaban recibir fondos de las víctimas, y que aparentemente operaban con criptodivisas. La primera de estas empresas se llamaba <strong>Erith Global y fue creada en Estonia por el israelí Michael Ohayon</strong> en 2020, pero cesó en sus operaciones en 2022 después de que ese país báltico endureciera su normativa sobre criptomonedas.</p><p>Los documentos de la filtración muestran que Erith fue <strong>sustituida por dos firmas lituanas, Mirha Traders UAB e Insights Group UAB</strong>. Un documento interno informaba a los estafadores de que las cuentas de Erith habían sido cerradas y les indicaba que utilizaran en su lugar las de una de las empresas lituanas.</p><p>En el otoño de 2023, Mirha Traders fue multada por las autoridades lituanas por infringir las leyes contra el blanqueo de capitales, y la operativa parece trasladarse de nuevo, esta vez a Polonia, con 4Word Solutions. Los documentos de la filtración muestran que los estafadores recibieron instrucciones para empezar a dirigir los pagos a esta empresa.</p><p>Los documentos filtrados sugieren que Erith y las empresas que la sucedieron movieron importantes sumas de dinero. Una hoja de cálculo con informes financieros indica que la red israelí-europea manejó<strong> más de 2,7 millones de euros a través de más de 260 transferencias</strong> en 2023, todas etiquetadas como “Erith C2B”. Los pagos se realizaron en dólares estadounidenses y canadienses, euros, libras esterlinas y rands sudafricanos.</p><p>Aunque estas empresas parecían ofrecer una vía de acceso al mundo poco regulado de las criptomonedas, también necesitaban cuentas en instituciones financieras para aceptar dinero de víctimas en moneda fiduciaria. Mirha tenía cuentas separadas en el proveedor de pagos británico <strong>Clear Junction</strong> y en la empresa de dinero electrónico<strong> CFS-Zipp</strong> para las personas que pagaban en euros. A las víctimas de Canadá, Hong Kong, Japón, Nueva Zelanda, Australia o Latinoamérica, que realizaban transferencias en dólares estadounidenses, se les indicaba que enviaran los pagos a las cuentas de Mirha en Clear Junction o en el<strong> Metropolitan Commercial Bank de Nueva York.</strong></p><p>A preguntas de OCCRP; Clear Junction contesta que <strong>restringió la cuenta de Mirha en 2022 tras recibir quejas</strong>, pero rehúsa dar más detalles. Dice que mantiene “un nivel excepcionalmente alto de cumplimiento [de la normativa]” y que trabaja “incansablemente para llevar a cabo controles rigurosos de diligencia debida [y] controles apropiados contra el blanqueo de dinero y KYC [Know Your Client, Conoce a Tu Cliente]”. CFS-Zipp se limita a responder que cumple con “la legislación y la normativa aplicables en materia de detección y notificación de actividades sospechosas”.</p><p>Michael Ohayon y Metropolitan Commercial Bank no respondieron a las solicitudes de comentarios enviadas por OCCRP. </p><p>------------------------------------------------------------------------</p><p>Con información adicional de Greete Palgi (<a href="https://www.delfi.ee/" target="_blank" >Delfi Estonia</a>), Inese Braže <a href="https://en.rebaltica.lv/" target="_blank" >(Re:Baltica</a>), Anastasiia Morozova (<a href="https://vsquare.org/" target="_blank" >VSquare.org</a> / <a href="https://frontstory.pl/" target="_blank" >Frontstory.pl</a>), Šarunas Černiauskas (<a href="https://siena.lt/" target="_blank" >Siena.lt</a>).</p>]]></description>
      <guid isPermaLink="false"><![CDATA[63658fd9-7336-4546-8d5c-dd87315ee402]]></guid>
      <pubDate><![CDATA[Thu, 20 Mar 2025 20:34:26 +0000]]></pubDate>
      <author><![CDATA[Tom Stocks (OCCRP), Holger Roonemaa (OCCRP), Lawrence Marzouk (OCCRP), Begoña P. Ramírez (infoLibre), Richard Smith y Margaux Farran (OCCRP)]]></author>
      <enclosure url="https://static.infolibre.es/clip/65986e5a-a3ae-4569-938f-742eec6bc35d_16-9-aspect-ratio_default_1018003.jpg" length="569006" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/65986e5a-a3ae-4569-938f-742eec6bc35d_16-9-aspect-ratio_default_1018003.jpg" type="image/jpeg" fileSize="569006" width="1920" height="1080"/>
      <media:title><![CDATA[Los ciberestafadores usan proveedores ilegales de pagos para mover el dinero de sus víctimas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/65986e5a-a3ae-4569-938f-742eec6bc35d_16-9-aspect-ratio_default_1018003.jpg" width="1920" height="1080"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,estafas,Internet,Inversiones extranjeras,Grupo Santander,BBVA,HSBC,Reino Unido,España,Bulgaria,Macedonia del Norte,Chipre,Polonia,Filtración documentos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facua denuncia a X ante la CNMV por permitir suplantar a famosos para vender criptos]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/facua-denuncia-x-cnmv-anuncios-suplantan-famosos-vender-criptos_1_1964241.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/ec2364a7-1be5-4b35-b3ec-50631ec91b32_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Facua denuncia a X ante la CNMV por permitir suplantar a famosos para vender criptos"></p><p>Facua ha presentado una nueva denuncia ante la Comisión Nacional del Mercado de Valores (CNMV) contra la red social X por permitir la publicación de anuncios que suplantan al exfutbolista y entrenador<strong> Xavi Hernández </strong>y al presentador <strong>David Broncano</strong> para vender criptomonedas.</p><p>La asociación ha detectado numerosos tuits promocionados en X desde cuentas que simulan pertenecer a particulares y recogen una <strong>falsa información </strong>publicada supuestamente en la web del periódico<strong> El País</strong>, ha informado este jueves en un comunicado.</p><p>En marzo de 2024 ya denunció ante el Ministerio de Derechos Sociales, Consumo y Agenda 2030 la existencia de <strong>fraudes </strong>para vender <strong>criptomonedas </strong>que usaban las imágenes de Broncano, Carlos Sobera y Andreu Buenafuente.</p><p>En los últimos meses también ha denunciado otras estafas similares que utilizan como reclamo a<strong> Daniel Sancho, </strong>la cantante Ana Belén o el chef Dabiz Muñoz.</p><p>La red social de Elon Musk ya había sido expedientada por el organismo supervisor por <strong>no tomar las medidas </strong>adecuadas para impedir a chiringuitos financieros anunciarse libremente utilizando la imagen de personas relevantes <strong>sin su consentimiento</strong>, ha informado Facua en un comunicado.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[cd47d5f0-1022-4f23-84ee-38346cd8ca78]]></guid>
      <pubDate><![CDATA[Thu, 20 Mar 2025 17:17:45 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/ec2364a7-1be5-4b35-b3ec-50631ec91b32_16-9-aspect-ratio_default_0.jpg" length="19215309" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/ec2364a7-1be5-4b35-b3ec-50631ec91b32_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="19215309" width="1200" height="675"/>
      <media:title><![CDATA[Facua denuncia a X ante la CNMV por permitir suplantar a famosos para vender criptos]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/ec2364a7-1be5-4b35-b3ec-50631ec91b32_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[X (Twitter),Facua,criptomonedas,estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La red israelí de ciberfraude creó 61 empresas pantalla que operaron sin trabas con cuentas de BBVA, Santander y Sabadell]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/cibertrama-creo-61-empresas-pantalla-operaron-cuentas-bbva-sabadell-santander-activar-alarmas_130_1952886.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/a50042d0-93ed-44a6-a343-a010e8dee7b0_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La red israelí de ciberfraude creó 61 empresas pantalla que operaron sin trabas con cuentas de BBVA, Santander y Sabadell"></p><p>El crimen es ahora tan global como la economía. Bien lo saben los cárteles de la droga, delincuentes arquetípicos del siglo XX, y los ciberestafadores, una nueva generación de bandidos de guante blanquísimo. <strong>Desde la pandemia, el fraude </strong><em><strong>online</strong></em><strong> se ha desbocado</strong>, advierten las fuerzas de seguridad: internet proporciona a los criminales 2.0 un campo de operaciones planetario y el camuflaje perfecto. La <strong>red Sapir</strong>, dirigida desde ese edificio del distrito de Tel Aviv y destapada por <em>Scam Empire,</em> es un magnífico ejemplo. <strong>Gestionada desde Israel</strong> –la tecnología–, <strong>y Chipre</strong> –la sede financiera–, ha abierto sus centros operativos en países como <strong>Bulgaria, Macedonia del Norte y</strong> –hasta la guerra– <strong>Ucrania</strong>, donde los controles administrativos son mínimos y la corrupción política funciona como catalizador del delito. La trama también ha aprovechado la flexible regulación financiera de <strong>Lituania</strong> y <strong>Estonia</strong>, hacia donde canalizan el dinero robado a los estafados.</p><p>Pues bien, en España la red criminal levantó <strong>un sistema único para mover el dinero desde las cuentas bancarias de las víctimas</strong> hasta los bolsillos de su secreta cúpula directiva. Las enormes cantidades que manejan cada día cientos de teleoperadores en sus respectivos departamentos lingüísticos no pueden ingresarse directamente en las cuentas de los estafadores, sino que es necesaria una cortina de humo lo bastante densa para dificultar el rastreo, en caso de que las autoridades lleguen siquiera a sospechar del fraude. </p><p>Así que en España los estafadores crearon <strong>un entramado de 61 empresas fantasma</strong>, al menos desde marzo de 2022, que sirvieron para abrir cuentas en los grandes bancos españoles. <strong>Banco Santander, BBVA y Sabadell</strong> fueron sus favoritos, aunque no los únicos que aparecen en los documentos de la filtración que ha dado lugar a <em>Scam Empire</em>, obtenida por la televisión pública sueca <a href="https://www.svt.se/" target="_blank" >SVT</a> y coordinada por el consorcio <a href="https://www.occrp.org/en" target="_blank" >OCCRP</a>, al que pertenece <strong>infoLibre</strong>.</p><p>Esas cuentas no sólo les han servido para ingresar el dinero de las víctimas, incluso pagando facturas falsas, también para hacer devoluciones de pequeñas cantidades –no más de 500 euros– a algunas de ellas y hacerles creer que podían retirar sus supuestas ganancias en cualquier momento, e incluso <strong>para contratar informáticos ucranianos como controladores de calidad</strong> de los sistemas empleados en sus <em>call-centers</em>. Además, las han utilizado <strong>para firmar contratos con empresas de marketing afiliado</strong>, que proporcionan a la red Sapir falsos anuncios en internet para atraer a sus víctimas.</p><p>Según ha podido comprobar <em>Scam Empire</em>, el dinero salió de estas cuentas españolas <strong>en dirección a empresas de Reino Unido, Hungría, Estonia, Macedonia del Norte y Bulgaria</strong>. Sólo <strong>en nueve cuentas del Santander y el Sabadell</strong>, entre el 20 de octubre de 2022 y el 10 de mayo de 2024, entraron<strong> 1,28 millones de euros</strong>. De esa cantidad, casi 1,1 millones salieron rápidamente hacia empresas del Reino Unido en <strong>163.000 transferencias</strong>. Otra buena parte del dinero<strong> se ha movido en círculos entre las empresas españolas</strong> de la red.</p><p>Además, para recibir depósitos de sus víctimas, empresas de Sapir ubicadas en <strong>Estonia</strong> –<span class="highlight" style="--color:white;">Asterisk Media OU</span>, Linerum OU–, <strong>Lituania</strong> –V<span class="highlight" style="--color:white;">enidicta</span> SRO–, <strong>Hungría</strong> –M<span class="highlight" style="--color:white;">ediana Group KFT</span>– o <strong>Reino Unido</strong> –Intellivision Ltd– abrieron sus propias cuentas en <a href="https://easy-ep.com/en/" target="_blank" >Easy Payment and Finance EP</a>, una entidad española de pago autorizada y supervisada por el Banco de España, que ofrece <strong>“una plataforma de pagos rápidos y costes bajos”</strong>, según puede leerse en su página web. Entre septiembre de 2023 y febrero de 2024, Easy Payment and Finance procesó un total de<strong> 2,4 millones de euros</strong> para las empresas de la red de ciberfraude destapada por <em>Scam Empire</em>.</p><p>Easy Payment And Finance EP no ha contestado a las preguntas al respecto que le ha enviado OCCRP.</p><p>Las entradas y salidas de dinero en las cuentas bancarias de estas empresas han sido<strong> numerosas y muy rápidas</strong>. Con la información obtenida por <em>Scam Empire</em> resulta imposible calcular la cantidad total que han movido las 61 empresas de la trama criminal en los principales bancos españoles. </p><p>Pero, tomando <strong>una muestra de seis empresas con cuentas en BBVA, cinco en el Santander y tres en el Sabadell</strong>, resulta que las empresas fantasma de la trama de ciberestafas movieron un poco <strong>más de dos millones de euros entre septiembre de 2023 y mayo de 2024</strong>: ingresaron 2,07 millones de euros y sacaron 2,06, prácticamente la misma cantidad. Aunque ese cálculo sólo es completo y abarca los ocho meses para el Santander: 935.435 euros en depósitos y 931.867 euros en salidas. El BBVA, sólo entre enero y abril de 2024, ingresó 998.329 euros y transfirió 987.057 euros. El Sabadell, entre febrero y mayo de 2024, dio entrada a 142.541 euros y sacó 142.513. </p><p>Hay que tener en cuenta que, de las 61 empresas pantalla, <strong>31 tenían cuentas en el BBVA, 20 las abrieron en el Santander y 12 en el Sabadell</strong> –algunas tenían cuenta en más de uno de estos bancos–.</p><p>Tanto el Banco Santander como el BBVA y el Sabadell se han negado a confirmar a OCCRP siquiera que las empresas sean clientes suyos. Tampoco desvelan si las autoridades les han solicitado datos para alguna investigación policial o judicial, amparándose en razones de confidencialidad. “La normativa bancaria nos obliga a mantener confidencialidad sobre posibles análisis de operaciones sospechosas realizadas, de su comunicación o no a las autoridades, de la recepción o no de requerimientos oficiales por parte de las Fuerzas y Cuerpos de Seguridad del Estado o estamentos judiciales, y sobre si determinadas personas o sociedades son o no clientes de nuestra entidad”, detalla el banco presididio por Josep Oliu. Los tres grandes bancos coinciden en poner de relieve la bondad y cantidad de sus protocolos antiblanqueo y antifraude. <strong>“Los aplicamos de forma continuada tanto en la captación de clientes como a lo largo de toda la relación ellos”</strong>, asegura el BBVA.</p><p>El Sabadell describe su sistema de<em> scoring </em>de riesgo y explica que utiliza “programas informáticos desarrollados en colaboración con una empresa especializada” para detectar “operaciones sospechosas”. </p><p>Todas estas empresas figuran en el Registro Mercantil <strong>a nombre de ciudadanos extranjeros</strong>. Son a la vez administradores y dueños del 100% del capital, siempre la cantidad mínima necesaria para crear una sociedad limitada, 3.000 euros. La mayoría tiene <strong>domicilio social en Alicante</strong> –donde reside una nutrida comunidad extranjera–, pero también<strong> en Madrid</strong> y apenas un par de ellas <strong>en Barcelona</strong>. Las personas al frente de estas sociedades proceden <strong>de países del Este de Europa y muchas son mujeres</strong>. Las hay húngaras, checas, lituanas, letonas, búlgaras y ucranianas, entre otras nacionalidades. Algunas son holandesas. Y todas parecen testaferros. <em>Scam Empire</em> ha podido acceder a<strong> las escrituras públicas autorizadas por los notarios</strong> con las que se constituyeron algunas de esas sociedades. Los “empresarios” acudieron acompañados de <strong>intérpretes</strong> –al ruso, pese a que eran de nacionalidad húngara, checa y búlgara– porque <strong>no sabían castellano. </strong></p><p>Los nombres de las sociedades resultan a veces de la combinación caprichosa de los nombres de sus creadores: <strong>Nagynardo SL</strong> (Dora Nagy), <strong>Jankausko SL</strong> (Alexandra Jankauska), <strong>Morlantina SL</strong> (Kristina Morlan), <strong>Staronela SL</strong> (Nela Starova), <strong>Novaktrevel SL</strong> (Eva Novak), <strong>Janahorak Publicidad SL</strong> (Jana Horak), <strong>Janderico SL</strong> (Jan Sbovoda) son sólo algunos de ellos.</p><p>Sobre el papel, se trata de <strong>agencias de publicidad y de viajes, o consultorías</strong>. Pero carecen de plantilla. Es más, ni siquiera tienen oficinas. Al registro facilitan como dirección física la de <strong>espacios de </strong><em><strong>coworking</strong></em><strong> o centros de negocios</strong>, incluso les basta en algún caso un buzón privado de los que alquila una empresa como Mail Boxes Etc. Según ha podido comprobar <strong>infoLibre</strong> en los <em>coworkings</em> y centros de negocios donde deberían funcionar las sedes de estas empresas, <strong>o nunca han llegado a estar allí o desaparecieron al cabo de un par de meses</strong> de haberse registrado. Es el caso de Nagynardo SL, Larta Makota SL, Selterico SL, Ensonia Far SL, Andolantra SL, Pinolitex SL y Velentardo en Madrid, y Centorina Data SL en Barcelona. La Policía ya había acudido a preguntar y solicitar documentación a las sedes declaradas por Nagynardo SL, Ensonia Far SL y Centorina Data SL, según confirmaron los gerentes de esos espacios de trabajo.</p><p>Es más,<strong> ni siquiera son auténticos los domicilios particulares</strong> que los creadores de las empresas facilitaron a los notarios y figuran en las escrituras públicas, como ha comprobado este periódico en las direcciones de Madrid.</p><p>OCCRP ha intentado contactar con estas empresas para preguntarles por su actividad; sin embargo, no ha recibido respuesta de ninguna.</p><p>Pero sí ha localizado en Sofía a uno de estos <em>empresarios</em>, un ciudadano búlgaro llamado <strong>Boris Atanasov Kodzhov</strong>, quien aparece en el Registro Mercantil como administrador y socio único de <strong>Kodgeria SL</strong>, una agencia de publicidad creada el 18 de diciembre de 2023. Su nombre también figura como dueño de varias sociedades de la cibertrama en Sudáfrica, Bulgaria y Rumanía. Kodzhov explica a <a href="https://bird.bg/" target="_blank" >Bird.bg</a>, socio de OCCRP en Bulgaria, que un hombre que conocía “de ir al pub” en Sofía <strong>le ofreció viajar a España</strong> para constituir una empresa de marketing digital en Madrid. “Sólo tenía que <strong>darle un poder notarial a un abogado</strong>, luego él se encargaría de la empresa y a mí <strong>me pagarían un tanto por ciento de los beneficios al mes</strong>, yo sólo debía registrar la sociedad”, asegura. Esa misma persona <strong>le pagó el billete de avión y el hotel en Madrid</strong>, además de 50 euros de dieta. Le prometió que recibiría un mínimo de <strong>500 euros al mes</strong> a cambio. También le dijo que la empresa iba a publicitar “productos dentales y médicos, que son baratos en Bulgaria y caros en España”. </p><p>Ya en Madrid, acudió al notario <strong>con un abogado español</strong>, que a su vez llevó a una traductora al ruso. Esta explicó a Kodzhov que el documento que debía firmar era un poder “general”. “¿Pero no iba a ser sólo para registrar la sociedad?”, protestó el búlgaro. El abogado le dijo que firmara igualmente: “No significa nada”. “Yo no quería firmar”, se defiende ahora Kodzhov, “aunque también pensé que, ya que había viajado hasta allí y había gastado mi tiempo… así que firmé”.</p><p>Pero <strong>los 500 euros mensuales prometidos nunca llegaron</strong>, lamenta el búlgaro. “Por eso quería ir a España a revocar el poder”, se justifica, “pero no puedo, tengo que cuidar a mi madre, que está enferma”. Cuando le contactó aquel hombre en el pub, recuerda Kodzhov, trabajaba en un servicio de limpieza por 1.500 levas búlgaras al mes –unos 766 euros–. Repite que no sabe nada de la red de ciberestafas de la que forma parte la empresa registrada a su nombre. Y sostiene que una oferta similar –registro a cambio de una cantidad mensual– le llevó a poner a su nombre <strong>una empresa sudafricana llamada Matrix Vision</strong>, que también pertenece a la cibertrama dirigida desde Israel. </p><p>A pesar de la extensión de la red Sapir y de la intensidad del tráfico en las cuentas de estas 61 empresas, los bancos aparentemente no detectaron ninguna anomalía. Según la normativa europea y española, las entidades financieras deben saber quiénes son sus clientes, de dónde procede su dinero y para qué lo utilizan. Pero, además, deben aplicar <strong>una vigilancia “reforzada”</strong>, hacer comprobaciones adicionales, “si un cliente no reside en España o una empresa parece no tener actividad real”, explica Juan Ignacio Navas Marqués, socio director de Navas & Cusi Abogados, un despacho especializado en derecho bancario y en protección de los clientes de las entidades financieras.</p><p>También están obligados los bancos a evaluar cuáles son los factores de riesgo de cada transacción financiera internacional, <strong>“independientemente de que el país implicado esté dentro o fuera de la UE”</strong>, advierte el abogado. Las transferencias de las empresas pantalla creadas en España se realizaron con otras situadas en países comunitarios y Reino Unido, en su mayor parte. Pero Juan Ignacio Navas sostiene que, incluso en Estados miembros de la UE, ciertas “particularidades” justifican una diligencia reforzada. “Por ejemplo, los países donde es más fácil constituir empresas con estructuras opacas –empresas fantasmas–, zonas con <strong>un historial de sociedades ficticias utilizadas para fines ilícitos</strong> o zonas que han tenido problemas previos con el blanqueo de capitales o la financiación del terrorismo”. </p><p>Es el caso de <strong>Bulgaria</strong> que, aun siendo miembro de la UE, <a href="https://www.fatf-gafi.org/en/countries/black-and-grey-lists.html" target="_blank" >entró en octubre de 2023 en la lista gris del GAFI</a> (Grupo de Acción Financiera Internacional, creado por el G8, los ocho países más ricos del planeta), advierte por su parte Edo Bakker, consejero delegado de Agile Control Solutions, una consultora experta en gestión de riesgos y en ayudar a las empresas a aplicar controles antiblanqueo. <strong>Macedonia del Norte</strong>, otro de los países donde Sapir ha instalado sus <em>call-centers</em>, es <strong>el 40º país más corrupto</strong> de los 180 que integran el <a href="https://www.transparency.org/en/cpi/2024" target="_blank">Índice de Percepción de la Corrupción</a> elaborado por Transparencia Internacional. En su último informe sobre el país, el <a href="https://www.coe.int/en/web/moneyval/" target="_blank">organismo del Consejo de Europa</a> contra el blanqueo de capitales pidió a Macedonia del Norte que reforzara su lucha contra el blanqueo de capitales, tras calificar de “modestos” sus resultados hasta el momento. </p><p><strong>Georgia también figura en la lista de los países que incumplen las normas para combatir el blanqueo de dinero</strong> que elabora el Consejo de Europa, junto con otros miembros de la UE como <strong>Lituania, Estonia, Hungría, Chipre o la República Checa. </strong></p><p>“Aunque un país no aparezca en ninguna lista negra, los bancos tienen tanto el derecho como la obligación de aumentar sus controles si aprecian indicios o patrones que justifiquen medidas más estrictas”, sostiene Juan Ignacio Navas. Así, deben <strong>“intensificar la búsqueda de los verdaderos titulares del dinero</strong>, especialmente cuando hay empresas con estructuras complejas de por medio”, resalta. Bajando los umbrales de alerta, continúa, deben generar <strong>un “análisis manual” </strong>para hacer “un seguimiento más exhaustivo”.</p><p>Porque los bancos ya cuentan con<strong> sistemas automáticos de alerta</strong>, que “ayudan”, precisa el abogado, “pero a veces generan tantos avisos que los importantes pueden perderse entre los falsos positivos”.</p><p>Eddo Bakker cree, no obstante, que como en España los bancos están obligados a hacer primero una investigación, <strong>un informe con fuentes públicas y pedir información al cliente</strong>, antes de denunciar posibles irregularidades ante el <a href="https://www.sepblac.es/es/" target="_blank">Sepblac</a> –la autoridad financiera contra el blanqueo–, el trabajo le llega a este órgano “más masticado, con más indicios”, a diferencia de lo que ocurre en otros países europeos, donde las entidades financieras deben <strong>“comunicar cualquier cosa inusual que detecten</strong>, importes inusuales a partir de cierto umbral, por ejemplo”. </p><p>En todo caso, Bakker apunta que la obligación legal de los bancos es <strong>“prevenir el blanqueo de dinero, no prevenir el delito; en este caso, el fraude</strong>”. “Es imposible”, precisa, “que el banco detecte un fraude que afecta a muchas personas con cantidades pequeñas, <strong>informan sólo de los casos más graves</strong>”.</p><p>Otro problema estriba en que, si un cliente está catalogado como de bajo riesgo, <strong>“puede ser que el banco no actualice el KYC en tres o cinco años”</strong>, advierte el CEO de Agile Control Solutions. El formulario conocido como <strong>Know Your Client</strong> (Conoce a tu cliente) es obligatorio cuando se abre una cuenta bancaria o se accede a cualquier producto financiero. Pero la normativa de la UE<strong> sólo obliga a actualizarlo cada año a las empresas de alto riesgo</strong>. Y una empresa de reciente creación siempre tiene más riesgo, aclara Eddo Bakker. “Pero la ley europea no establece cada cuánto tiempo debe actualizarse el KYC de una empresa de riesgo bajo o moderado”, añade, “eso lo decide cada banco”.</p><p>Eso sí, Bakker no cree que las entidades financieras españolas sean más laxas en la aplicación de controles antiblanqueo que otros países europeos. “Según la clasificación del GAFI, España es uno de los que tiene calificaciones más altas; su única queja es que <strong>hay pocas condenas por blanqueo</strong>”, expone.</p><p>Mención aparte merecen los organismos supervisores. Tanto el Banco de España como la CNMV aseguran que las estafas bancarias no son de su competencia. De hecho, en  la <a href="https://www.bde.es/wbe/es/publicaciones/informes-memorias-anuales/memoria-reclamaciones/memoria-de-reclamaciones-2023.html" target="_blank" >Memoria de Reclamaciones</a> que publica cada año, el supervisor bancario <strong>desvía a las víctimas hacia las autoridades de consumo y los tribunales</strong>. El Banco de España informa a los ciudadanos de que,  “para resolver estas controversias, pueden acudir a las autoridades de consumo o a los tribunales civiles o penales, que son los que, en última instancia, deben establecer los hechos y las consecuencias jurídico-patrimoniales que puedan derivarse para las partes”. A continuación, remite a su <strong>Portal del cliente bancario, donde hay un apartado denominado "Protéjase contra el fraude"</strong>.</p><p>Como no es de su competencia, <strong>el organismo supervisor rechaza la mayoría de las reclamaciones que les envían los clientes de un banco cuando han sido víctimas de una estafa</strong>. En 2023, último año sobre el que ha publicado la memoria, el Banco de España <strong>recibió 8.696 reclamaciones de ciudadanos por fraude, el 26,2%</strong> del total. De estas 8.696 reclamaciones,<strong> rechazó 4.831</strong>, es decir,<strong> más de la mitad (55,5%</strong>). De las 33.191 reclamaciones recibidas en 2023 —de todo tipo, desde hipotecas hasta tarjetas de crédito—, 2.982 fueron reclamaciones por transferencias bancarias, que aumentaron casi un 38% respecto a 2022. De hecho, son <strong>el segundo tipo de queja que más creció</strong> ese año, y <strong>el aumento se debió a “incidencias relacionadas con operaciones de pago presuntamente fraudulentas”</strong>, según admite el propio Banco de España.</p><p>Por su parte, la CNMV destaca, a preguntas de <strong>infoLibre</strong>, que su competencia es, por ejemplo, <a href="https://www.cnmv.es/Portal/verDoc.axd?t=%7B10abb770-53c4-4da8-88f6-abca228f463d%7D" target="_blank" >abrir expediente a la red X</a> por difundir publicidad de entidades no autorizadas, los conocidos como <em>chiringuitos</em> financieros, pero no perseguir presuntos delitos. “Somos el supervisor que más <em>chiringuitos</em> detecta, sólo por detrás de nuestros colegas británicos. En 2024 la CNMV publicó 522 advertencias, y  los organismos supervisores internacionales, 725 advertencias”, enumera. El regulador <strong>reconoce que han aumentado “los casos de fraude financiero por la extensión de las redes sociales y las ofertas fraudulentas de activos como las criptomonedas”</strong>, por lo que ha puesto en marcha un <a href="https://www.cnmv.es/webservices/verdocumento/ver?t=%7b9e835e6a-90d7-4f06-8e26-a92f213abd1d%7d" target="_blank">Plan de Acción contra el Fraude Financiero, (PAFF),</a> al que se han adherido 21 organizaciones públicas y privadas.</p><p>Fuentes del Ministerio de Economía, del que depende el <a href="https://www.sepblac.es/es/" target="_blank" >Sepblac</a>, la unidad que lucha contra el blanqueo de capitales, se remiten a la <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32023R1114" target="_blank" >MICA</a> (Markets in Crypto Assets Regulation, por sus siglas en inglés), de la UE cuando se le pregunta por sus actuaciones contra el ciberfraude de inversiones.<strong> “Garantiza la protección de los ciudadanos”</strong>, resalta. También señala que la normativa de blanqueo de capitales se ha adaptado para “tener en cuenta toda la casuística en torno a los criptoactivos”. Y, finalmente, apunta hacia la CNMV, “que alerta de los fraudes” y hacia la educación financiera de los ciudadanos, de la que se encarga también el Banco de España.</p><p>No es extraño, por tanto, que el cliente estafado se sienta muy solo. A Joaquín –nombre supuesto– la cibertrama <strong>le robó 125.000 euros en dos meses</strong>. Los ahorros de toda su vida, con los que planeaba comprarse una casa. Tiene 30 años. Licenciado en Administración en Empresas y con dos másters, pinchó en un anuncio, publicado en la web del diario <em>Marca,</em> donde <strong>Fernando Alonso</strong> supuestamente recomendaba una plataforma de inversión basada en un algoritmo. <strong>Ni 10 minutos después recibió la primera llamada</strong>. Una mujer que decía ser <strong>Salomé Vinuez</strong> y tenía acento latinoamericano le explicó las lucrativas inversiones que podía hacer a través de <a href="https://www.cnmv.es/WebServices/VerDocumento/Ver?e=A1xvFn%2FzLn8wmHdxrsJ5f4bgIfO3RtNU2TGg1f2UJVUILCnUAEn6Pt63MwWh%2BqV8" target="_blank" >Virgobanc</a>, una entidad suiza <strong>con advertencias de la CNMV y la autoridad financiera de la confederación helvética</strong>. Empezó comprando acciones de empresas del Íbex 35 y materias primas, que pagó mediante <strong>transferencias a una empresa de Sudáfrica</strong> –Xago Techonologies Ptyltd– <strong>y a un procesador de pagos irlandés</strong> –Paysafe Payment Solutions Ltd–. Después pasó a las <strong>criptomonedas</strong>, de la mano de un asesor financiero llamado <strong>Martin Coppola</strong>, que hablaba español con acento rumano, asegura Joaquín. Su supervisora era otra latinoamericana, <strong>María Avilés</strong>.</p><p>Hasta aquí una historia muy similar a la que han contado a <strong>infoLibre </strong>otras víctimas de la cibertrama. Joaquín tenía <strong>dos cuentas en el Banco Santander</strong>. Desde una de ellas hizo todas las transferencias que le pidieron Coppola y Avilés. <strong>Un mes después de darse cuenta de la estafa</strong> y negarse a hacer un ingreso más, pese a la insistencia de los timadores, <strong>fue el Santander el que le llamó</strong>. Para preguntarle por qué había hecho<strong> un número inusual de operaciones con cantidades tan elevadas </strong>en tan poco tiempo. <strong>“Porque me han estafado, les contesté”</strong>, relata ahora el joven. Para entonces ya había presentado <strong>dos denuncias</strong>, una en la Guardia Civil y otra en la Policía Nacional, que envió al banco.</p><p>La respuesta del Santander no consistió en interesarse por su cliente, sino en <strong>bloquearle la cuenta durante cuatro meses</strong>. “Me daban a entender que era <strong>sospechoso de blanqueo</strong>”, explica muy enojado. “Ni siquiera podía ingresar mi nómina”, añade, “tenía que hacerlo presencialmente en la sucursal”. Mientras,<strong> estaba devolviendo un crédito de 20.000 euros</strong> que había pedido al banco para seguir invirtiendo en la plataforma de los estafadores. Aún no ha terminado de pagarlo.</p><p>Joaquín describe la misma presión implacable ejercida por los teleoperadores que han relatado a OCCRP otras víctimas. “María Avilés era la peor”, recuerda horrorizado. Cuando exponía sus reparos a seguir metiendo dinero, le llamaban “fracasado” y utilizaban el pánico de la víctima a perderlo todo: <strong>“Si no inviertas más, no vas a recuperar el dinero”</strong>. También le dijeron que <strong>tendría que pagar impuestos</strong> si se retiraba. Pese a que lo reclamó a las direcciones de correo de Virgobanc y de Xago Techonologies que le facilitaron, los estafadores le siguen llamando a día de hoy.<strong> “Te vamos a estar llamando toda la vida”</strong>, le amenazaron Coppola y Avilés.</p><p>Joaquín, que necesitó ayuda psicológica y confiesa que ha tenido ideas suicidas fruto de la desesperación y la vergüenza –“esto me ha pasado por buscar el camino fácil”, concede–, da por perdido el dinero, pero quiere “averiguar quién está detrás” del engaño. Sabe que no son ni Avilés ni Coppola.<strong> </strong>“Contigo he ganado 15.000 euros”, le dijo en una de sus llamadas el agente con acento rumano y apellido de cine. Los documentos a los que ha tenido acceso <em>Scam Empire</em> confirman que, al menos con su salario, Coppola no mentía. <strong>En febrero de 2024, su nómina fue de 12.461 euros</strong> –3.143 de sueldo base y 9.318 de bonus–. <strong>La de María Avilés ascendió a 16.985 euros</strong> –2.619 de sueldo base y 14.366 de bonus–.</p><p>Tras la amarga experiencia, Joaquín dice estar “decepcionado” consigo mismo. Pero no tanto como con el Santander, <strong>del que ya no es cliente</strong>. Preguntado por las ciberestafas que aprovechan sus cuentas bancarias, el banco de Ana Patricia Botín responde que sus procesos para identificar y prevenir delitos financieros son “amplios y robustos”. “Estamos seguros”, recalca, “de que <strong>hemos cumplido plenamente con nuestras obligaciones como institución financiera responsable”</strong>. </p><p>Muchas de las empresas fantasma identificadas en la investigación de OCCRP aparecen también en <a href="https://www.infolibre.es/economia/mauro-jordan-abogado-victimas-controles-antiblanqueo-funcionan-ricos-empresas-no-ciberestafas_1_1947479.html" target="_blank" >la demanda que 72 víctimas españolas han presentado en la Audiencia Nacional</a> y ya ha sido admitida a trámite. En ella también se menciona a un banco luxemburgués, <strong>Banking Circle</strong>, que a su vez figura en los documentos de <em>Scam Empire</em>. Sólo esta entidad es responsable de<strong> transacciones por importe de 730.000 euros</strong> con esos estafados españoles, según la investigación que ha llevado a cabo <a href="https://www.reporter.lu/" target="_blank" >Reporter.lu</a>, socio de OCCRP en Luxemburgo.</p><p>Fundada en Dinamarca, en 2013, como una <em>start-up</em>, Banking Circle se ha hecho un nombre en todo el mundo. Con sucursales en la UE, Liechtenstein, Londres y Singapur, Banking Circle es lo que se conoce como un <em>neobanco </em>–100% digital sin licencia bancaria–. En 2018, fue <strong>adquirido por el fondo de inversión sueco EQT</strong>. Entonces trasladó su sede a Luxemburgo, donde también la tiene el fondo. En 2024, la CSSF, el supervisor financiero del Gran Ducado, concedió al banco una licencia para “<em>tokens</em> [representación digital de un activo] de dinero electrónico”. Y poco después, el <em>neobanco</em> lanzó <strong>su propia criptomoneda, Eurite. </strong></p><p>A preguntas de OCCRP, Banking Circle explica que sólo “presta servicios de procesamiento de transacciones para proveedores de servicios de pago y otros bancos, y <strong>no tiene clientes particulares</strong>”. Además, sus cuentas poseen <strong>un IBAN virtual</strong> que se utiliza como referencia para que los pagos puedan redirigirse a otra cuenta bancaria física.</p><p>Así, <strong>Banking Circle no tiene conocimiento de los saldos individuales de los clientes finales</strong>: esas cuentas son responsabilidad del proveedor de servicios de pago. Por ese motivo, ya hace tiempo que<strong> las autoridades consideran un problema los IBAN virtuales</strong>. De hecho, la Autoridad Bancaria Europea (ABE) advirtió en mayo de 2024 del <strong>riesgo de blanqueo de capitales</strong> que implican, ya que los clientes finales no son conocidos por los proveedores de servicios financieros y, por tanto, falta información para controlar la cadena de transacciones. Las autoridades financieras luxemburguesas, por ejemplo, dicen <strong>desconocer el número de IBAN virtuales en circulación en el Gran Ducado.</strong></p><p>En el caso de las víctimas españolas, el control de Banking Circle está bajo cuestión. Según los documentos de <em>Scam Empire</em>, el cliente bancario de las transacciones era <strong>Paysafe Payment Solutions Ltd</strong>, una entidad de dinero electrónico y proveedor de servicios de criptoactivos<strong> supervisada por el Banco de Irlanda</strong>. Banking Circle confirma que es su cliente. Con sucursales en todo el mundo, Paysafe Payment Solutions Ltd <strong>pertenece a sociedades holding con sede en Londres</strong>. En el Registro Mercantil británico, aparece como “persona con control significativo”<strong> una sociedad de Bermudas</strong>. Sin embargo, Banking Circle niega tener relación alguna con esa firma en el paraíso fiscal caribeño, según ha respondido a preguntas de Reporter.lu. </p><p>El caso es que Banking Circle <strong>posee una licencia bancaria en Luxemburgo desde 2019</strong>. Pese a que el Banco Cenral de Irlanda confirma a Reporter.lu que <strong>una entidad sólo puede recibir una licencia si revela quiénes son sus accionistas</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[7ffcc44b-6032-4a57-b99d-1a924fbb2d79]]></guid>
      <pubDate><![CDATA[Wed, 19 Mar 2025 20:27:26 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/a50042d0-93ed-44a6-a343-a010e8dee7b0_16-9-aspect-ratio_default_0.jpg" length="384109" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/a50042d0-93ed-44a6-a343-a010e8dee7b0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="384109" width="1200" height="675"/>
      <media:title><![CDATA[La red israelí de ciberfraude creó 61 empresas pantalla que operaron sin trabas con cuentas de BBVA, Santander y Sabadell]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/a50042d0-93ed-44a6-a343-a010e8dee7b0_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,Bancos,estafas,Internet,Inversiones extranjeras,Grupo Santander,BBVA,Sabadell,Alicante,Ucrania,Macedonia del Norte,Bulgaria,Consejo de Europa,Corrupción,Blanqueo capitales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía destapa una macroestafa piramidal con criptomonedas que deja 8 detenidos y 3.600 víctimas]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/policia-destapa-macroestafa-piramidal-criptomonedas-8-detenidos-3-600-victimas_1_1961056.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/0f600847-d4a0-4ba1-a801-0e4cc1fc6b31_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Policía destapa una macroestafa piramidal con criptomonedas que deja 8 detenidos y 3.600 víctimas"></p><p>La Policía Nacional ha desmantelado una organización criminal dedicada a la comisión de una estafa piramidal con el empleo de falsas inversiones en criptomonedas de la que han sido víctimas más de 3.600 personas, la mayoría en España, donde se han detenido a los ocho miembros de <strong>la red que pudo defraudar más de 30 millones de euros, según informa EFE. </strong></p><p>Desconfiar de rentabilidades imposibles, de exigencias de captar a nuevos clientes para obtener más ganancias o la importancia de verificar que detrás de una inversión se encuentra una entidad autorizada son algunos de los <strong>consejos que lanza la Policía</strong> tras destapar esta macroestafa.</p><p>Casi tres años de investigación policial por parte de la sección de<strong> Fraude de la Unidad central de Delincuencia Económica y Financiera</strong> (UDEV) de la Policía Nacional han permitido desarticular esta red liderada por un programador informático arrestado en Málaga.</p><p>Él y los otros siete detenidos en <strong>Málaga, Murcia y Madrid</strong> de distintas nacionalidades y perfiles, entre ellos expertos en marketing o en diseño de páginas web, pusieron en marcha una plataforma aparentemente legal que<strong> ofrecía a sus clientes a través de internet y redes sociales un plan de inversión en bitcoins</strong>.</p><p>No hacía falta que supieran de criptoactivos, pues la trama facilitaba a los usuarios cómo cambiar sus cientos o miles de euros en bitcoin e, incluso,<strong> llegó a tener el permiso de algunas víctimas para controlar sus dispositivos </strong>y hacerles ellos mismos la conversión, más allá de apoderarse de todos sus datos personales y bancarios. </p><p>La denuncia de una víctima inversora en Murcia en 2022 dio inicio a unas complejas pesquisas que a<strong>floraron una macroestafa piramidal</strong>, un tipo de inversión fraudulenta y que sustenta las ganancias de un inversor en lo que depositan futuros clientes hasta que, pasado un tiempo, los dueños del supuesto "negocio" eliminan o ponen obstáculos a quienes quieren recuperar su capital.</p><p>En este caso, el gancho no es invertir en activos en bolsa con moneda de curso legal y fiduciaria sino en criptomonedas, explica e EFE Enrique, uno de los investigadores en fraude financiero que escudriñó algunos de los contratos firmados por las víctimas en los que se prometían ganar tras tu inversión en bitcoin el<strong> 40 por ciento en un mes y hasta del 300 % en un año</strong>.</p><p>La Policía constató que el denunciante de Murcia "no era un inversor estafado aislado",<strong> el rastro sumaba miles de víctimas hasta en 36 países</strong>. En total calculan que cayeron en la estafa al menos 3.646 víctimas, de la que 2.718 eran residentes en España.</p><p>Se estima que el fraude alcanzó los 400 bitcoin (BTC) que, teniendo en cuenta su cotización actual -un BTC ronda los 93.000 euros- <strong>sumaría un total de 37,2 millones defraudados</strong>. </p><p>"Al principio los inversores recibieron algo de retorno", explica a EFE el investigador para dar cuenta de que esto forma parte también de la estafa piramidal, pues esas primeras víctimas<strong> logran ganancias gracias a los nuevos usuarios</strong> que pican en la falsa inversión, en tanto que logran que los primeros clientes depositen más fondos.</p><p>Pero la pirámide colapsa definitivamente <strong>cuando los inversores quieren recuperar sus fondos</strong>. Entonces la trama pone pautas, como obligar a pagar unas tasas para supuestamente recuperar tu patrimonio o invertir en nuevos productos para que te devuelvan lo invertido. </p><p>"No pueden hacer frente a ningún pago y ningún inversor puede recuperar nada de su capital", resume el agente, porque, en realidad, todo lo invertido por esos miles de ciudadanos <strong>ya ha sido desviado por los estafadores</strong>. De hecho, se han intervenido, entre otros bienes, 73 cuentas bancarias, doce coches y cinco motos.</p><p>Los detenidos llegaron a<strong> crear una nueva moneda virtual sin ningún valor</strong> para también ofrecían a los inversores, que según explica el agente tienen perfiles diversos, incluso empresas, y la mayoría, dice, no habían invertido nunca en criptomonedas.</p><p>"Te prometen un 40 % y ves fácil invertir. Al principio, de hecho, ves que es real porque logras una ganancia pero luego...", advierte Enrique que lanza algunas recomendaciones para evitar picar en este tipo de estafas cada vez más extendida en el mundo virtual y que han encontrado en las criptomonedas un buen anzuelo. </p><p>Lo primero y fundamental, insta el investigador, es <strong>"invertir con conocimiento".</strong> Hay que informarse a través de la Comisión Nacional del Mercado de Valores si la entidad está autorizada para ofrecer estos servicios, más allá de desconfiar de altas rentabilidades de un producto.</p><p><strong>Tampoco hay que fiarse de la urgencia de la inversión </strong>o de esquemas piramidales donde solicitan que captes gente para lograr bonificaciones y mucho menos de la solicitud de instalación de aplicaciones de control remoto en tus dispositivos para supervisar esas inversiones.</p><p>Si no logras la devolución de tu inversión cuando lo solicitas no hagas más aportaciones y<strong> rechaza la "ayuda" que te pueda brindar un supuesto bufete de abogados</strong> o entidades de recuperación de activos. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[ac4048dd-f9da-4e82-9794-23f66d773669]]></guid>
      <pubDate><![CDATA[Sat, 15 Mar 2025 11:39:05 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/0f600847-d4a0-4ba1-a801-0e4cc1fc6b31_16-9-aspect-ratio_default_0.jpg" length="19077841" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/0f600847-d4a0-4ba1-a801-0e4cc1fc6b31_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="19077841" width="1200" height="675"/>
      <media:title><![CDATA[La Policía destapa una macroestafa piramidal con criptomonedas que deja 8 detenidos y 3.600 víctimas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/0f600847-d4a0-4ba1-a801-0e4cc1fc6b31_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[estafa piramidal,Policía Nacional,estafas,criptomonedas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Diamantes, Dior y viajes a Dubái: la ostentosa vida de los estafadores del ‘call-center’ de Georgia]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/diamantes-dior-viajes-dubai-lujosa-vida-estafadores-call-center-georgia_130_1956577.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/88114af4-f2c1-471a-b29a-b9fb7ff3cf7f_16-9-aspect-ratio_default_1017725.jpg" width="799" height="449" alt="Diamantes, Dior y viajes a Dubái: la ostentosa vida de los estafadores del ‘call-center’ de Georgia"></p><p><strong>Marcel Deschamps</strong> estaba desesperado. Empleado en una fábrica canadiense, llevaba meses acosado por una sucesión de estafadores que se habían ganado su confianza y convencido para que invirtiera grandes sumas de dinero en <strong>criptoactivos falsos</strong>, pero nunca le dejaron retirar ni un céntimo. Como resultado, apenas le quedaba dinero para comprar comida para su gato ni casi para él. Entonces, la última estafadora que le había contactado, se hacía llamar<strong> Mary Roberts</strong> y se presentaba como una profesional experta en criptoactivos, volvió a telefonearle.</p><p>Marcel ya se había dado cuenta de que ella también le estaba estafando, por lo que<strong> amenazó con denunciarla a la policía canadiense</strong>. Ella soltó una carcajada. <strong>“Eres tan ridículo”</strong>, cacareó en un inglés con mucho acento. “Eres tan estúpido. <strong>Aunque llames a la policía de Canadá, a la de Quebec, a la de Alberta, a la de Calgary, a la de Ontario o a la de todo el mundo, nunca encontrarás mi verdadero pasaporte. Eres un puto imbécil”. </strong></p><p>Mary tenía razón en que sería difícil localizarla: era una profesional. La joven, de 26 años, trabajaba en un centro de llamadas de Tiflis (Georgia), uno de los destapados en <em>Scam Empire</em>. Siguiendo el protocolo, había tomado precauciones para ocultar sus huellas al tratar con Marcel. <strong>Las fotografías personales que había compartido con él eran falsas. La imagen del pasaporte que le había enviado era falsa. El nombre Mary Roberts era falso.</strong> </p><p>Pero ahora, tras una investigación de seis meses sobre la industria de las ciberestafas de inversiones, basada en una extraordinaria filtración de 1,1 terabytes de datos del <em>call-center</em> de Tiflis<strong>, OCCRP ha identificado a Mary y a muchos de sus colegas.</strong></p><p><em>Scam Empire</em> es una investigación del consorcio <a href="https://www.occrp.org/en/" target="_blank">OCCRP</a>, al que pertenece <strong>infoLibre</strong>, junto con la televisión pública sueca <a href="https://www.svt.se/" target="_blank">SVT</a> y otros 30 medios de comunicación. Basándose en <strong>1,9 terabytes de datos filtrados</strong> obtenidos por SVT, los periodistas han puesto al descubierto<a href="https://www.infolibre.es/investigacion/botin-redes-globales-dedicadas-fraude-inversiones-265-millones-euros_130_1954506.html" target="_blank" > dos redes con </a><a href="https://www.infolibre.es/investigacion/botin-redes-globales-dedicadas-fraude-inversiones-265-millones-euros_130_1954506.html" target="_blank" ><em>call-centers</em></a><a href="https://www.infolibre.es/investigacion/botin-redes-globales-dedicadas-fraude-inversiones-265-millones-euros_130_1954506.html" target="_blank" > en Israel, Europa del Este y Georgia</a>, cuyos empleados indujeron al menos a <strong>32.000 personas de todo el mundo</strong> a hacer “inversiones” por al menos <strong>275 millones de dólares</strong> –265 millones de euros–.</p><p>Todos utilizan seudónimos anodinos –entre los compañeros de Mary figuran <strong>Anthony Adams, Alexander Richards</strong> y <strong>Carl Green</strong>– y recurren a toda una serie de documentos falsificados para hacerse pasar por <strong>asesores financieros británicos, franceses o españoles</strong>. Pero entre bastidores, todos ellos <strong>son jóvenes georgianos con estudios universitarios, políglotas, con ganas de ascender y sedientos de dinero.</strong></p><p>Desde sus discretas oficinas en el centro de Tiflis, este grupo de <strong>85 estafadores</strong> y su personal de apoyo ingresaron <strong>35,3 millones de dólares</strong> –33 millones de euros– procedentes de más de <strong>6.100 </strong><em><strong>clientes</strong></em> de todo el mundo entre mayo de 2022 y febrero de 2025, según sus propias hojas de cálculo internas, utilizadas para hacer un seguimiento de los fondos recibidos y los gastos de oficina.</p><p><strong>Se autodenominaban abiertamente “estafadores”</strong> (<em>skameri</em> en georgiano) y publicaban en las redes sociales sus<strong> lujosas vacaciones y carísimas compras</strong>. Unos meses después de su airado enfrentamiento con Marcel, Mary se fue de vacaciones a una isla griega. Otra <em>skamer</em> de primer nivel <strong>llegó a su boda en helicóptero</strong>, lo que abrió todo tipo de especulaciones en las redes sociales georgianas. “¿Qué boda millonaria es ésta?”, preguntaba un comentarista.</p><p>Pero estas exhibiciones públicas de riqueza fueron también su perdición. OCCRP y sus colaboradores en Georgia, <strong>Studio Monitori, iFact y GMC</strong>, lograron identificar a los <em>skameri</em> <strong>relacionando sus conversaciones entre bastidores</strong> –especialmente las referencias a vacaciones, coches y a sus cónyuges– <strong>con el contenido que publicaban en intern</strong>et. Al final, incluso <strong>encontraron el verdadero pasaporte de Mary: lo había publicado en Instagram</strong>.</p><p>Mary Roberts es, en realidad, <strong>Mariam Charchian y tiene 26 años</strong>. Publicó esta imagen en su Instagram Stories cuando estaba a punto de subir a un avión. Se puede ver su nombre en un billete de avión asomando por su pasaporte.</p><p>Los periodistas no sólo han averiguado sus nombres. También han podido echar un vistazo al interior de su organización y escuchar <strong>grabaciones de las llamadas telefónicas </strong>con las que intentaban sacar a sus <em>clientes</em> todo el dinero que podían, <strong>desde Canadá hasta Estonia, desde España hasta Noruega</strong>. Además, los periodistas han visto<strong> cómo celebraban cada transferencia que hacían sus víctimas</strong>, derrochaban en compras caras y se animaban mutuamente a aplicar tácticas cada vez más duras para exprimir a sus clientes y robarles aún más dinero.</p><p>En muchos aspectos, se parecen a los jóvenes trabajadores de cualquier empresa tecnológica. El centro de llamadas de Tiflis es como cualquier otra oficina moderna, con paredes de ladrillo visto y decoraciones cromadas. Lo gestiona una compañía llamada <strong>AK Group</strong>, registrada como empresa de telemarketing y propiedad de Meri Shotadze, una georgiana aparentemente corriente de 36 años.</p><p>Los teleoperadores suelen quejarse de su horario y de sus jefes.<strong> Reciben evaluaciones detalladas de su rendimiento y se les clasifica en función del volumen de </strong><em><strong>ventas</strong></em><strong> que hacen</strong>, con una lista <em>online</em> que registra quién tiene más éxito. Los mejores pueden <strong>ganar más de 20.000 dólares al mes y competir por premios como iPhones y BMW.</strong></p><p>Pero en ese cuadro se deslizan detalles mucho más inquietantes. Las evaluaciones de rendimiento de los trabajadores <strong>se basan en lo bien que mienten</strong>. Cuando son reprendidos por sus supervisores, es porque <strong>no han acosado a sus clientes con la suficiente agresividad</strong>: “Este cliente se ha dado cuenta de que es una estafa. No te vayas hoy sin llamarle. Llama y consigue el dinero”.</p><p>Y, en sus conversaciones internas, hay un claro reconocimiento de que están destrozando vidas.</p><p>Como la mayoría de los oficinistas jóvenes de hoy en día, los empleados de AK Group mantienen un flujo constante de conversaciones en chats privados<em> </em>mientras trabajan. En grupos de Telegram con nombres como <em>Back Office</em> y <em>AK-ers</em>, intercambian GIF animados de famosos de Hollywood, memes locales y, de vez en cuando, fotos de mujeres con poca ropa. Hablan de lo que van a comer. O se quejan del trabajo.</p><p><strong>Emma:</strong> Vamos a hacer un descanso a las cuatro, tengo mucha hambre.</p><p><strong>Sasha:</strong> Tres personas de nuestro equipo se van a tomar un descanso a las cuatro.</p><p><strong>Emma:</strong> Uhh!</p><p><strong>Sasha:</strong> ¡Es el destino del estafador!</p><p><strong>Emma:</strong> ¡Mierda de vida!</p><p>Además, celebran las “ventas” con imágenes de champán estallando o copas chocando. También es popular el GIF a cámara lenta de Leonardo DiCaprio aplaudiendo en <em>El lobo de Wall Street.</em></p><p>Y, a veces, se saltan las normas. A pesar de las estrictas instrucciones de referirse a los demás sólo por sus nombres falsos, los estafadores más entusiastas cometen algún desliz de vez en cuando y <strong>utilizan los nombres reales de los demás mientras hacen el tonto en internet</strong>.<strong> “¡Nos van a detener!”</strong>, dice uno medio en broma, después de compartir una fotografía suya con dos colegas.</p><p>Mary Roberts chatea con los demás, pero es muy prudente. Se abstiene de compartir información sobre su vida y <strong>borra los mensajes personales casi tan pronto como los envía</strong>. De hecho, su afición a borrar mensajes parece ser una broma de oficina: “¡Mary, no borres esto o te pego!”, la amenazó un colega tras enviarle un GIF de la película <em>Spiderman</em>. Cuando alguien sube la foto de una mujer desnuda en un chat, Mary responde con el emoji del beso: “Espero que esto nunca ocurra en el lugar de trabajo de mi marido”.</p><p>En la oficina, su estatus es la de <strong>alumna favorita del profesor</strong>. No sólo cumple las normas, sino que además, durante muchos meses, fue <strong>una de las estrellas del mejor equipo</strong> de AK Group, <strong>el equipo Koen</strong>.</p><p>Este grupo, que reunía a<strong> siete de los mejores agentes </strong>del centro de llamadas, lo dirigía<strong> Kseniya Koen</strong>, el seudónimo de una muy motivada mujer especializada en el trato con <em><strong>clientes</strong></em><strong> de habla rusa.</strong> Koen, o KK, como muchos la llamaban, era una jefa exigente: “Antes de que acabe el mes, tenemos que procesar 30.000 al día. Hasta que no alcancemos los 30.000 diarios, sabed que no saldré de la oficina. Hay siete agentes de ventas de primer nivel dedicados a esta tarea: <strong>30.000 al día no debería ser un problema para vosotros</strong>. No repitamos la misma conversación una y otra vez. <strong>Presionad a vuestros clientes y conseguid esas venta</strong>s. Levantaos, presionad a vuestros clientes, y hacede que fluya el dinero. Si no, tendré que intervenir”·.</p><p>Los chats filtrados revelan que Koen imponía normas a otros equipos del centro de llamadas. En una conversación el año pasado, reprendió a un colega llamado <strong>Fabio Bravo, que dirigía un grupo de agentes de habla alemana</strong>, por no dedicar suficiente tiempo a llamar a <em>clientes</em>. </p><p>–“Tus agentes no deberían dedicar menos de cuatro horas a hablar. Controla esto, por favor”.</p><p>–¿Cuatro horas?</p><p>–Deberían tener un mínimo de tres horas.</p><p>–Está bien. Cuatro horas es ridículo. De acuerdo.</p><p>–¿Cuántas horas de trabajo tenemos?</p><p>–Entiendo que son ocho, pero no me pidas un imposible.... Tú no hablas con alemanes todos los días. Créeme, es imposible.</p><p>–Por nueve horas, la empresa paga un sueldo fijo que engloba las llamadas y, además, si el agente tramita algo, cobra una prima. Es así, ¿no? Si un agente se sienta a hablar durante una hora, ¿crees que alguien me dará una palmadita en el hombro y me dirá: “Buen trabajo, Koen. Tus agentes trabajan bien”? ¿De verdad crees que es así?</p><p>–Entendido, Koen.</p><p>En cambio, Koen tenía debilidad por Mary Roberts, que a menudo encabezaba la clasificación diaria del centro de llamadas.</p><p>En febrero de 2024, el equipo Koen tenía la tarea de<strong> recaudar 420.000 dólares al mes,</strong> y cada agente tenía asignado su propio objetivo personal.<strong> El de Mary era uno de los más altos: 80.000 dólares</strong>. “Sabes, cuento contigo este mes”, envió Koen un mensaje de texto a Mary entonces, después de comprobar una hoja de cálculo de objetivos de ventas que mostraba que el equipo tenía mucho camino por recorrer. Mary respondió con un gran corazón rojo, como diciendo: “Es cosa mía”.</p><p><em>Scam Empire</em> muestra que los agentes de los centros de llamadas suelen dividirse en <strong>dos grandes grupos</strong>. Así es también como está organizado AK Group. <strong>Un equipo de “conversión”</strong> se ocupa de los objetivos justo después de que hayan sido captados por los estafadores al hacer clic en un anuncio. Normalmente se trata de<strong> recién contratados que acaban de aprender el arte de la estafa</strong>, y prometen pasar al nuevo <em>cliente</em> a un bróker experimentado que le “ayudará” a ganar dinero.</p><p>Estos estafadores más veteranos forman parte del<strong> equipo de “retención”</strong> y se dedican a sacar el máximo dinero posible a los <em>clientes</em>. En “retención”, los subequipos<strong> se especializan en zonas geográficas</strong>, cada uno con un objetivo de ventas diferente, dependiendo de lo lucrativo que sea el mercado. Cada equipo tiene un jefe y varios agentes, que son los que hacen las llamadas.</p><p>En AK Group, hay pequeños equipos de “retención” dedicados a <strong>hablantes de alemán, español, ruso y árabe</strong>, así como <strong>tres equipos distintos de habla inglesa</strong>, que suelen ser los que más dinero aportan, según las hojas de cálculo que muestran <em>clientes</em> e ingresos. El año pasado, <strong>el servicio de atención telefónica en inglés ganó más de 15,6 millones de dólares</strong> –14,4 millones de euros–. </p><p>Al contrario que en su lugar de trabajo, <strong>la cara que Mary presentaba a sus </strong><em><strong>clientes</strong></em><strong> era emocional, cercana, y exigente</strong>. Solía describirse a sí misma como <strong>madre soltera con una hija pequeña llamada Alice</strong>. A veces tenía que mantener a sus padres ancianos. Otras, era <strong>una emigrante polaca en el Reino Unido</strong> que se había abierto camino en el mundo de las finanzas a base de coraje y determinación. </p><p>También parecía guapa. En sus primeros intercambios, <strong>solía buscar una excusa para enviar una fotografía de su supuesto aspecto:</strong> una mujer impresionante de piel aceitunada y ojos </p><p>verdes. Los periodistas de OCCRP rastrearon la imagen hasta la página de Instagram de <strong>una modelo ucraniana</strong>. Resultó que Mary tenía una carpeta entera de fotos de esa mujer guardadas en su ordenador del trabajo.</p><p>Cuando sus objetivos le respondían, era rápida y pródiga en cumplidos. <strong>“Qué guapo eres”</strong>, le dijo a uno.<strong> “No pareces tener más de 40”</strong>, piropeó a otro.</p><p>Mary se puso en contacto por primera vez con Marcel, el trabajador canadiense, en febrero del año pasado, el mismo mes en que se le encargó a ella sola recaudar 80.000 dólares. Para entonces, varios estafadores del centro de Tiflis ya habían llamado a Marcel, de 59 años, que vive en la pequeña comunidad rural de Alexandria, a unos 100 kilómetros al este de Ottawa, la capital de Canadá. </p><p>Una, que se hacía llamar <strong>Veronika Nowak</strong>, le había convencido para que hiciera una pequeña inversión a través de una plataforma falsa llamada <strong>Golden Currencies</strong>. “Está muy interesado y motivado... quiere hacer inversiones para el futuro”, escribió Veronika en una nota interna después de hablar con él. Veronika también anotó que Marcel ya había sido estafado antes, y que estaba teniendo problemas para recuperar los fondos que había perdido, que según dijo ascendían a <strong>unos 200.000 dólares canadienses</strong> –128.785 euros–.</p><p>La siguieron varios colegas más, entre ellos algunos que pretendían representar a Golden Currencies, y otros que <strong>decían pertenecer un organismo regulador británico que podía ayudarle a recuperar su dinero</strong>. Algo que nunca ocurrió. En lugar de eso, siguieron convenciéndole para que pagara más, si quería ecuperar sus fondos.</p><p>Finalmente, Mary se puso en contacto con él. Le dijo que era de Blockchain y que había encontrado sus 200.000 dólares perdidos. También encontró rápidamente una excusa para enviar a Marcel una imagen de la modelo ucraniana. Él compartió un <em>selfie</em> a cambio. <strong>“¡¡¡Pareces un adolescente!!!”</strong>, exclamó ella. Ese mismo día, Mary tecleó una nota en el programa informático que el centro de llamadas utilizaba para hacer un seguimiento de sus objetivos: <strong>“Ya ha empezado a quererme”. </strong></p><p>Mary era “simpática, amable”, recuerda Marcel, y tenía todas las respuestas que él buscaba tras haber sido presa de estafas en el pasado. Él era escéptico sobre sus credenciales, pero ella le tranquilizó enviándole <strong>una copia escaneada de su pasaporte</strong>. Finalmente, le convenció de que, si le enviaba un poco más de dinero, podría ayudarle a desbloquear su criptomonedas perdidas.</p><p>“Confié en ella”, admitó más tarde. “Parecía muy convincente. Y me dijo que iba a recuperar mis fondos. O sea, me pedía dinero para liberar los fondos”.</p><p>Pero después de enviar unos 3.500 dólares canadienses y de que le pidiera más, se dio cuenta de que le habían estafado de nuevo. Cuando Mary volvió a llamarle, <strong>se enfrentó a ella</strong>, provocando el enfrentamiento en el que se burló de él diciéndole que nunca lo localizaría. “Me acabas de joder el crédito. No tengo ni un puto dólar para las próximas dos semanas. ¿Cómo coño voy a vivir? Podría suicidarme ahora mismo....”. le espetó Marcel a Mary en esa llamada.<strong> “Vale, adelante, suicídate”,</strong> le contestó ella.<strong> “Puedo timar a quien quiera y no es asunto tuyo, joder. Tu vida está arruinada. Y me alegro mucho, porque eres una persona espantosa”.</strong></p><p>Dos meses después de aquella escalofriante conversación, Mary Roberts estaba preparando un viaje a Grecia. Habló de sus planes con otra agente, la misma Veronika Nowak que antes se había puesto en contacto con Marcel.</p><p>–Tengo que comprar los billetes a Grecia.</p><p>–Creo que ya no vamos a Mykonos.</p><p>–Tengo que adelgazar antes, si no, acabaré en un ataúd. No quiero trabajar más.</p><p>–No estás gorda. Yo también perderé peso, poco a poco.</p><p>–El dinero se me escapa de las manos tan rápidamente…</p><p>Mary no se sinceraba con mucha gente en el <em>call-center</em>, pero estaba claro que Veronika y ella eran algo más que compañeras. Hablaban a menudo de trabajo y se quejaban de sus jefes. <strong>La mayoría de las veces escribían en georgiano, pero entre ellas a veces añadían palabras en armenio</strong>. Y esa relación resultó ser la clave para desentrañar la verdadera identidad de Mary Roberts.</p><p>A diferencia de Mary, Veronika no era especialmente cuidadosa a la hora de ocultar su identidad: dejaba pequeñas <em>migas de pan</em> por todos los chats de grupo del centro de llamadas. En uno de ellos, mencionó que tenía 21 años y que <strong>había estudiado en Ozurgeti,</strong> una ciudad del extremo oeste de Georgia conocida por su producción de té negro. En otra ocasión, <strong>a un colega</strong> <strong>se le escapó que su verdadero apellido era Charchian.</strong></p><p>Los periodistas empezaron a rastrear las redes sociales en busca de mujeres con este perfil. Rápidamente encontramos una candidata: <strong>Mariam Charchian, una mujer de Ozurgeti aficionada a publicar imágenes suyas con ropa de diseño</strong> en las principales ciudades de interés turístico de Europa. Pero su edad no encajaba: era mayor de 21 años. Entonceslos periodistas cayeron en la cuenta de que Mariam tenía<strong> una hermana menor, Veriko. </strong></p><p>Cuanto más estudiaban sus conversaciones en el trabajo, más claro quedaba que Veronika y Mary no eran sólo colegas, sino hermanas. Eso significaba que la Mariam que habíamos encontrado inicialmente en internet no era otra que la propia Mary Roberts. </p><p>Veriko y Mariam, que ahora tienen 22 y 26 años, crecieron en una familia de etnia armenia en Ozurgeti. Sus perfiles en las redes sociales muestran que<strong> vivían modestamente hasta hace unos años</strong>. Cuando Mariam se anunció para buscar compañera de piso en 2018, compartió fotos de un apartamento escaso.</p><p>Pero hace unos dos años las hermanas empezaron a hacer ostentosas demostraciones de riqueza en internet,<strong> enseñando joyas caras como pulseras con incrustaciones de diamantes de Cartier y Van Cleef & Arpels.</strong></p><p><strong>Veriko celebró su 21º cumpleaños en Dubái y el 22º en París</strong>. Mariam suma viajes a Chipre, París, Grecia, Dubái y Milán. “Compras de ensueño, hecho”, publicó en Instagram mostrando la imagen de una caja que contenía <strong>una pulsera Cartier de 6.000 euros</strong>. </p><p>Y los viajes de Veriko encajaban a la perfección con lo que Veronika contaba a sus compañeros ellos. Cuando Veronika mencionaba un próximo viaje a Dubái, Veriko Charchian publicaba en Facebook imágenes suyas en el emirato. Cuando Veronika decía que iba a comprar billetes para volar a Grecia, Veriko Charchian <strong>posaba con ropa de diseño en Santorini y Mikonos</strong>.</p><p>Ni Mariam ni Veriko Charchian han respondido a los correos que OCCRP les ha enviado con preguntas sobre su trabajo en el centro de llamadas o su enriquecimiento.</p><p>“No puedo entender por qué alguien puede hacerle eso a alguien”, expuso Marcel Deschamps tras conocer las verdaderas identidades de Mariam y Veronika durante una entrevista con <a href="https://cbc.radio-canada.ca/" target="_blank">CBC/Radio-Canada</a> en su casa de Ontario el mes pasado. Los periodistas enseñaron a Marcel algunas de las publicaciones en las redes sociales que mostraban a las mujeres viajando por el mundo. <strong>“Llevan una vida de lujo”, aseguró con gran pesar. “Y no escatiman nada.... gracia a mi dinero”.</strong></p><p>Al igual que los propios estafadores, AK Group ha mantenido un perfil bajo. Desde fuera, es como si el centro de llamadas no existiera. <strong>No tiene página web</strong> y, aunque está <strong>registrada como empresa de telemarketing</strong>, no hace publicidad de su trabajo. No hay carteles en el exterior de su oficina principal en la calle Kavtaradze de Tiflis, ni de una oficina auxiliar que tiene en la calle Shartava.</p><p>Y estas direcciones no tienen ningún vínculo oficial con la empresa. En su lugar, ambas oficinas son alquiladas en su nombre por otras empresas propiedad de testaferros: un desplazado interno de la región separatista de Abjasia y su anciana suegra. Estas empresas también pagan las facturas de internet.</p><p>Las dos oficinas principales de AK Group en Tiflis están alquiladas por empresas propiedad de personas que parecen ser testaferros: uno es <strong>un desplazado interno de Abjasia</strong>, una empobrecida región secesionista que ha sido escenario de estallidos periódicos de violencia desde la caída de la Unión Soviética y ha sido ocupada por Rusia.</p><p>Este hombre,<strong> Zaza Izoria</strong>, ni siquiera tiene casa: <strong>su domicilio es un centro de acogida</strong> para desplazados internos en Zugdidi, una ciudad a cuatro horas al oeste de Tiflis. La empresa que alquila la oficina de la calle Kavtaradze, <strong>Za Traiding</strong>, también está registrada en este centro de acogida.</p><p>Izoria, que no respondió a los correos enviados por OCCRP, estaba en nómina de AK Group, del que recibió <strong>entre 400 y 800 dólares al mes desde 2023 hasta principios de este año,</strong> a pesar de que su empresa <strong>pagaba más de 20.000 dólares al mes</strong> por el espacio de oficinas de la empresa, según las facturas de la filtración.</p><p>Otra sucursal de AK Group opera en otro lugar de Tiflis, en la calle Shartava. El alquiler lo paga una empresa completamente distinta, <strong>propiedad de la suegra de Izoria, de 71 años</strong>, que también vive en Zugdidi y no tiene otros intereses comerciales ni propiedades. </p><p>Después de que las facturas ayudaran a los periodistas a localizar las oficinas del centro de llamadas, un documento inesperado, encontrado en la filtración, ayudó a descubrir el nombre de la empresa que lo gestionaba: una carta de recomendación en la que se elogiaba el rendimiento de un empleado en AK Group. A pesar de haber tenido tanto cuidado en pasar inadvertido, AK Group había cometido un grave descuido: <strong>una empresa de fotografía que había utilizado en su fiesta de fin de año de 2023 colgó automáticamente todas las imágenes en internet, en forma de llamativos GIF animados</strong>.</p><p>Estas fotografías en movimiento fueron una mina de oro para los periodistas, ya que proporcionaron las pruebas definitivas que necesitaban para confirmar las identidades reales de otra docena de georgianos que trabajaban en el <em>call-center</em>, además del nombre del propio centro.</p><p>Los GIF animados muestran las luces rosas que iluminan el salón de baile de un hotel mientras los empleados, engalanados con diamantes y lentejuelas, posan para las fotos agarrados a botellas de whisky. Detrás de ellos, l<strong>a imagen ondulante de un logotipo corporativo gigante</strong> se proyecta en una pantalla: “AK Group”, se lee.</p><p>Uno de los empleados es <strong>Meri Shotadze</strong>, de 36 años, que aparece contoneándose con un vestido de encaje negro en muchos de los GIF. Aunque los periodistas ya sabían que Shotadze figuraba como <strong>propietaria de AK Group en el Registro Mercantil de Georgia</strong>, verla riéndose y abrazando al personal de la empresa en una imagen tras otra dejaba claro que también estaba involucrada en la vida del propio centro de llamadas. </p><p>Posando junto a Shotadze en los GIF aparece <strong>Akaki Kevkhishvili, de 33 años,</strong> que no figura en ninguno de los papeles del <em>call-center</em> pero que, cada vez estaba más claro, dirigía la organización entre bastidores. <strong>Incluso parece haber prestado sus iniciales dar nombre a la empresa. </strong></p><p>Los chats internos revelan que es Kevkhishvili quien <strong>decide los salarios de los trabajadores y sus ascensos</strong>. Los teleoperadores le llaman “jefe”. En los grupos de Telegram de la empresa, siempre utiliza la misma foto de perfil: un león con corona. También es quien mueve el dinero de las cuentas de AK Group. Según las hojas de cálculo financieras internas, que desvelan que <strong>retiró más de 130.000 dólares de febrero a mayo de 2024</strong>. Además, tiene <strong>un servicio de seguridad privada pagado por la empresa</strong>, según consta en las cuentas.</p><p>En la actualidad, Kevkhishvili conduce un flamante Range Rover y ha publicado imágenes en sus redes sociales<strong> al volante de un Rolls-Royce y un Lamborghini.</strong></p><p>Pero, al igual que las hermanas Charchian, la riqueza de Kevkhishvili parece ser sólo de fechas recientes. En los registros no constan a su nombre ninguna propiedad, terreno o negocio sustancial en Georgia hasta 2024, cuando <strong>compró acciones en dos empresas</strong>, una que fabrica muebles y otra que comercia con frutos secos. Los miembros de su familia tampoco tenían propiedades ni negocios hasta hace poco.</p><p>En pocos meses, <strong>la madre de Kevkhishvili, Mzevinar Kurtanidze, de 56 años, pagó más de 740.000 dólares por una casa</strong> de nueva construcción <strong>y un apartamento</strong> en Tiflis. Los periodistas no han encontrado ningún negocio o terreno de su propiedad que explique el origen de los fondos. En uno de los documentos de la compra, Kurtanidze también indicaba la dirección de correo electrónico de su hijo como información de contacto. </p><p>En sus publicaciones más antiguas en las redes sociales, Kevkhishvili aparece <strong>posando con armas de fuego y luciendo tatuajes de estrellas de ocho puntas en las rodillas</strong>, un símbolo del submundo criminal postsoviético. </p><p>Si Kevkhishvili es el <em>rey</em> de AK Group, Shotadze es la <em>reina</em>. En su cuenta de Telegram también aparece la imagen de una corona, y los periodistas han descubierto que es una persona cercana a Kevkhishvili.</p><p>Fuera del <em>call-center</em>, es su socia en la empresa de muebles de la que es copropietario. También es la dueña registrada de un Range Rover con una <strong>matrícula personalizada con las iniciales de Kevkhishvili</strong>, que los periodistas vieron aparcado frente a su casa en varias ocasiones. Su propio coche, un Toyota más modesto, tiene una matrícula personalizada que sugiere su identidad dentro del centro de llamadas:<strong> CO777EN</strong>. </p><p>Resulta que era Shotadze la que se ocultaba <strong>tras el seudónimo Kseniya Koen,</strong> la mujer que presionaba a los empleados del centro de llamadas a trabajar más horas y presionar más a sus clientes. Los chats internos dejan claro que, además de hacer cumplir las normas, Shotadze ayudaba a Kevkhishvili a gestionar el <em>call-center</em>, actuando como <em>colchón</em> entre él y su joven plantilla, a veces protestones. “Kaki es nuestro jefe. A veces discute con nosotros, a veces es muy amable, [pero] quiere a su equipo”, aseguró a una empleada que se había enfadado tras recibir una reprimenda.</p><p>No está claro si Shotadze y Kevkhishvili son las únicas personas que se lucran gracias a AK Group o si hay otras figuras que les respaldan. Ninguno de los dos ha respondido a las solicitudes de comentarios que les ha enviado OCCRP. <strong>Cuando los periodistas intentaron entrevistarse con Kevkhishvili en su domicilio, los guardias de seguridad les echaron.</strong></p><p>Tras recibir preguntas de los periodistas, la Fiscalía georgiana asegura que <strong>está investigando a AK Group</strong>. “En caso de detectar cualquier actividad delictiva, responderá de acuerdo con la legislación georgiana”, indicó la acusación pública en un breve comunicado. </p><p>Hasta hace unas semanas, los <em>skameri</em> de AK Group seguían disfrutando de la buena vida. <strong>Su fiesta de Nochevieja para celebrar la llegada de 2025 fue aún más extravagante que la del año anterior: costó 107.000 dólares</strong>, según sus propios registros internos. Contó con <strong>dos celebridades georgianas </strong>de renombre como presentadores y con un elaborado espectáculo de cabaret con bailarinas ataviadas con tocados brillantes y máscaras que se contorsionaban en el escenario y se descolgaban del techo. Al final de la noche, se sirvió <strong>una enorme tarta envuelta en oro</strong> y coronada con un diamante de azúcar hilado y las letras AK fundidas en chocolate. </p><p>Además, seguían con sus estafas. Mary Roberts robó 31.000 dólares a unas víctimas ancianas a principios de febrero, según los registros internos del <em>call-center</em>, mientras que su colega Alex Davis convenció a un canadiense de 78 años para que le enviara más de 50.000 dólares.</p><p>Pero el pasado 15 de febrero, OCCRP y sus socios solicitaron por correo electrónico a AK Group, Kevkhishvili, Shotadze y otras figuras relacionadas con el centro de llamadas sus comentarios sobre la investigación que habían llevado a cabo.</p><p>OCCRP no ha recibido aún respuesta de ninguno de ellos, pero casi inmediatamente después de enviar las preguntas, empezaron a desaparecer de internet pistas sobre su identidad.<strong> Meri Shotadze borró rápidamente una imagen suya con un reloj Rolex </strong>por el que los periodistas le habían preguntado por correo electrónico. Pocos días después, <strong>desactivó por completo su cuenta de Telegram.</strong></p><p>Los días 24 y 25 de febrero <strong>Shotadze vendió dos apartamentos</strong> de su propiedad en Tiflis. También <strong>se deshizo de su matrícula CO777EN, </strong>según los registros oficiales de Georgia, lo que sugiere que pudo haber vendido también su coche.</p><p><strong>Lana Vakhtangadze</strong>, también conocida como <strong>Lana Lehmans</strong>, la agente que había llegado a su boda en helicóptero, <strong>cerró su cuenta de Facebook</strong>. Lo mismo hizo <strong>Takhir Sultanovi, alias Barry Anderson</strong>, que el año pasado sustituyó a Shotadze al frente del equipo de “retención” del centro. El guardaespaldas de Kevkhishvili borró de su cuenta de Facebook imágenes en las que aparecía su jefe.</p><p>En cuanto a Mariam Charchian,<strong> Marcel pudo llamarla y enfrentarse a ella</strong> un día de mediados de febrero. Le preguntó si sus familiares sabían a qué se dedicaba y le recordó su nombre. “¿Marcel? No, no me acuerdo de ti”, respondió ella.<strong> “¿Eres Mariam Charchian? ¿O eres Mary Roberts?”</strong>, le preguntó. <strong>Ella colgó</strong>. Aun así, consiguió lo que esperaba: la sensación de que, por una vez, tenía ventaja sobre la estafadora.</p><p>“Me siento muy bien”, confesó a los periodistas, mientras se relajaba en la cocina después de la llamada. “Soy un blando y no guardo rencor a nadie, pero... lo que me hizo a mí, sé que se lo está haciendo a todo el mundo. Espero que pare pronto”. <strong>“Es divertido estar al otro lado de la mesa por una vez”</strong>, concluyó.</p><p>---------------------------------------------------------------------</p><p><strong>Con la colaboración de CBC/Radio-Canada </strong></p>]]></description>
      <guid isPermaLink="false"><![CDATA[7540fcce-f8dd-41c6-bde1-edf797301982]]></guid>
      <pubDate><![CDATA[Sat, 08 Mar 2025 19:35:45 +0000]]></pubDate>
      <author><![CDATA[OCCRP]]></author>
      <enclosure url="https://static.infolibre.es/clip/88114af4-f2c1-471a-b29a-b9fb7ff3cf7f_16-9-aspect-ratio_default_1017725.jpg" length="112603" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/88114af4-f2c1-471a-b29a-b9fb7ff3cf7f_16-9-aspect-ratio_default_1017725.jpg" type="image/jpeg" fileSize="112603" width="799" height="449"/>
      <media:title><![CDATA[Diamantes, Dior y viajes a Dubái: la ostentosa vida de los estafadores del ‘call-center’ de Georgia]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/88114af4-f2c1-471a-b29a-b9fb7ff3cf7f_16-9-aspect-ratio_default_1017725.jpg" width="799" height="449"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,Georgia,estafas,ciberfraude,Canadá,Operadores telefonía,Inversiones extranjeras]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[OCCRP halla las firmas de marketing que vendieron a los estafadores los datos de dos víctimas españolas]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/scam-empire-identifica-firmas-marketing-vendieron-datos-cirujano-arquitecta-espanoles-estafadores_130_1955498.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/58a67873-8ef1-449e-9444-9310ecafae32_16-9-aspect-ratio_default_1017698.jpg" width="1451" height="816" alt="OCCRP halla las firmas de marketing que vendieron a los estafadores los datos de dos víctimas españolas"></p><p>Martes, día de pago. <strong>Ben</strong> –un alias– entró en un chat de la aplicación de mensajería encriptada Telegram y recordó al grupo de comerciales a los que ayudaba a supervisar que reclamaran sus ganancias. “Compartid la factura, por favor”, escribió en un chat. “Por favor, hacedlo lo más rápido posible”, escribió luego en otro. “Necesitamos enviaros dinero”.</p><p>Mientras llegaban las facturas, Ben subió a Telegram un gif de Robin Hood, la película de dibujos animados de Disney de los años 70, en el que aparece el personaje, vestido de mendigo, pidiendo unas monedas. Las facturas correspondían a <em>clientes potenciales</em> que los comerciales habían proporcionado a Ben y sus colegas. <strong>“Leads”</strong> es un término que se refiere a clientes potenciales, pero en este caso era mucho más siniestro: <strong>se trataba de víctimas potenciales</strong>. </p><p>Ben y sus colegas trabajaban para un grupo de <em>call-centers</em> que dedicados a las estafas. Los teleoperadores empleados en esos centros de llamadas engañaban a sus víctimas asegurándoles que obtendrían grandes beneficios invirtiendo en criptodivisas u otros productos financieros de sus plataformas. Pero se trataba de una cortina de humo: en realidad, su dinero sencillamente desaperecía.</p><p>Una filtración sin precedentes desde el corazón de esta <a href="https://www.infolibre.es/investigacion/espana-zona-cero-ciberfraude-5-000-estafados-tramas-internacionales-venden-falsas-inversiones-internet_130_1950385.html" target="_blank" >despiadada industria del fraude de inversiones</a> ha puesto al descubierto la existencia de <strong>un ecosistema de empresas de marketing que facilitan datos de contacto a los estafadores a cambio de lucrativas comisiones</strong>. Obtenida por la televisión pública sueca <a href="http://www.svt.se/" target="_blank">SVT</a> y compartida con el consorcio <a href="https://www.occrp.org/en/" target="_blank">OCCRP</a>, al que pertenece <strong>infoLibre</strong>, y con otros 30 medios de comunicación internacionales, la filtración que constituye la base de la investigación <a href="https://www.infolibre.es/investigacion/scam-empire-investigacion-pone-descubierto-industria-ciberfraude-inversiones_1_1953510.html" target="_blank" ><em>Scam Empire</em></a> revela el funcionamiento interno de <strong>dos grupos de </strong><em><strong>call-centers</strong></em><strong>, uno en Georgia, y otro mucho mayor en Israel y Europa, con al menos siete oficinas en Bulgaria, Chipre, Ucrania y España</strong>. </p><p>Los documentos filtrados revelan que las personas que proporcionaban pistas a esta industria, conocida como <strong>marketing afiliado o marketing de afiliación</strong>, estaban muy bien pagadas. Por lo general, estos profesionales del marketing afiliado son terceros contratados para promocionar los servicios de otros y a los que se paga una comisión. Igual ocurre con quienes proporcionan clientes potenciales a las redes de ciberfraudes: <strong>cada cliente potencial que hace un depósito con los estafadores vale entre 200 y 2.350 dólares</strong> –entre 185 y 2.180 euros– para el comercial, dependiendo del país del que proceda el posible inversor. <strong>Las víctimas de países más ricos, como Países Bajos, Suecia o Bélgica, valen más dinero.</strong></p><p>En los siete primeros meses de 2024, los profesionales del marketing afiliado que trabajaban con la organización de Ben, una red dirigida desde Israel y Chipre, cobraron al menos <strong>7,3 millones de dólares</strong> –6,8 millones de euros– por clientes potenciales, según muestran los documentos filtrados de la organización israelí-europea. En el mismo periodo de 2023, ganaron más de <strong>10,3 millones de dólares</strong> –9,6 millones de euros–. </p><p>Muchos de los detalles sobre estos comerciales proceden de esta red israelí-europea, porque la filtración contenía cientos de miles de documentos relacionados con el trabajo de su personal administrativo, como Ben. Esos archivos desvelan cómo el propio Ben y el resto de los directores de marketing reclutaba y supervisaba las actividades de los <em>vendedores</em> afiliados. Este equipo firmaba contratos de redacción bastante vaga con los comerciales y mantenía sus propios registros financieros, haciendo <strong>un seguimiento de los clientes potenciales y organizando sus pagos semanales, que siempre se hacían en criptomoneda.</strong></p><p>No está claro el número exacto de empresas de marketing que colaboraban con esta red de ciberestafas: aunque en los documentos filtrados aparecen <strong>más de 300 nombres,</strong> a menudo una misma empresa de marketing facturaba bajo varias marcas diferentes. Para complicar aún más las cosas, la red utilizaba nombres en clave para algunas de estas empresas.</p><p>Pero los periodistas pudieron utilizar los documentos filtrados para<strong> conectar a varias víctimas de estafas</strong>, algunas de las cuales perdieron los ahorros de toda su vida, <strong>con las empresas que habían cobrado por recopilar sus datos</strong> de contacto.</p><p>Las tácticas de estas empresas para captar a víctimas potenciales seguían un patrón muy similar:  Anuncios de falsos planes de inversión para hacerse rico rápidamente, colocados en los principales sitios web y plataformas de redes sociales, atraían a las víctimas a páginas de registro donde se ofrecían productos de inversión complejos. Una de sus estrategias favoritas eran noticias falsas que ofrecían el supuesto apoyo de celebridades. Si el potencial inversor se registraba, sus datos se enviaban a los estafadores.</p><p>En los documentos filtrados no siempre queda claro quién es el responsable de crear los anuncios de las marcas falsas, pero en los<strong> acuerdos publicitarios tradicionales los afiliados son los responsables de crear, colocar y promocionar los anuncios, así como las páginas de destino</strong> a las que estos anuncios redirigen a las personas.</p><p>Tampoco está claro <strong>hasta qué punto las empresas de marketing de afiliado son conscientes de que están prestando servicios a estafadores</strong>, pero las señales de alarma sobre estas organizaciones eran múltiples, incluido el uso de afirmaciones falsas o el respaldo no autorizado de celebridades, y el hecho de que las marcas y productos que aparecían en los anuncios no coincidían con las marcas de las plataformas de inversión reales ofrecidas por los estafadores: la mayoría de ellas carecían de licencia y estaban señaladas por los reguladores financieros de todo el mundo. </p><p>Nino Goldbeck, fiscal superior del estado alemán de Baviera especializado en ciberdelincuencia, afirma que el suministro diario de nuevos clientes potenciales es crucial para los estafadores. “<strong>Todas estas redes de delincuentes dependen del suministro constante de nuevos datos de clientes potenciales que se les transmiten”</strong>, explica. “Y toda la maquinaria de marketing <em>online</em>, que por supuesto funciona de la misma manera en ámbitos de reputación intachable, también es de gran importancia en este ámbito ilegal”.</p><p>Ben fue bien recompensado por su trabajo, ganó <strong>casi 85.000 euros sólo en primas en los 12 meses que van de marzo de 2023 a febrero de 2024</strong>. Su bonus se calculaba en función del número de clientes potenciales, entregados por los vendedores afiliados que supervisaba, que hacían un depósito a los estafadores.</p><p>Todo el equipo, incluido Ben, <strong>utilizaba alias en sus conversaciones en Telegram</strong>, y los periodistas no pudieron averiguar su identidad real. En los chats de Telegram, los miembros del equipo hablan <strong>en hebreo e inglés</strong>, lo que sugiere que pueden ser de Israel o tener su base en ese país.</p><p>El equipo de Ben estaba dirigido por un hombre que utilizaba el alias <strong>James Collins</strong>, cuyo nombre figura en contratos firmados en nombre de <strong>EM Develop. </strong>Operando bajo la marca <strong>Opulent Allies</strong>, parece ser la división de marketing de la red de estafas. La empresa tiene una dirección ucraniana, y en sus registros figura como propietaria <strong>Daryna Reznik</strong>. Cuando los periodistas se pusieron en contacto con ella, un vecino dijo que Reznik había fallecido.</p><p>Mientras Ben permanece oculto tras su alias, los periodistas encontraron pistas que sugieren que la verdadera identidad de James Collins es <strong>Ronen Kapeika</strong>: en una tabla titulada <em>Datos de los empleados</em>, James Collins aparece como el apodo de un hombre llamado Ronen. Y en una conversación de Telegram, cuando un empleado de marketing parece pedir a James Collins que aprobara el envío de “10k”, el mensaje “Aprobado” procede de otro mensaje enviado por un usuario llamado Ronen.</p><p>El nombre completo de Kapeika también aparece, en hebreo, en una hoja de cálculo interna, junto a la palabra “sede”, y en un registro de prestaciones de los empleados. Según su perfil de LinkedIn Kapeika trabajó anteriormente como gestor de afiliados en <strong>ROICollective</strong>, una de las empresas de marketing que también ha trabajado para la red de <em>call-centers. </em></p><p>Ni Kapeika ni ROICollective no respondieron a la solicitud de comentarios que le ha enviado OCCRP.</p><p>En total, los periodistas han contactado con 182 personas que fueron objetivo de los centros de llamadas israelí-europeos y georgiano, tras utilizar la información contenida en la filtración para localizarlas. Más del 90%, 166, confirmaron que habían sido estafadas. Sus pérdidas totales también confirmadas superaron los 21 millones de dólares –19,5 millones de euros–, y 85 informaron a los periodistas de que habían acudido a la policía.</p><p>Una de ellas es una <strong>arquitecta de Sevilla</strong>, que pidió ser identificada únicamente por sus iniciales, I.G.P. Estaba navegando por internet cuando se topó con un anuncio que prometía grandes beneficios con inversiones modestas. La oportunidad parecía estar respaldada por el presentador <a href="https://www.youtube.com/watch?v=rC2QNRyCj6o" target="_blank">Pablo Motos</a>, pero en realidad se había utilizado su imagen sin su conocimiento ni permiso. El truco funcionó e I.G.P. decidió dar el paso.</p><p>“Hice clic en el enlace e introduje mis datos, correo electrónico y número de teléfono, e inmediatamente, a los tres segundos, me llamaron”, contó a<strong> infoLibre</strong>. La persona que la llamó, dijo ser <strong>Álvaro Enrique Álvarez</strong> y la animó a hacer un primer depósito de 250 euros. Como parecía que ganaba dinero, aumentó su inversión. Pero con el tiempo, Álvarez –otro alias– se volvió evasivo cuando se le pidieron las credenciales de su empresa y otros documentos, según explica ella, que no tardó mucho más en darse cuenta de que la habían estafado.<strong> Perdió 400.000 euros en un par de meses.</strong> </p><p>Los documentos filtrados revelan que los datos de I.G.P. fueron recogidos por una empresa de marketing llamada<strong> Zeus Media</strong>, que los pasó a la organización israelí-europea. Sus agentes hicieron el resto. </p><p>OCCRP ha preguntado a Pablo Motos por el uso de su imagen en estos anuncios, pero no ha obtenido una respuesta. El presentador ya había denunciado hechos parecidos en el pasado.</p><p>Según los registros contables de la filtración, <strong>Zeus Media recibió 1.100 dólares –1.020 euros– por los datos de I.G.P.</strong></p><p>Esta empresa es un ejemplo típico de la escurridiza naturaleza de muchos de las firmas de marketing afiliado que aparecen en la filtración: su trabajo lo llevan a cabo personas ocultas tras nombres de usuario de Telegram, alias en internet y empresas fantasma.</p><p>Zeus Media no es una empresa propiamente dicha, sino un nombre comercial o marca de una empresa llamada <strong>Sierra Media Ltd</strong>, con sede <strong>en Sofía</strong>, la capital búlgara, que también explota al menos otras dos marcas<strong>, Gladio y KOI Ads</strong>, cuyos nombres aparecen en las facturas de la filtración.</p><p>El contrato de Sierra Media, hallado en la filtración, describe vagamente los servicios que presta. La empresa lleva a cabo “campañas de marketing...[y] recopila y procesa información estadística y de marketing a través de la promoción de productos”. El contrato también dice que se pagará a Sierra Media previa presentación de una factura que describa los “servicios prestados”. Muchos de los contratos de marketing encontrados en la filtración son aún más vagos en su redacción, limitando a veces las descripciones a la prestación de unos genéricos “servicios”.</p><p>Varias empresas de marketing afiliado mencionadas en la filtración <strong>tienen su sede en jurisdicciones como Hong Kong, Chipre o Singapur,</strong> lo que dificulta la identificación de las personas reales que están detrás de ellas. Pero en el caso de Sierra Media, los periodistas descubrieron que <strong>es propiedad, al menos sobre el papel, del gerente de una empresa israelí con sede en Bulgaria.</strong></p><p>El contrato de Sierra Media con la división de marketing de los estafadores, EM Develop, fue firmado por <strong>Moti Yeruham</strong>, cuyo nombre aparece como <strong>Mordehay Moti Yeruham</strong> en el registro mercantil búlgaro de Sierra Media. Y un Mordehay Yerucham figura como administrador principal de otra empresa con sede en Sofía llamada <strong>Calista Services</strong>, que ayuda a sus clientes “a construir <em>call-centers</em> de ventas en Bulgaria”, según anuncia en su sitio web.</p><p>Yerucham no ha respondido a la solicitud de comentarios que le envió OCCRP.</p><p>Sierra Media era una empresa de marketing afiliado relativamente activa, según los datos financieros de la filtración. En los nueve primeros meses de 2023, <strong>recibió más de 260.000 dólares</strong>, según revela un informe interno de gastos. Pero esa cifra se queda pequeña comparada con la de una empresa llamada <strong>CRYP, que fue la que más dinero ganó –casi 850.000 dólares–</strong> durante ese mismo periodo de tiempo.</p><p>Ni Sierra Media ni CRYP han respondido a las preguntas que les envió OCCRP.</p><p>Muchas víctimas quedaron atrapadas tras hacer clic en anuncios que hacían un uso no autorizado de imágenes de famosos para dar un falso aval a plataformas de inversión igualmente falsas. Estos anuncios usan famosos que parecen dirigidos a países concretos. En el caso de la arquitecta sevillana fue Pablo Motos. En el caso del científico finlandés jubilado <strong>Helmer Södergård</strong>, se utilizó a l<strong>a ex primera ministra de su país Sanna Marin y el expresidente Sauli Niinistö</strong>. Södergård contó a los periodistas que clicó en el anuncio de un plan de inversión falso después de ver imágenes de los dos políticos que parecían respaldarlo. “Todo mi mundo se derrumbó”, declaró el finlandés, de 72 años, en una entrevista a la televisión finlandesa Yle. La estafa vació sus cuentas bancarias, privándole de unos ahorros que pretendía compartir con sus seis hijos adultos.</p><p>Södergård cayó en una profunda depresión, era incapaz de comer o cuidar de sí mismo, pero ahora se está recuperando con la ayuda de su familia. Denunció el caso a la policía finlandesa, pero ésta abandonó la investigación alegando que las técnicas empleadas en este tipo de delitos hacían “muy improbable que se pudiera encontrar la identidad del delincuente”.</p><p>Por su parte, la ex primera ministra finlandesa Marin aseguró a OCCRP que no respaldaba ninguna plataforma de inversión, que<strong> no había autorizado el uso de su imagen en el anuncio</strong> y que no había tenido conocimiento de su existencia. Según indicó la secretaria del expresidente finlandés Niinistö, éste desconocía casos en los que su imagen hubiera sido “utilizada ilegalmente”, pero que los habían denunciado a las plataformas implicadas. “Este tipo de fraudes son difíciles de rastrear”, añadió.</p><p>Las grabaciones de llamadas telefónicas entre las víctimas y los agentes del centro de llamadas, los chats y otros documentos de la  filtración muestran que el falso apoyo de Elon Musk parece ser también una herramienta especialmente popular para captar a víctimas potenciales. Una grabación revela que un <em>inversor</em> le dijo al teleoperador que había clicado en<strong> un supuesto anuncio respaldado por Musk en Facebook “de algo llamado Quantum AI”</strong>. “Eso es de lo que quiero formar parte... lo del algoritmo cuántico que Elon Musk ha anunciado en Facebook y YouTube”, explica una víctima en otra conversación grabada por los estafadores.</p><p>Según un comunicado de prensa de la Comisión de Valores y Futuros (SFC) de Hong Kong del pasado mes de mayo, la imagen de Elon Musk se utiliza a menudo de forma indebida para promocionar plataformas de negociación con la marca Quantum AI, mediante anuncios que<strong> utilizan vídeos y fotos </strong><em><strong>deepfake</strong></em><strong> de Musk generados por inteligencia artificial </strong>en páginas web y redes sociales. </p><p>Los anuncios de Quantum AI suelen hacer afirmaciones falsas sobre el uso de la informática cuántica y el software basado en inteligencia artificial para que los inversores obtengan mejores resultados. Según los documentos internos de la filtración, <strong>Gladio, una de las marcas de Sierra Media Ltd, promocionó Quantum AI </strong>incluso después de que fuera ampliamente desacreditada y de que los reguladores de varios países emitieran advertencias ya en 2021, entre ellos Nueva Zelanda, Canadá, Hong Kong y España.</p><p>Hay muchas versiones diferentes de las plataformas online de Quantum AI, y muchas empresas de marketing y estafadores diferentes vinculados a ella, aunque no está claro si las están conectadas o coordinadas de forma centralizada. </p><p>También se han utilizado imágenes de otros famosos para intentar captar víctimas, a veces en noticias falsas poco creíbles. Un artículo inventado, encontrado entre los documentos de <em>Scam Empire</em>, simulaba proceder de una cadena de televisión canadiense y afirmaba falsamente que <strong>la actriz Sandra Oh</strong> –<em>Anatomía de Grey</em>, <em>Entre copas</em>– había revelado “detalles de una plataforma secreta con ánimo de lucro” en lo que parecía una entrevista en el programa de la televisión estadounidense <em>Late Show with Stephen Colbert</em>. El artículo afirmaba que la “Comisión Canadiense de Seguridad” había clausurado el programa en directo a instancias del <strong>multimillonario malasio Robert Kuok</strong> para mantener en secreto la plataforma. Al final del artículo, se invitaba a los lectores a “rellenar el formulario de registro proporcionado por Sandra Oh”.</p><p>Elon Musk, Robert Kuok, Sandra Oh y <em>The Late Show with Stephen Colbert</em> no han respondido a las solicitudes de comentarios que les envió OCCRP.</p><p>El anuncio que llevó a Helmer Södergård hasta los estafadores había aparecido en Facebook. No es raro: muchas víctimas de estafas hicieron clic en anuncios de Facebook u otras plataformas de redes sociales. Según los documentos financieros internos y chats de la filtración, una empresa de marketing de afiliación llamada <strong>Oray Ads cobró a la red israelí-europea más de 105.000 dólares</strong> en los primeros siete meses de 2024, en concepto de “presupuesto de publicidad en Facebook”. También le proporcionó clientes potenciales <em>exitosos</em>: Oray Ads <strong>le facilitó más de 160 clientes potenciales por valor de más de 146.000 dólares´en 2023 y 2024</strong>. Aunque esa no es la foto completa. </p><p>Oray Ads <strong>también trabajó en Georgia a partir de octubre de 2023</strong>. Según las facturas halladas en la filtración, Oray Ads empezó a trabajar con los georgianos en octubre de 2023. Para la red de Tiflis, la empresa se concentró primero en ciudadanos suecos y noruegos como objetivo, antes de enfocar hacia Canadá, Irlanda y el Reino Unido. Algunos meses, <strong>la empresa ganaba entre 20.000 y 30.000 dólares del centro de llamadas de Georgia.</strong></p><p>Entre las víctimas cuyos datos fueron vendidos a los estafadores por Oray Ads se encuentra Annika Gustafson, periodista jubilada que fue estafada por el <em>call-center</em> georgiano. Al final perdió todos sus ahorros, se vio sumida en deudas e incluso pensó en suicidarse. </p><p>Oray Ads no ha respondido a la solicitud de comentarios enviada por OCCRP.</p><p>Aunque Oray Ads factura utilizando su propio nombre, aparece en los registros internos de la red israelí-europea como G. H.</p><p><strong>G. H. es también el nombre de usuario en Telegram de Haibin Lin</strong>, quien aparece en el sitio web de Oray Ads como propietario de la empresa. Oray Ads parece tener <strong>su sede en Estados Unidos</strong>, aunque no está claro exactamente dónde: publica un número de teléfono de contacto de Nueva Jersey en su sitio web y facilita un número de Colorado Springs en sus facturas, mientras que su sitio web y su perfil de LinkedIn la sitúan en Lewes, en el estado de Delaware.</p><p>En algunos chats de Telegram de la filtración, los empleados del <em>call-center</em> le llaman se refieren a Lin como el “jefe”. No tiene mucha huella en internet, pero en 2022 un tal Haibin Lin, con el nombre comercial de Oray Ads Limited, fue <strong>demandado con éxito por más de 73.000 dólares en concepto de daños y perjuicios por el American Express National Bank</strong> ante el Tribunal Superior de California, en el condado de Los Ángeles, por impago. Los registros judiciales muestran que los extractos de su tarjeta de crédito comercial se enviaron a una dirección residencial en el condado de Los Ángeles, aunque él no figura en la escritura de esa propiedad. El perfil de LinkedIn de Lin lo ubican en Newark, en California.</p><p>La página web de Oray Ads menciona además a otros tres empleados, y anteriormente mostraba como<strong> directora de marketing a una mujer llamada Natalie Gorman</strong>. Según una cuenta de LinkedIn de Gorman, trabajaba para Oray Ads y residía en la zona metropolitana de Filadelfia.</p><p>Sin embargo, el perfil de Oray Ads en Google Business incluye una reseña de hace cuatro años de Natalie Gorman donde ella afirma que <strong>esa empresa le “robó” el nombre y la foto que tenía en Facebook</strong> y la “incluyó como miembro del equipo en su sitio web”.</p><p>Contactada por los periodistas, Gorman confirmó que había dejado la reseña, dijo que nunca había trabajado para Oray Ads y repitió su afirmación de que la empresa había utilizado su imagen sin permiso. “No tengo ninguna relación con Oray Ads”, confirma Gorman, que denunció el robo de identidad a LinkedIn, pero la red profesional no lo eliminó, aunque su nombre sí ha sido retirado del sitio web de la empresa.</p><p>Gorman también explica que llamó a Oray Ads para comunicarles que había denunciado a la empresa a LinkedIn y pedriles que dejaran de utilizar su nombre.<strong> “Colgaron sin responder”</strong>, asegura Natalie. “Dejé la reseña en Google para tratar de advertir a la gente sobre la empresa, ya que no quería que me asociaran con lo que estuvieran haciendo, era claramente engañoso”. </p><p><strong>LinkedIn responde que retiró la cuenta falsa de Gorman después de recibir las preguntas sobre ella que le había mandado OCCRP.</strong> “Utilizamos tecnología y equipos de expertos para encontrar y eliminar cuentas falsas... Trabajamos cada día para detectar y detener el fraude y seguimos mejorando nuestras defensas para prevenir y eliminar cuentas maliciosas”, añade un portavoz del portal de empleo.</p><p>El sitio web de Oray Ads también ha sido desconectado, mientrasa que Lin ha eludido responder a la petición de comentarios hecha por OCCRP.</p><p>Meta, la matriz de Facebook e Instagram, se ha enfrentado a muchas críticas por haber sido incapaz de impedir la difusión de publicidad fraudulenta en sus plataformas. La empresa ha sido demandada en Estados Unidos, Irlanda y Polonia, y un organismo australiano de protección de los consumidores la ha denunciado ante el Tribunal Federal de Australia por su gestión de los anuncios de estafa. En el Reino Unido, <strong>el conocido comentarista financiero Martin Lewis </strong>–cuya imagen ha sido utilizada sin autorización por estafadores– llegó a un acuerdo con Meta tras demandarla en 2019 por no acabar con la publicidad de estafas después de que la empresa de Mark Zuckerberg acordara añadir un botón de denuncia de estafas con un solo clic y donar tres millones de libras a un proyecto contra estafas en el Reino Unido. </p><p>Pero Lewis sigue advirtiendo sobre las amenazas que plantean estos anuncios y aclara a OCCRP que los gobiernos, los reguladores y las compañías tecnológicas necesitan “negar a estos criminales el oxígeno de la promoción que obtienen en la actualidad”. “Esto continuará hasta que hagamos que a las empresas de las redes sociales les resulte más caro publicar anuncios que ganar dinero por permitir que todo el mundo publique anuncios rápidos”, sostiene.</p><p><strong>Ben Fogle, famoso aventurero británico </strong>cuya imagen también se ha usado sin autorización para promocionar estafas, también subrayó la responsabilidad de las redes sociales a la hora de impedir la promoción de anuncios que utilicen indebidamente imágenes de famosos. “Creo que es responsabilidad de las grandes empresas tecnológicas, que están ganando cantidades ingentes de dinero, emplear a personas que se encarguen de vigilarlo”, declara a OCCRP.</p><p>Goldbeck, el fiscal de Baviera, apunta que estas plataformas han tomado medidas para combatir los anuncios fraudulentos y que <strong>“las cosas ya han mejorado significativamente con respecto a hace tres, cuatro o cinco años</strong>”. Meta asegura que los anuncios que promueven o facilitan estafas van en contra de sus normas. “Estos delincuentes se dirigen a personas y servicios de todos los sectores utilizando sofisticadas estratagemas, y hacer frente a esto requiere la colaboración transversal de bancos, gobiernos, fuerzas de seguridad y telecomunicaciones”.</p><p>El año pasado, Meta anunció que estaba probando<strong> la tecnología de reconocimiento facial para combatir los anuncios fraudulentos</strong> que hacían un uso no autorizado de personajes públicos famosos. La política publicitaria de la empresa prohíbe la promoción de “planes u ofertas que utilicen prácticas engañosas o equívocas identificadas, incluidas las destinadas a estafar dinero o información personal”. </p><p>El problema “ocupa un lugar destacado en la agenda” de las plataformas de redes sociales, destaca Goldbeck. “Pero creo que todavía se puede mejorar. [Las plataformas] saben que también tienen una responsabilidad y que todo esto no es más que una gran puerta de entrada para esta máquina del fraude. Y en este sentido, esperamos de verdad que se siga abordando activamente y que estas fórmulas se limiten lo mejor posible”.</p><p><strong>Preguntada al respecto por OCCRP, Google señala que tiene políticas estrictas que prohíben la publicidad fraudulenta</strong> en sus plataformas y que suspende las cuentas infractoras. Según explica, ha actualizado sus políticas para permitir a sus equipos “tomar medidas más serias y rápidas con las cuentas de quienes ponen anuncios fraudulentos”. Pero este tipo de anunciantes ha comenzado a “operar con mayor sofisticación y a mayor escala, utilizando una variedad de tácticas para eludir su detección”, añade. Google utiliza <strong>una combinación de “revisión humana y sistemas automatizados”</strong> para combatir estos anuncios, con la que ha “eliminado más de 5.500 millones de anuncios, restringido más de 6.900 millones de anuncios y suspendido más de 12,7 millones de cuentas de anunciantes” en 2023, el año de su informe más reciente sobre anuncios fraudulentos.</p><p>Aunque los profesionales del marketing afiliado no publiquen sus nombres en los anuncios que promocionan, sí tienen un perfil más público en las <strong>conferencias del sector </strong>que se celebran cada año en todo el mundo. Una de las más destacadas se llama <strong>Affiliate World</strong>. Decenas de empresas de marketing identificadas en la filtración asisten a sus eventos periódicos. </p><p><strong>Más de un tercio de los patrocinadores oficiales de la conferencia de Affiliate World Asia de 2023 aparecen en los registros internos del </strong><em><strong>call-center.</strong></em> <strong>Gladio, la marca de Sierra Media que facilitó los datos de la arquitecta sevillana, copatrocinó un evento</strong> de Affiliate World Dubai en 2023. Affiliate World replica que, “categóricamente”, no “promueve, respalda ni fomenta actividades ilegales” y que exige a “todos los asistentes, expositores y patrocinadores” que cumplan la ley. “La participación en nuestras conferencias no debe interpretarse como una aprobación o validación de ninguna persona, empresa, producto o servicio”, añade.</p><p>Otra empresa de marketing que aparece en la filtración es <strong>MGA Team</strong>, que merece ser destacada por haber facilitado los datos de contacto de una víctima especialmente lucrativa:<strong> el cirujano de Barcelona que llegó a perder un millón de euros a manos de los estafadores</strong>. MGA Team, que no ha respondido a las preguntas enviadas por OCCRP, patrocinó varias conferencias Affiliate World y eventos asociados en Bangkok y Dubái en 2023 y 2024.</p><p>La empresa también copatrocinó una fiesta exclusiva denominada Fridman Tower –“un evento único para líderes del marketing de afiliación y altos ejecutivos del sector”– en un hotel de cinco estrellas de Bangkok, no lejos del Affiliate World del año pasado. El sitio del evento prometía <strong>“fiestas épicas, </strong><em><strong>networking</strong></em><strong> de primer nivel y un ambiente inolvidable”</strong>. Los portavoces de Fridman Tower tampoco han contestado a la solicitud de comentarios que le ha mandado OCCRP.</p><p>Una de esas “fiestas épicas” se llamó Sin City –Ciudad del Pecado–. Un vídeo promocional publicado en la cuenta de instagram de Fridman Tower y que abre con la leyenda “MGA Team Presents Sin City”, muestra a multitudes de fiesta y a mujeres en lencería de vinilo retorciéndose en un escenario.</p><p>El cirujano barcelonés cuyos datos fueron facilitados a la red israelí-europea por MGA Team, y que pidió no ser identificado, contó a <strong>infoLibre </strong>que los estafadores le llamban sin descanso después de su primer depósito, presionándole para que siguiera invirtiendo y engañándole con promesas de grandes beneficios. “Ese dinero eran los ahorros de mi vida”, confesó.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[f76f1693-b334-4877-b4b5-85c089745e4c]]></guid>
      <pubDate><![CDATA[Fri, 07 Mar 2025 16:09:33 +0000]]></pubDate>
      <author><![CDATA[Malina McLennan (OCCRP) / Riccardo Coluccini (IrpiMedia)]]></author>
      <enclosure url="https://static.infolibre.es/clip/58a67873-8ef1-449e-9444-9310ecafae32_16-9-aspect-ratio_default_1017698.jpg" length="133755" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/58a67873-8ef1-449e-9444-9310ecafae32_16-9-aspect-ratio_default_1017698.jpg" type="image/jpeg" fileSize="133755" width="1451" height="816"/>
      <media:title><![CDATA[OCCRP halla las firmas de marketing que vendieron a los estafadores los datos de dos víctimas españolas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/58a67873-8ef1-449e-9444-9310ecafae32_16-9-aspect-ratio_default_1017698.jpg" width="1451" height="816"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,estafas,Internet,Inversiones extranjeras,sistema financiero,Publicidad,Facebook,Google,Elon Musk,Dubái,Bangkok]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los estafadores del ‘call-center’ de Georgia borran sus redes sociales tras ser descubiertos por OCCRP]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/estafadores-call-center-georgia-borran-cuentas-redes-sociales-descubiertos-occrp_1_1955802.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/33468047-0705-4b51-9b92-2874ec87b90c_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los estafadores del ‘call-center’ de Georgia borran sus redes sociales tras ser descubiertos por OCCRP"></p><p>Horas después de ser descubiertos por los periodistas, el pasado miércoles, los estafadores que operaban desde un <em>call-center</em> de Tiflis (Georgia) borraron todos sus perfiles en las redes sociales, donde habían alardeado de lujosas compras y fastuosas vacaciones.</p><p>El centro de llamadas de Tiflis, <strong>en el que trabajaban unas 85 personas y que robó 35,3 millones de dólares</strong> –33 millones de euros– a más de <strong>6.100 víctimas</strong> de todo el mundo, es una de las redes destapadas en <em>Scam Empire</em>, la investigación del consorcio <a href="https://www.occrp.org/en/" target="_blank">OCCRP</a>, al que pertenece <strong>infoLibre</strong>, basada en una filtración conseguida por la televisión sueca <a href="https://www.svt.se/" target="_blank">SVT</a> y compartida con otros 30 medios de comunicación de todo el mundo.</p><p>Apoyándose en 1,9 terabytes de datos filtrados, los periodistas han identificado <strong>dos redes que operaban desde Israel, Europa del Este y Georgia</strong>. Sus empleados convencieron a<strong> 32.000 personas de 34 países</strong> distintos para que hicieran –falsas– “inversiones” por un total de al menos <strong>275 millones de dólares</strong> –unos 265 millones de euros–.</p><p>En Tiflis, los agentes de los centros de llamadas<strong> se autodenominaban abiertamente “estafadores”</strong> –o <em>skameri</em> en georgiano– y utilizaban <strong>identidades ficticias</strong>, documentos falsificados y publicidad engañosa para estafar a las víctimas y sacarles sus ahorros. Pero OCCRP y sus socios en Georgia –Studio Monitori, iFact y GMC– han identificado a algunos de ellos <strong>cotejando los mensajes de chat internos de la filtración con sus publicaciones en las redes sociales</strong>.</p><p>Ahora que sus identidades reales han salido a la luz, varios agentes han tomado medidas para <strong>borrar sus huellas digitales, eliminando contenidos de Facebook e Instagram</strong> o borrando sus cuentas por completo.</p><p>Entre ellas están <strong>las hermanas Mariam y Veriko Charchian</strong>, de 26 y 22 años, que operaban bajo los alias<em> </em><em><strong>Mary Roberts</strong></em><strong> y </strong><em><strong>Veronika Nowak</strong></em><em>.</em> Ambas eran las empleadas de mayor rendimiento del centro de llamadas de Tiflis.</p><p>Una de sus víctimas,<strong> Marcel Deschamps</strong>, trabajador de una fábrica canadiense, fue engañado por Mary Roberts, quien se hizo pasar por experta profesional en criptomonedas y le convenció para que invirtiera grandes sumas en activos digitales falsos, sin permitirle nunca retirar su dinero. Veronika Nowak había identificado previamente a Marcel como un objetivo prometedor. Cuando se dio cuenta de que le habían estafado, <strong>Roberts se burló de él, llamándole “puto imbécil” y afirmando que su alias nunca saldría a la luz</strong>.</p><p>Los perfiles de las hermanas Charchian en las redes sociales sugieren que vivían modestamente hasta hace unos dos años, cuando <strong>empezaron a exhibir joyas de lujo, ropa de diseño</strong> y un estilo de vida de gran nivel. Sus cuentas fueron borradas hace sólo unos días.</p><p>“Llevan una vida de lujo”, recalca Marcel, tras ver en las redes sociales publicaciones de las hermanas viajando por el mundo. <strong>“Y no escatiman nada... gracias a mi dinero”.</strong></p><p>Algunos de los estafadores de Tiflis <strong>aún siguieron captando víctimas el mes pasado</strong>. Mary Roberts consiguió 31.000 dólares de víctimas ancianas a principios de febrero, según los registros de la filtración, mientras que su colega Alex Davis convenció a un canadiense de 78 años para que le enviara más de 50.000 dólares.</p><p>Ni Mariam ni Veriko Charchian han respondido a las preguntas que OCCRP les ha mandado sobre su participación en el centro de llamadas de Tiflis o sobre su rápido enriquecimiento.</p><p>Otros empleados del <em>call-center</em> también han borrado su presencia en las redes sociales, entre ellos los agentes Alex Davis, Noah Sharples y Marina Novikova, cuyos nombres reales son <strong>Davit Kvachantiradze, Tornike Gogsadze y Anjelika Chkapelia</strong>. El director financiero, <strong>Nika Basaria</strong> –alias Neal Cassidy–, y el empleado del departamento informático <strong>Zviad Urushadze</strong> –alias Luke Wade– también han desaparecido de las redes sociales.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ae76df06-46b5-4c04-b2ed-85f18fc5677f]]></guid>
      <pubDate><![CDATA[Thu, 06 Mar 2025 20:23:13 +0000]]></pubDate>
      <author><![CDATA[James Dowsett (OCCRP)]]></author>
      <enclosure url="https://static.infolibre.es/clip/33468047-0705-4b51-9b92-2874ec87b90c_16-9-aspect-ratio_default_0.jpg" length="538157" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/33468047-0705-4b51-9b92-2874ec87b90c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="538157" width="1200" height="675"/>
      <media:title><![CDATA[Los estafadores del ‘call-center’ de Georgia borran sus redes sociales tras ser descubiertos por OCCRP]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/33468047-0705-4b51-9b92-2874ec87b90c_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,estafas,Internet,Inversiones extranjeras,Israel,Bulgaria,Macedonia del Norte,Ucrania,Facebook,Instagram]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Mauro Jordán: “El control antiblanqueo funciona con los ricos y las empresas, pero no en las ciberestafas”]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/mauro-jordan-abogado-victimas-controles-antiblanqueo-funcionan-ricos-empresas-no-ciberestafas_1_1947479.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/36678f9b-4ff9-4546-8af3-c32cb23cc8ea_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Mauro Jordán: “El control antiblanqueo funciona con los ricos y las empresas, pero no en las ciberestafas”"></p><p>El Juzgado de Instrucción número 5 de la Audiencia Nacional, cuyo titular es <strong>Santiago Pedraz</strong>, acaba de admitir a trámite <strong>la demanda de 72 víctimas de un entramado internacional </strong>que ha estafado a decenas de miles de ciudadanos de todo el mundo prometiéndoles cuantiosos beneficios a unas supuestas inversiones en acciones, materias primas y criptomonedas que jamás se llevaron a cabo. Mauro Jordán de la Peña, que se ha especializado en este tipo de ciberfraudes –todos los estafados fueron atraídos gracias a anuncios publicados en internet– ha agrupado a los perjudicados, con el objetivo no sólo de llevar a juicio a quienes les han robado casi 10 millones de euros en apenas unos meses, sino también de intentar recuperar su dinero. <strong>Un total de 31 de los 72 demandantes aparecen en los registros de la investigación </strong><em><strong>Scam Empire</strong></em>.</p><p>El abogado es consciente de la dificultad de estas investigaciones, que deben traspasar los <strong>cortafuegos de los testaferros y empresas ficticias</strong> para llegar hasta oscuros personajes situados en países tan lejanos como <strong>Georgia</strong> o <strong>Israel</strong>. Pero <strong>critica con igual dureza a la policía y los bancos </strong>como a los organismos públicos que deberían velar por el cumplimiento de la ley. <strong>“El Banco de España es una vergüenza, el Sepblac es totalmente inoperativo y la CNMV es un organismo de chiste”</strong>, se explaya. También se lanza <strong>contra la propia ley antiblanqueo</strong> que, a su juicio, ha creado <strong>un “limbo” para las criptomonedas</strong> donde se mueven con demasiada alegría los ciberestafadores internacionales.</p><p><strong>¿Cómo llegaste a interesarte en este tipo de estafas?</strong></p><p>Empecé hace siete u ocho años, prácticamente cuando empecé en la abogacía. Uno de mis primeros clientes fue un señor con una enfermedad muy avanzada, que había perdido ciento y pico mil euros con el que era en aquel momento el <em>broker</em> más famoso del mundo, IronFX, patrocinador del FC Barcelona. Era una estafa muy clara y el dueño estaba en Chipre. Fueron los pioneros.</p><p><strong>Y, en el caso de la demanda que acaba de admitir a trámite la Audiencia Nacional, ¿cómo agrupó a estas 72 personas, cada una de ellas en una provincia de España y que probablemente ni siquiera sabían que otras personas como ellos habían sido estafadas por los mismos delincuentes?</strong></p><p>Al llevar tantos años y tener el <em>know-how</em>, digamos, sabemos lo que hay que buscar y lo que es relevante para establecer relaciones. Muchas veces la policía investiga hilos que no tienen ningún sentido, como los números de teléfono, por ejemplo, o las criptomonedas. Nosotros tenemos una base de datos muy grande que nos permite establecer marcadores y podemos ver que una persona y otra y una tercera hacen una transferencia a la misma empresa fantasma de la República Checa, por ejemplo. O vemos que el nombre falso de un estafador es el mismo que en otra denuncia. El <em>modus operandi</em> [de los estafadores] es siempre el mismo. Las páginas web que utilizan tienen exactamente la misma maquetación, sólo cambia el nombre. Titularizan a la vez 40 plataformas diferentes. Y manejarse con 40 nombres falsos diferentes, para ellos también es una locura. Por eso muchas veces los nombres falsos también son los mismos. El primer pago siempre es con tarjeta, y las empresas que les hacen la publicidad o el SEO son también muchas veces las mismas.</p><p><strong>Además, parece que las plataformas o los grupos criminales no desaparecen, sino que se regeneran y siguen operando.</strong></p><p>Sí, las organizaciones criminales, al igual que las empresas tradicionales, tienden al monopolio, tienden a la concentración de capital y de actividades. El ejemplo más claro de otro submundo delictivo con el que se puede comparar es el tráfico de drogas. Es decir, da igual dónde compres la droga, en España, Francia, Bélgica, esa droga viene de Colombia, Ecuador o México, y de cuatro organizaciones fuertes. Dan igual los subgrupos, al final la raíz es el cártel de Cali, los Zetas… Pues con las ciberestafas pasa lo mismo. Fueron poco a poco y cada vez se juntan más: hay tres, cuatro, cinco organizaciones grandes que se dedican a esto y se van extendiendo, se van dividiendo, se vuelven a juntar… y ya las tenemos identificadas. </p><p><strong>¿Puede poner nombres y localización a esas tres o cuatro grandes organizaciones?</strong></p><p>No es tan sencillo como con el mundo del tráfico de drogas, que está más localizado geográficamente. Pero, policialmente y a nivel europeo, hay identificadas varias organizaciones, pero no tienen un nombre como el cártel de Medellín, claro. Esas organizaciones tiene presencia en varios países, Bulgaria, Albania, y vínculos con Israel, con Rusia.</p><p><strong>Por su experiencia, ¿son rivales estos grupos? ¿O trabajan juntos, cooperan y comparten información, por ejemplo?</strong></p><p>No, no son rivales. Tras años de actuación, la infraestructura detrás del crimen tienen muchos vínculos en común, como pasa con otros submundos. Al igual que los narcotraficantes gallegos trabajan y descargan cocaína para diferentes cárteles, aquí hay determinadas empresas que proporcionan a los estafadores la tecnología de la información que hay detrás, el CRM [Gestión de Relación con los Clientes, por sus siglas en inglés] o los círculos para el blanqueo de capitales, que son los mismos. Y al final, fruto de años de detenciones de la policía o de explotar la operación contra una parte, surgen envidias, rencores. Sí, los hay que han tenido problemas, pero no hay una guerra entre ellos, que yo sepa.</p><p><strong>¿Y las diferentes subcontratas o divisiones de las grandes corporaciones criminales, las que suministran la tecnología o los afiliados de marketing, están identificadas?</strong></p><p>Esta gente mueve muchísimo dinero, tanto dinero como los cárteles de la droga. Esas empresas que les proporcionan servicios, son de dos tipos. Unas son fugaces. Proporcionan <em>marketing online</em>, SEO, o son procesadores de servicios de pago, pero las utilizan poco porque tienen una vida útil corta: al final los pillan, se queman. Otras son empresas grandes, potentes, que están controladas por los que realmente cortan el bacalao y que llevan operando años. Éstas les proporcionan la infraestructura, el CRM, los programas informáticos, las herramientas para estafar.</p><p><strong>Nos ha sorprendido descubrir que la trama utiliza en España, sin ningún problema, cuentas en el BBVA, el Santander o el Sabadell. Han constituido empresas que han abierto cuentas desde las que han hecho miles de transferencias.</strong></p><p>El sistema bancario tiene mucha responsabilidad. Los controles que deben hacer contra el blanqueo de capitales, los procedimientos KYC [Conoce a tu cliente, por sus siglas en inglés] funcionan para los ricos, para los millonarios y para que una empresa de construcción no reciba tres millones de euros de Arabia Saudí. Para eso sí salta la alarma. </p><p>Pero el sistema no funciona para estas estafas, porque la mayoría de las transacciones son transferencias desde España hacia países dentro de la Unión Europea y los bancos ganan mucho dinero con las comisiones que cobran. El BBVA es el banco que menos controles hace. Con todo, lo grave no es que permitan todas esas transferencias, lo grave es que los bancos, como pasaba antes de 2009 con la crisis de las hipotecas, aprueban ahora préstamos preconcedidos para todo el mundo. Y no hacen ningún test de solvencia.</p><p>No se trata sólo de que los bancos no apliquen controles al blanqueo de capitales, sino que, una vez que a la víctima le vacían toda la cuenta, el banco le concede un crédito de 50.000 euros que, automáticamente, los estafadores transfieren al extranjero. Los bancos tienen responsabilidad de muchos tipos, pero ir contra ellos es complicado, mientras que los organismos que controlan su actividad son completamente inoperantes. El Banco de España es una vergüenza, el Sepblac es totalmente inoperativo y la CNMV es un organismo de chiste en España.</p><p><strong>¿Hay algún agujero o algún fallo en los procedimientos KYC y en los seguimientos posteriores de las cuentas a los que están obligados los bancos españoles que los diferencia del resto de los bancos de Europa? ¿Son menos diligentes de lo que deberían ser o de lo que son en otros países, les dan alguna ventaja que aprovechan los estafadores?</strong></p><p>No lo creo. El banco que más utilizan es el Deutsche Bank. [Los estafadores] conocen muy bien el sistema financiero europeo, tanto la banca tradicional como los neobancos. De hecho, participan en neobancos y han creado procesadores de servicios de pago propios, también tienen exchanges de criptomonedas propios. Mueven tanto dinero que ponen tres testaferros, una garantía de tres millones y se abren un banco en Estonia o Lituania. Alguno de ellos ya los han cerrado las autoridades allí.</p><p>Pero no creo que haya nada especial en relación a eso. Esta gente fue parte de la caída de Wirecard, que era el tercer neobanco de Alemania. Y el Deutsche Bank… es una locura.</p><p><strong>Antes ha mencionado los escasos controles que hace el BBVA…</strong></p><p>El BBVA no aplica ningún control. Pero lo importante no son las cuentas de las víctimas, sino que permiten la apertura de cuentas de testaferros, de empresas fantasma, sin plantilla, creadas por ciudadanos extranjeros, sin actividad, sin página web, ni sede social, ni nada… Que facturan miles de euros de un día para otro y esas cantidades se van automáticamente a otras cuentas bancarias en el extranjero</p><p><strong>¿Y eso no debería saltar la alarma en los bancos?</strong></p><p>Sí.</p><p><strong>¿Y salta?</strong></p><p>No.</p><p><strong>¿Por qué no? ¿Porque los testaferros que abren las cuentas son ciudadanos de la UE?</strong></p><p>Porque los bancos no ponen de su parte. Porque ganan mucho dinero permitiéndolo. Los bancos saben contra quién juegan y conocen sus riesgos. Una cosa es la responsabilidad administrativa de los bancos por blanqueo de capitales, que el Sepblac [la unidad de inteligencia financiera y de lucha contra el blanqueo de capitales] les ponga una multa de 15 millones. Pero, por la falta de control en la cuenta de Pepa María en Murcia, la multa de 15 millones a Pepa María de Murcia no le da nada. Pepa María sigue perdiendo los 100.000 euros que se transfirieron desde su cuenta. Entonces, ¿quién se toma ese trabajo?</p><p>Y eso suponiendo que Pepa María sepa que el banco tiene alguna responsabilidad. ¿Va una ciudadana de Murcia, destrozada por ser una víctima, a poner, no ya digamos una denuncia en la policía, sino una reclamación al Sepblac, al Banco de España?</p><p>Por ejemplo, un control facilito: que, cuando una persona de más de 65 o 70 años haga una transacción de más de 10.000 euros al extranjero, esa transacción se paralice. Los bancos no lo hacen porque ganan mucho dinero con las comisiones. Y no sólo ganan mucho dinero con las comisiones. Los neobancos procesan para ellos </p><p><strong>Como Revolut.</strong></p><p>Bueno, Revolut, ahora ya no, los cortó, porque ya tiene suficiente cuota de mercado, ya no se arriesga más. Pero tengo decenas, cientos de transacciones a través de Revolut [en la demanda ante la Audiencia Nacional].</p><p><strong>El objetivo es la lucha contra el blanqueo de dinero, no la lucha contra el fraude ni contra las estafas.</strong></p><p>La lucha contra el blanqueo de capitales la marcan las directivas europeas y es obligada a esta exposición. Y son muy genéricas. Si usted es una institución financiera o un procesador de servicios de pago, tiene que saber hacia dónde va el dinero. Pero un <em>exchange</em> de criptomonedas [un servicio que conecta compradores y vendedores], que también es un sujeto obligados en materia de blanqueo de capitales, ¿cómo garantiza eso? Tengo decenas, cientos de comunicaciones de Binance, de Kraken, entre las principales casas de cambio de criptomonedas, diciendo: “No, no. Esto salió de mi <em>exchange</em>, se fue el dinero a otra criptocartera y no tengo ningún dato, no tengo ni idea”. ¿Cómo se compagina eso con las directivas contra el blanqueo de capitales? Me da igual que sean criptomonedas, tú tienes la obligación de saber adónde mandas el dinero. </p><p>Además, a mí la gente no me contrata para luchar contra los bancos, sino para que intente recuperar su dinero. Alguien tiene que hacer esa labor, que es muy complicada. Si quieres que sea efectiva, no se trata de decir a los bancos que tienes a María Pepa, a la que han estafado 100.000 euros. No, se trata de decirles que tienes a 300 clientes que han hecho decenas de transacciones que han sacado miles de euros al extranjero. Tengo 200 cuentas bancarias de testaferros y empresas a través de tu banco. Y ése es un trabajo que también deberían hacer los organismos públicos, la policía, pero son completamente inoperantes.</p><p><strong>Parece que, por su nivel de complejidad, estas estafas son muy difíciles para la policía. Empiezan una investigación, pero cuando ven que el dinero sale del país, paran. </strong></p><p>Lo que le preocupa a un comisario provincial es que la gente pueda salir a cenar sin que le roben, pueda ir tranquilo por la calle sin que tenga miedo. La seguridad ciudadana. Y, en términos de política criminal, los casos que preocupan a la policía, que son los mismos que preocupan al Gobierno, son los que causan alarma social y tienen mucha repercusión mediática, las agresiones sexuales, los delitos contra la integridad, la libertad… Y después, los casos de corrupción, prevaricación, malversación, la <em>Gürtel</em>, Aldama…</p><p>Pero este tipo de delincuencia no causa ninguna alarma social, porque la sociedad española para determinados aspectos tiene la empatía muy poco desarrollada: “Si les han estafado es porque querían ganar mucho dinero”. Tú sabrás dónde metes tu dinero. O porque eres tonto: ¿quién te va a dar duros a cuatro pesetas? Lo ves incluso entre los propios policías y los juzgados. </p><p>Hay ciertas cosas de la policía que tendrían que cambiar mucho. Por ejemplo, no tiene ningún sentido que estos delitos se investiguen de forma tradicional o en un ámbito geográfico, que es lo que hacen. Las unidades de ciberdelincuencia son bastante nuevas. Las unidades arroba de la Guardia Civil o los equipos Edite de derechos telemáticos. Pues, resulta que están por demarcaciones geográficas. Y eso no tiene ningún sentido.</p><p><strong>Policías y jueces suelen decir que no saben contra quién actuar. ¿Pueden actuar contra las empresas fantasmas que la trama ha creado en España para empezar a tirar del hilo?</strong></p><p>Claro que pueden: son empresas con sede social en España, constituidas ante notario, el nombre de los testaferros es conocido, también el número de las cuentas de los bancos, se sabe que el dinero pasó a otras cuentas... Tirar del hilo es muy fácil. Parte de la investigación tiene que ser en otros países, y resulta que el 75% de los juzgados de España no saben mandar una comisión rogatoria, o consultar con un órgano europeo. </p><p><strong>Entonces, ¿qué tiene que pasar para que cambie esta situación?</strong></p><p>Muchas cosas: una reforma de la Ley de Enjuiciamiento Criminal, una reforma de Ley de Planta Judicial. En Italia, por ejemplo, los jueces cierran las plataformas, y lo hacen bastante.</p><p><strong>Los cuerpos policiales dicen que funciona muy bien la coordinación entre ellos, también la colaboración con Eurojust y Europol.</strong></p><p>No es cierto. A nivel europeo el país que funciona relativamente bien es Alemania, porque allí mandan los fiscales de los Länder. Y tienen la suerte de que hay tres o cuatro fiscalías donde los jefes son personas muy aptas, que conocen mucho este campo desde hace años y que son los que llevan a cabo las investigaciones.</p><p><strong>Volviendo a la tarea de recuperar el dinero de las víctimas. En la demanda, se exige la responsabilidad civil a los </strong><em><strong>exchanges</strong></em><strong> de criptomonedas, no a los bancos. ¿Por qué?</strong> </p><p>La normativa contra el blanqueo de capitales, aunque los bancos la incumplan, es bastante clara. Los <em>exchanges</em> tienen que saber también a quién envían los fondos, pero la propia tecnología <em>blockchain</em> hace que eso sea imposible. Es una contradicción. Hay una especie de limbo. </p><p>Si yo imputo al BBVA, me dirá que verifica completamente la identidad de la empresa a la que se ha enviado el dinero: una empresa de la República Checa con este IBAN determinado. Ahí tienes la identificación formal. Pero debería ir un paso más allá y, como esa empresa está en el ciclo de blanqueo, debería bloquear esa transacción, pero ya es más película.</p><p>A mí me da igual que la tecnología haga imposible ese control. La ley lo marca. O cambia la ley o no le dejes operar. Pero no que se mantenga en este limbo: hay una ley de blanqueo de capitales que se aplica a todos, pero a los <em>exchanges</em> no se le aplica y nadie hace nada. Y te dicen, pero ¿cómo voy a prohibir operar a las casas de cambio de criptomonedas? Pues cambia la ley. U oblígales a operar de otra manera.</p><p><strong>¿Ha conseguido recuperar el dinero de alguna víctima en otros casos que has llevado? ¿Qué tipo de pruebas hacen falta para tener éxito?</strong></p><p>Sí, hemos recuperado dinero, de forma extrajudicial, es decir, apuntando directamente a los responsables, porque son empresas más o menos legítimas, como en el caso de las chipriotas, y todavía están empezando y no quieren que salte la liebre porque saben que tienen pendientes una base de 1.000 personas a las que están estafando. O a través de bloqueos de cuentas bancarias. De hecho, nosotros tenemos una de las primeras resoluciones que bloquea una criptocartera con un millón y medio de euros.</p><p>Pero también depende del grupo de la policía que te toque. El grupo de delitos telemáticos de la Policía Nacional de Zaragoza es muy bueno. Aquí en Madrid hay un par de grupos de la UDEF que son muy buenos también. Pero te puede tocar alguien en una comandancia que no sabe lo que es un bitcoin. O los Mossos d’Esquadra, me consta que están sobresaturados y contestan a los juzgados diciéndoles que no pueden investigar. </p><p><strong>¿Y cómo es la colaboración con otros países de la UE como Bulgaria? </strong></p><p>Estas organizaciones son tan grandes que obviamente están relacionados con los aparatos de poder de países como Bulgaria, Albania.. No me extrañaría que, en muchas ocasiones, policías de Francia o España desconfíen de meter en uno de sus grupos de trabajo internacionales a determinados organismos públicos de terceros países.</p><p><strong>La estafa comienza cuando alguien pincha en un anuncio en Facebook o en Google. ¿Estas plataformas tienen también su grado de responsabilidad?</strong></p><p>Son cooperadores necesarios. La Ley de Servicios de la Sociedad de la Información, las directivas europeas, son relativamente nuevas. Un página web que sirve para una estafa necesita, para estar operativa, que alguien le venda un dominio y se lo mantenga. Si estás vendiendo un dominio y manteniendo en la nube un dominio que sabes que se está utilizando para una estafa, eres responsable. Sin embargo, la ley, las directivas europeas, excluyen la responsabilidad de los registradores de dominios, a no ser que alguien les avise de un incumplimiento y, aun habiendo sido avisados, lo sigan manteniendo. Una víctima no sabe lo que es un registrador de dominio y buscar quién es el registrador de dominio de una página web es inviable para una víctima.</p><p>La CNMV acaba de abrir expediente a Twitter, y le amenaza con una multa de 340 millones de euros por permitir anuncios de entidades no autorizadas. Eran <em>deepfakes </em>de famosos que prometían grandes beneficios. Pero no creo que la CNMV tenga quejas de Twitter y no de Facebook o de Instagram. O de los periódicos <em>online</em>. O de Google.</p><p><strong>¿Es posible identificar a los teleoperadores? Hemos visto que todos usan nombres falsos. Algunos se comportan como auténticos psicópatas.</strong></p><p>Sí es posible. Los descubres porque son chavales, aparecen en las redes sociales, se van de fiesta, alquilan un reservado VIP en discotecas, posan con coches de lujo… Muchos son latinoamericanos, también hay rumanos y extranjeros que hablan español. Todos <em>trabajan</em> desde <em>call centers</em> en el extranjero. Los hay que están allí mes y medio, y se van. Y los hay que levantan 400.000 euros a una víctima. Los que les mandan son los que me interesan. Y esos sí que son psicópatas. He tenido vídeos de algunos de  ellos celebrando que han estafado 300.000 euros a alguien tocando la campana.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[50269850-c851-40ee-91ee-87a38deecd82]]></guid>
      <pubDate><![CDATA[Wed, 05 Mar 2025 20:34:50 +0000]]></pubDate>
      <author><![CDATA[Laura Mannering (OCCRP), Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/36678f9b-4ff9-4546-8af3-c32cb23cc8ea_16-9-aspect-ratio_default_0.jpg" length="237118" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/36678f9b-4ff9-4546-8af3-c32cb23cc8ea_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="237118" width="1200" height="675"/>
      <media:title><![CDATA[Mauro Jordán: “El control antiblanqueo funciona con los ricos y las empresas, pero no en las ciberestafas”]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/36678f9b-4ff9-4546-8af3-c32cb23cc8ea_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,estafas,Internet,Lucha crimen organizado,Audiencia Nacional,Banco de España,CNMV,Blanqueo capitales,Rusia,Israel,Bulgaria,Chipre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El botín de dos redes internacionales dedicadas al fraude de inversiones: 265 millones de euros]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/botin-redes-globales-dedicadas-fraude-inversiones-265-millones-euros_130_1954506.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/32fc4dd0-0267-47ac-9cd7-55770f317bab_16-9-aspect-ratio_default_1017664.jpg" width="1920" height="1080" alt="El botín de dos redes internacionales dedicadas al fraude de inversiones: 265 millones de euros"></p><p>Cuando Annika Gustafson y Anthony Adams empezaron a hablar por teléfono, congeniaron de inmediato: “<strong>Llámame Tony</strong>”. Para él, ella siempre fue “querida”. Le dijo que soñaba con ver la aurora boreal antes de morir y prometió visitarla algún día en Suecia. <strong>Annika, una periodista jubilada</strong> que vive en el norte del país nórdico, estaba preocupada por el dinero. Necesitaba una cara operación dental y no tenía suficiente para pagarla, así que respondió a un anuncio en Facebook que ofrecía <strong>un novedoso plan de inversión en octubre de 2023.</strong> Encontró a Anthony al otro lado del teléfono. Él se presentó como <strong>asesor financiero con sede en el Reino Unido</strong>, al que le encantaba trabajar con inversores “principiantes”. Anthony le explicó que, ayudado por un equipo experto, la ayudaría a invertir su dinero en <strong>criptomonedas y acciones</strong>. Annika no tardó en confiar en él.</p><p>Pero <strong>cinco meses más tarde ella había perdido todos sus ahorros</strong>, incluso se había endeudado y estaba pensando en suicidarse. Resultó que Anthony Adams no era en absoluto un educado asesor de inversiones británico, sino<strong> un estafador profesional con base en un centro de llamadas de Tiflis, la capital de Georgia. </strong></p><p>Estafadores como Anthony llevan años operando con relativa impunidad, envalentonados por la facilidad para establecer centros de llamadas en la era de internet y por el hecho de que las fuerzas de seguridad tienen dificultades para perseguir estafas transfronterizas tan complejas. Las estimaciones sobre su prevalencia varían mucho, pero los expertos coinciden en que cada año se pierden cientos de miles de millones de dólares en estafas <em>online</em> como la que sufrió Annika. </p><p><strong>“El ordenador portátil, por así decirlo, es ahora la espada más afilada del arsenal de los grupos delictivos”</strong>, afirma Jürgen Stock, ex secretario general de Interpol. </p><p>Pero ahora un equipo de periodistas ha podido ver desde dentro cómo funcionan estas estafas, gracias a una filtración sin precedentes de dos grupos de <em>call-centers. Scam Empire</em> es una investigación conjunta de <a href="https://www.occrp.org/en/announcement/occrps-work-is-not-political" target="_blank">OCCRP</a>, la televisión pública sueca (<a href="https://www.svt.se/" target="_blank">SVT</a>) y otros 30 medios de comunicación</p><p>El enorme archivo, <strong>1,9 terabytes</strong>, contiene documentación interna, registros de los flujos de dinero, capturas de pantalla de los ordenadores de los estafadores e incluso <strong>más de 20.000 horas de llamadas telefónicas grabadas,</strong> lo que permite a los periodistas escuchar cómo los estafadores se ganaban la confianza de sus víctimas antes de destruirles la vida.</p><p>Los documentos filtrados analizados por OCCRP y sus socios procedían de <strong>dos organizaciones distintas, una con sede en Georgia y otra con oficinas en Israel y varios países europeos</strong>. Aunque los reporteros no encontraron pruebas de que ambas estén controladas por el mismo grupo, operan de forma muy similar, y siempre a escala masiva.</p><p>Según los registros financieros mantenidos por los gestores de la organización georgiana, ésta recibió <strong>35,3 millones de dólares</strong> –33,5 millones de euros– <strong>de más de 6.179 </strong><em><strong>clientes</strong></em><strong> entre mayo de 2022 y febrero de 2025</strong>. </p><p>La organización israelí-europea registró cifras mucho mayores: recibió <strong>240 millones de dólares dólares</strong> –231 millones de euros– de posibles <em>inversores</em><strong> entre enero de 2021 y diciembre de 2024</strong>, según registros internos de transacciones. El dinero procedía de <strong>más de 26.000 personas de 33 países</strong>, la mayoría de de <strong>Canadá, España, Australia, Reino Unido y Sudáfrica. </strong></p><p>En total, engañaron<strong> al menos a 32.000 personas de todo el mundo</strong> para que hicieran <em>inversiones</em> por <strong>más de 275 millones de dólares</strong> –265 millones de euros–.</p><p>Pero los periodistas no se limitaron a echar un vistazo a las finanzas de los estafadores, sino que entraron en su mundo. Pudieron ver cómo <strong>chateaban entre sí en Telegram y Skype, intercambiando chistes y animándose mutuamente con GIF animados</strong> cuando convencían a una víctima para que enviara más dinero. Los chats internos también muestran a los estafadores <strong>regodeándose de la angustia de los</strong><em><strong> clientes</strong></em> una vez se dan cuenta de que han sido engañados, momento en el que a menudo pasan a las víctimas a otros agentes, que fingen pertenecer a las fuerzas del orden y a las autoridades fiscales y les engañan para que paguen aún más, supuestamente para liberar sus fondos perdidos.</p><p>Los documentos filtrados también revelan que estas estafas despiadadas son facilitadas por <strong>todo un ecosistema de proveedores de servicios </strong>que hacen posible montar –y escalar– estas operaciones. </p><p>Algunos de estos proveedores son empresas legales que los estafadores pueden utilizar fácilmente, como los <em><strong>neobancos</strong></em><strong> </strong><em><strong>online</strong></em><strong> y los servicios de voz sobre IP</strong>. Otros parecen dedicarse principalmente a los estafadores, como una empresa que ayuda a las víctimas a <strong>eludir los trámites de cumplimiento de las obligaciones bancarias</strong> mediante la elaboración de<strong> facturas falsas</strong> y facilitando a estas organizaciones datos de<strong> empresas ficticias y cuentas bancarias </strong>listas para recibir fondos. Un <strong>próspero sector del </strong><em><strong>marketing online</strong></em> también les ayuda a atrapar a las víctimas con anuncios falsos, recopila sus datos de contacto y los vende a los estafadores. </p><p>“Estos centros de atención telefónica están<strong> estructurados y organizados de forma extremadamente profesional </strong>y se gestionan en consecuencia”, explica Nino Goldbeck, fiscal superior del Estado alemán de Baviera especializado en ciberdelincuencia. “Bien equipados, buena informática, buenos equipos... a menudo nos hemos quedado realmente asombrados de lo bien que funcionan, de lo bien que se controla y registra todo. En nuestra opinión, la contabilidad en este tipo de empresas es a veces casi <strong>mejor que en muchas empresas completamente legales</strong>”.</p><p>El sector también prospera por su capacidad para eludir a las fuerzas de seguridad <strong>cruzando fronteras</strong>: los estafadores pueden abrir empresas en cuestión de minutos, mover dinero mediante transferencias internacionales y captar víctimas en países lejanos.</p><p>Según un investigador de los Mossos d'Esquadra especializado en redes de inversión fraudulenta, para los grupos delictivos que buscan beneficios puede ser<strong> más lucrativo gestionar un locutorio que traficar con drogas</strong>, ya que los márgenes son mayores y los riesgos de ser descubiertos mucho menores. “Los beneficios que obtienen sin arriesgar nada son enormes”, resalta el investigador, que no está autorizado a hablar públicamente de su trabajo.</p><p>Mientras, al otro lado de la línea telefónica hay personas que se ven empujadas al borde de la ruina financiera. Y a menudo también psicológica.</p><p>Los periodistas han hablado con cientos de personas que fueron contactadas desde los <em>call-centers</em> georgiano e israelí-europeo, utilizando los datos de la filtración para localizarlas. Casi todos –166 <em>clientes</em> de la organización israelí-europea y 40 de la georgiana– confirmaron que habían sido estafados.<strong> Sus pérdidas totales superaron los 18 millones de dólares</strong>, y 65 víctimas dijeron a los periodistas que habían acudido a la policía.</p><p>Aunque muchas de estas víctimas perdieron sumas relativamente pequeñas, a algunas les estafaron cantidades de dinero que les cambiaron la vida. Una de ellas fue Annika, que vive de una pensión y confiesa que nunca se recuperará económicamente de su encuentro con Anthony. “Estaba destrozada, absolutamente destrozada”, admitió a OCCRP: “Me sentí estúpida, traicionada y avergonzada. No se lo conté a nadie durante mucho tiempo. No quería seguir viviendo”.</p><p>La fuente de la filtración señaló la <strong>aparente impunidad de los estafadores</strong> como motivación para difundir los documentos en una declaración compartida con la televisión sueca SVT: “Los estafadores pueden operar casi a cara descubierta, sin que nadie los detenga. Casi ninguno de estos delitos llega a resolverse debido a las dificultades para investigar delitos transfronterizos. Muchos de los delincuentes utilizan servicios de teléfono móvil, chat y correo electrónico para permanecer en el anonimato y tienen su base en <strong>países donde las autoridades se niegan a cooperar</strong>”. “Investigar siquiera una de estas estafas supondría un enorme esfuerzo para la policía, y un solo estafador suele cometer varios de estos delitos cada día. Por si fuera poco, miles de estafadores lo hacen a diario. Sin un verdadero cambio internacional, esto nunca desaparecerá”.</p><p>Como decenas de otras víctimas con las que ha hablado OCCRP, Annika cayó en la trampa a través de <strong>un anuncio que vio mientras navegaba por Faceboo</strong>k. Con formato de noticia, afirmaba que una famosa presentadora de televisión sueca había encontrado una forma de ganar dinero mientras dormía. “Al principio pensé: ‘Esto es un bulo”, declaró a la SVT en una entrevista. “Pero luego vi que era algún periodista serio de <em>Aftonbladet </em>[el principal periódico sueco] el que había comprobado esto... y pensé que sí, ¿por qué no?”. Al fin y al cabo, Annika estaba desesperada por arreglarse los dientes, y no sabía de qué otra forma podía conseguir el dinero. Así que introdujo sus datos de contacto en la página. </p><p>Fue una decisión fatídica. Annika había pasado a ser <em>cliente</em> de <strong>Golden Currencies, una plataforma de inversión completamente falsa</strong>. Aunque Golden Currencies tenía un logotipo, un sitio web y un lema –<em>Consigue más por menos</em>–, los periodistas no pudieron identificar una empresa real detrás de la marca. Pero <strong>los reguladores británicos habían emitido una advertencia </strong>en noviembre en la que la calificaban de empresa “clon” creada para suplantar a una empresa con licencia.</p><p>En realidad, era una empresa de marketing la que estaba detrás del anuncio de Facebook. Cuando rellenó el formulario de contacto, Annika se convirtió en un “cliente potencial” que esta empresa de marketing podía vender a un centro de llamadas fraudulento. </p><p>Los documentos a los que ha tenido acceso <em>Scam Empire</em> revelan que se trata de <strong>una táctica típica</strong>: cientos de empresas de marketing facilitan los nombres de personas como Annika a redes de estafadores, que luego les llaman directamente para ofrecerles sus productos. A cambio, las empresas de marketing reciben un pago por cada “cliente potencial” que puedan convertir en “cliente”. La tarifa por una víctima sueca rondaba los <strong>1.350 dólares, la segunda más alta del mundo,</strong> según las hojas de cálculo con pagos de marketing halladas en la filtración.</p><p>No hay pruebas de que estas empresas fueran conscientes de que estaban prestando servicio a estafadores, pero sí había varias señales de alarma sobre estas organizaciones, incluido el hecho de que las plataformas financieras que se anunciaban carecían en muchos casos de licencia, y algunas habían sido señaladas por reguladores de todo el mundo. Los anuncios utilizaban a menudo <strong>avales falsos de famosos y sitios de noticias falsos</strong>, como en el caso de Annika. Además, la remuneración por “cliente potencial” era también extremadamente alta para el sector. </p><p>Los registros internos de la red georgiana muestran que el nombre de Annika fue facilitado a los estafadores por una empresa de marketing llamada<strong> Oray Ads Limited</strong>, que dirigió a cientos de “clientes potenciales” a centros de llamadas.</p><p>En el sitio web de Oray Ads figura como propietario <strong>Haibin Lin</strong>, y la empresa parece tener su sede en Estados Unidos, aunque no está claro dónde: publica un número de teléfono de <strong>Nueva Jersey</strong> en su página web e indica un número de <strong>Colorado</strong> en sus facturas, mientras que su página web y su perfil de LinkedIn dicen que está en <strong>Delaware</strong>.</p><p>Según las facturas halladas en la filtración, Oray Ads empezó a trabajar con los georgianos en octubre de 2023, lo que convirtió a Annika en uno de sus primeros éxitos. Al principio, la empresa se centró como público objetivo en ciudadanos suecos y noruegos, antes de enfocarse en Canadá, Irlanda y el Reino Unido. Algunos meses, la empresa consiguió <strong>entre 20.000 y 30.000 dólares del centro de llamadas georgiano</strong>. Ni Oray Ads ni Lin han respondido a la solicitud de comentarios enviada por OCCRP.</p><p>El nombre de Annika, pues, acabó en la red georgiana, dirigida por una empresa llamada <strong>AK Group</strong>. Con tres oficinas en Tiflis, la capital del país, estaba formada por<strong> jóvenes georgianos políglotas</strong> que habían recibido formación intensiva para hacerse pasar por asesores financieros que podían ayudar a sus clientes a enriquecerse rápidamente. </p><p>Junto con los demás agentes, Anthony trabajaba probablemente en la oficina más grande de AK Group, en la calle Kavtaradze, una frondosa vía que atraviesa un barrio residencial de construcción soviética en el oeste de Tiflis. Los documentos y comunicaciones internos revelan una vida de oficina que, en muchos aspectos, no desentonaría de la de una empresa normal. El personal del <em>call-center </em><strong>fichaba a la entrada y a la salida del trabajo, disfrutaba de fiestas</strong> en la oficina, se sometía a <strong>evaluaciones de rendimiento</strong> e intercambiaba memes y GIF de famosos de Hollywood en los grupos de chat de la plantilla.</p><p>Pero también hay indicios de que ocurría algo mucho más turbio. Los empleados empleaban <strong>nombres en clave en sus charlas e incluso en las hojas de cálculo internas</strong>. Su oficina carece de señalización en el edificio y fue alquilada en nombre de AK Group por una empresa propiedad de un testaferro, <strong>un desplazado interno de la vecina República de Abjasia.</strong></p><p>Y cuando los empleados recibían primas, sus recompensas estaban vinculadas a la cantidad de dinero que habían extraído de sus <em>clientes</em>. Una hoja de cálculo interna revela que los empleados con alto rendimiento <strong>ganaban más de 20.000 dólares</strong> algunos meses, en un país donde el salario medio mensual ronda los 750 dólares. Estos ingresos les permitían un estilo de vida de altos vuelos y, en ocasiones, ostentoso, repleto de joyas con diamantes, lujosas vacaciones, bodas fastuosas, Range Rovers y Porsches. </p><p>Ganar todo ese dinero requiere un flujo de trabajo organizado. Como muchas empresas de ventas, la organización georgiana se dividía en equipos de “conversión” y “retención”. El<strong> equipo de “conversión”</strong> estaba formado por recién contratados. Tras recibir lotes de clientes potenciales de una empresa de marketing afiliado, su trabajo consistía en llamarlos uno a uno, medir su interés y nivel de conocimientos y pasarlos rápidamente a un agente con más experiencia si se mostraban dispuestos a hacer una pequeña inversión inicial. Tenían instrucciones de presentarlo como una oportunidad. “[Vender] al superior, presentándolo como una figura de autoridad”, reza un manual de instrucciones hallado en la filtración. </p><p>En realidad la encerrona era mucho más seria. Los vendedores más cualificados forman parte del <strong>equipo de “retención”, </strong>cuyo trabajo consiste en extraer el máximo dinero posible de sus clientes. Divididos en secciones –o mesas– según los idiomas, los agentes del <em>call-cente</em>r utilizan nombres falsos que coinciden con el país al que tienen que llamar: en el centro georgiano los agentes que llamaban a España tenían nombres como <strong>Esteban Fernández</strong>, mientras que la mesa rusa estaba dirigida por <strong>Kseniya Koen</strong> y la mesa inglesa empleaba a <strong>Mary Roberts</strong>. </p><p>Junto con los seudónimos, se daban a sí mismos títulos impresionantes –normalmente “asesores financieros”–, así como perfiles detallados y <strong>documentos de identidad falsos</strong> que podían enviar a los clientes que dudaban de su legalidad. Algunas de las agentes enviaban a los clientes varones <strong>fotografías de una hermosa mujer de ojos verdes</strong>, que decían ser ellas cuando, en realidad, las imágenes procedían de la cuenta en las redes sociales de una mujer ucraniana.</p><p>Después de enviar sus datos, Annika recibió primero una rápida llamada telefónica de un hombre que hablaba mal inglés –los registros internos muestran que era un agente de conversión que utilizaba el alias<strong> Lucas Hoffman</strong>–. Él la convenció de que hiciera un pequeño pago inicial de <strong>unos 250 dólares</strong> para unirse a Golden Currencies y le prometió que la pondría en contacto con un colega en Londres para que la orientara. “No tardó muchos minutos y llamó éste”, recuerda Annika. Era <strong>Anthony Adams</strong>.</p><p>Las grabaciones de las llamadas de Anthony a Annika revelan que tenía <strong>un discurso fluido y pulido</strong>, y un hábil manejo de su historia como “asesor financiero senior”, aunque <strong>su inglés tenía tanto acento</strong> que ella le preguntó si realmente era del Reino Unido. ¿La respuesta de Anthony? Había nacido en la ciudad francesa de Toulouse. </p><p>En realidad, el hombre que se escondía tras ese seudónimo <strong>escribe y habla en georgiano fluido con sus colegas</strong>, según muestran los documentos filtrados. En el escritorio de su ordenador, los periodistas encontraron <strong>la copia de un pasaporte británico claramente manipulado</strong>, con una imagen generada por inteligencia artificial disponible en internet.</p><p>En esa primera llamada con Annika, Anthony le preguntó qué haría con la ganancia inesperada que seguramente conseguiría con su inversión, una táctica que los estafadores aprenden en su entrenamiento. “Me encanta que mis clientes estén motivados”, le dijo, sugiriendo que <strong>podría comprarse un coche nuevo o irse de vacaciones.</strong> Annika contestó que, después de arreglarse los dientes, soñaba con dar sus beneficios a los sin techo. Anthony la felicitó efusivamente y le dijo que era una mujer encantadora. También tenía buenas noticias para ella: <strong>ya había obtenido un “beneficio” de 19 dólares.</strong></p><p>Pero la cara dulce del estafador desaparecía en las charlas internas con sus colegas e incluso en algunas conversaciones con clientes cuando no cooperaban. En un caso, hizo una broma telefónica a un hombre que se había dado cuenta de la estafa, diciéndole que era <strong>un repartidor que llevaba un juguete sexual a su mujer</strong>.</p><p><strong>“Familia llena de gilipollas”</strong>, escribió Anthony en una nota en la aplicación que empleaba para gestionar las relaciones con los clientes, que los estafadores utilizaban para hacer el seguimiento de sus posibles víctimas. En otra ocasión, dejó toda una serie de improperios para denigrar a un objetivo: <strong>“Es una puta de mierda</strong> […] Dice que no quiere llamadas todos los meses […] cree que voy a operar por ella como un esclavo […] Dice que tiene un plan de inversión para todo el año y no está dispuesta a invertir más […] Dice que invertirá a mediados del año que viene […] Necesita comprar una nueva propiedad como dijo […] <strong>Espero que todas sus propiedades se quemen</strong> […] Puta imbécil”.</p><p>Durante los meses que Annika estuvo en contacto con Anthony, su salud era precaria y él la acosaba con un contacto incesante, a veces <strong>llamando varias veces al día</strong>. Las grabaciones de las docenas de llamadas que le hizo dan la impresión de ser una mujer cautivada por su persistencia y confianza, que llegó a creer que la estaba ayudando. Al principio de su relación, Annika había permitido que Anthony la guiara en el proceso de descarga de un <strong>programa informático de acceso remoto llamado AnyDesk.</strong></p><p>Aunque AnyDesk tiene muchos usos legales, los estafadores de los <em>call-centers</em> suelen usarlo para acceder a grandes cantidades de información personal de los ordenadores de sus víctimas. En miles de capturas de pantalla de los ordenadores de los estafadores revisadas por OCCRP, es habitual ver AnyDesk abierto en un lado de la pantalla. Los reporteros incluso vieron a los estafadores chateando con sus víctimas mientras observaban a través de AnyDesk cómo éstas tecleaban sus respuestas, creando una inquietante imagen especular.</p><p>AnyDesk ha asegurado a OCCRP que está “trabajando sin descanso para impedir” el uso de su software por parte de estafadores y que colabora estrechamente con las fuerzas de seguridad para luchar contra los <em>call-centers</em> fraudulentos. <strong>“Incluso tenemos un mensaje de advertencia para las primeras conexiones</strong> desde cuentas sospechosas en las que el usuario final tiene que teclear: ‘He leído esto’», detalla un portavoz de AnyDesk, Matthew Caldwell. “Desgraciadamente”, advierte, “una gran parte de estos <strong>ataques se basan en la ingeniería social</strong>, que permite a la víctima eludir las contramedidas automáticas que hemos implantado”.</p><p>Después de que Annika instalara AnyDesk, Anthony comenzó a guiarla aún más de cerca, explicándole con minucioso detalle dónde debía hacer clic en la plataforma de negociación de la marca Golden Currency para asegurar sus ganancias: “Quiero que muevas el ratón hacia la derecha”, le indicaba en una llamada telefónica. “Bien, hacia abajo ahora mismo. Ve abajo. Abajo. Ve abajo. Para, no, no tanto”. Finalmente, le indicó que pulsara un botón rojo de “cerrar”: “¿Ves 30 dólares? Ese es nuestro beneficio por hoy. ... Enhorabuena. Así que hemos cerrado las posiciones y hemos obtenido este beneficio”.</p><p>Tras estas “ganancias” iniciales, llegó el momento de empezar a <strong>“invertir” de verdad</strong>. A mediados de enero de 2023, Anthony llamó con la noticia de una fantástica oferta VIP: tenía <strong>información privilegiada sobre la empresa de vehículos eléctricos Tesla</strong> y, si Annika le enviaba sólo <strong>2.500 dólares</strong>, él podría ayudarla a hacer una inversión “sin riesgo” en la firma de Elon Musk.</p><p>“Uf”, contestó ella al oír la cantidad, que superaba con creces los 650 dólares de que disponía. Pero él<strong> le prometió que recuperaría su inversión, y más, en sólo tres días</strong>. Ella accedió a enviar el dinero. Los registros internos del centro de llamadas confirman que ella realizó ese pago.</p><p>Tres días más tarde, Anthony llamó con grandes noticias. “Vamos a comprobar nuestra plataforma”, la invitó, observando a través de AnyDesk cómo se dirigía al sitio web de Golden Currencies. “Muy bien, aquí estamos”, anunció. “¿Ves ahí abajo? 6.288 dólares. Así que hemos conseguido un beneficio increíble. <strong>Hemos hecho aproximadamente 2.700 dólares</strong> en una operación con Tesla. Es algo increíble”. </p><p>En realidad, ni un centavo de Annika se había invertido en Tesla. Incluso si lo hubiera hecho, ella no podría haber duplicado su dinero en acciones de Tesla, ya que el precio de las acciones de la compañía estaba cayendo en enero de 2024.</p><p>A partir de ese momento, la historia se aceleró. Inmediatamente después de su exitosa operación con Tesla, Anthony le propuso otra: <strong>una inversión mucho mayor en Bitcoin</strong>. Annika no tenía ni de lejos el dinero suficiente para permitirse lo que él le proponía, así que Anthony <strong>le sugirió que pidiera un préstamo</strong>. Los registros de sus llamadas desvelan cómo entró en la página web de su banco y rellenó una solicitud de préstamo en su nombre. Cuando eso no salió adelante, la ayudó a solicitar varios préstamos más, hasta que finalmente <strong>un prestamista sueco accedió a darle el equivalente a unos 9.000 euros</strong>. Entonces llegó el momento de enviar el dinero al estafador. </p><p>Annika no recuerda con exactitud cómo realizó los pagos a Anthony, pero los registros internos del centro de llamadas muestran que llegaron a través de <strong>intercambios de criptodivisas</strong>. Esta es una característica típica de los casos examinados por los periodistas en ambas organizaciones. Indicaban a las víctimas que convirtieran los fondos en criptomoneda y los enviaran a monederos, o que abrieran cuentas en <em>neobancos</em> de internet o en proveedores de servicios de pago <em>online</em> como Wise para agilizar sus transacciones. </p><p>En respuesta a la solicitud de comentarios enviada por OCCRP, Wise explica que sus procesos de verificación, monitoreo de transacciones y desactivación de cuentas le “ayudan a prevenir, detectar y detener posibles casos de delitos financieros y abuso” de sus servicios.</p><p>A partir de ahí, <strong>el dinero se esfumaba a través de una serie de empresas fantasma </strong>registradas en distintas jurisdicciones, a menudo creadas y propiedad de testaferros para disimular su titularidad real. OCCRP ha descubierto que el dinero de las víctimas se movía a través de empresas que, sobre el papel, <strong>pertenecían a una modelo de moda y a un vendedor de perfumes</strong>, entre otros. Algunas víctimas fueron incluso utilizadas como <em><strong>mulas</strong></em>: sin saberlo, enviaban dinero a otras víctimas a las que los estafadores intentaban engatusar con pequeños ingresos. </p><p>Para enviarle su segundo pago, mayor, por la supuesta inversión en Bitcoin, Anthony guió a Annika para abrir una cuenta en Wise, un importante <em>neobanco</em>. Pero su intento de transferencia fue bloqueado.</p><p>Neobancos como Revolut o proveedores de servicios de dinero electrónico como Wise <strong>no están tan estrictamente regulados como los bancos comerciales</strong>. “Como usted sabe, señor, a veces los bancos se quejan cuando estamos recibiendo algunos fondos o cuando estamos invirtiendo en las criptomonedas, ¿verdad?”, explicaba un estafador a una víctima potencial. “Así que, por eso, señor, <strong>va a ser muy útil si consigue instalar Revolut</strong>”, le aconsejaba.</p><p>En otro caso, un trabajador del centro de llamadas preguntó a una víctima potencial si había utilizado alguna vez Revolut o Wise, y le aclaró que los bancos digitales y <em>online</em> les “ayudan... a evitar algún mal rato”.</p><p>Un tercer estafador sugirió a una víctima potencial que escribiera <strong>palabra por palabra lo que debía decir a su banco</strong> para explicar las transferencias a la plataforma de pago digital Wirex. “Si quieres, puedes escribir esto en el papel... ‘Utilizo Wirex para viajar. La utilizo desde hace más de cuatro años... Mi hijo o un familiar me la recomendó porque, cuando viajo al extranjero, Wirex me da una tarjeta que puedo utilizar allí y tiene un reembolso muy bueno’. ¿Puedes escribir esta frase?”.</p><p>Una víctima lituana, que pidió el anonimato, dijo haber <strong>perdido 380.000 dólares a manos de los estafadores a través de transferencias realizadas desde Revolut</strong>. A veces, las operaciones fallaban al principio, pero se procesaban cuando lo intentaba de nuevo al día siguiente, recuerda. <strong>“Me preguntaron por el origen de mis fondos, pero nunca me preguntaron adónde enviaba el dinero”</strong>, indicó a los periodistas.</p><p>Los periodistas no han encontrado pruebas de que Wise o Revolut fueran conscientes de que estos estafadores estaban utilizando sus servicios. En respuesta a las preguntas de OCCRP, Revolut asegura que cuenta con “un sofisticado conjunto de sistemas de detección de delitos financieros, incluyendo la debida diligencia del cliente y el seguimiento de las transacciones”, así como “un historial probado de descubrimiento de casos de delitos financieros”.</p><p>Wirex, en cambio, no ha respondido a la solicitud de comentarios enviada por OCCRP.</p><p>Tras renunciar a esa posibilidad, Anthony instó a Annika transferir el dinero de su banco a un oscuro intercambio de criptodivisas, <strong>Cratos</strong>. Su perfil en X, que sólo tiene un seguidor, asegura que tiene <strong>su sede en Estonia</strong>, pero su sitio web dice que está <strong>operado por una empresa canadiense autorizada, Blue Whale Tech</strong>.</p><p>A continuación, la instruyó cuidadosamente sobre qué decir si se cuestionaba esta transacción: “Si te preguntan si alguien te ayudó a registrarte en Wise, diles que no. <strong>Diles que no, que lo hiciste tú sola</strong>, ¿vale? Y existe la posibilidad de que también mencionen AnyDesk, por ejemplo, ¿vale? O cualquier aplicación para compartir pantalla. Diles que no usas nada de eso, ¿vale? Lo has hecho todo tú sola. Y que simplemente estás moviendo el dinero a tu cuenta personal, ¿de acuerdo? ... Así que, si empiezan a hacerte muchas preguntas, no tengas miedo de ser un poco dura, ¿de acuerdo? <strong>El dinero no es del banco. El dinero es tuyo</strong>, ¿de acuerdo, Annika? Si te preguntan algo. Así que ya sabes toda la historia, ¿verdad?... Incluso si te lo dicen, ha habido casos, para ser honesto, en los que algunos de los bancos dijeron a mis clientes que es una cripto, es una estafa, perderás el dinero, y bla, bla, bla, sólo para amenazarlos, ¿de acuerdo? <strong>Porque no les gusta cuando sacas el dinero del banco</strong>. Así que no tengas miedo de eso”.</p><p>Pero no le pusieron pegas a la transacción. Cratos aparece en documentos internos como la fuente de <strong>más de 350.000 dólares enviados por al menos 41 clientes del </strong><em><strong>call-center</strong></em><strong> georgiano</strong>, incluida Annika. </p><p>En respuesta a las preguntas de OCCRP, Cratos se presenta como “una plataforma de intercambio de cripto que proporciona a sus clientes servicios de intercambio como fiat [el dólar, el euro, el yen] a cripto o cripto a fiat”. “No se nos informa de adónde va el cripto o el fiat después de la transacción... No tratamos con ningún centro de llamadas o clientes empresariales, ya que nuestros clientes son 100% clientes individuales”, sostiene. Cuando los periodistas intentaron enviar a la empresa un nuevo correo con más preguntas un día después, <strong>su cuenta de correo electrónico había sido desactivada.</strong></p><p>Los registros de transferencias bancarias filtrados muestran que Blue Whale Tech <strong>recibió más de 386.000 libras –465.826 euros– y 206.000 euros de más de 20 víctimas</strong>, incluidas las del Reino Unido, España e Irlanda, durante un periodo de siete meses hasta abril del año pasado. Los estafados enviaron dinero a la cuenta de Blue Whale en un banco del Reino Unido y a empresas de procesamiento de pagos electrónicos en el Reino Unido y España. Algunos de ellos firmaron impresos con la marca Cratos, donde declaraban que sus transferencias fiat se depositarían como bitcoin en sus cuentas de criptomoneda en el <em>exchange</em> [plataforma de intercambio]. </p><p>Una víctima residente en el Reino Unido, que envió unas 30.000 libras a Blue Whale y perdió unos 77.000 euros en total, lo explicó a OCCRP: “<strong>Se trataba sin duda de una estafa</strong> [...] Lo denuncié a la policía, pero como la empresa estaba fuera del Reino Unido no pudieron hacer nada”. </p><p>Poco después de la gran inversión de Annika, la ventanilla se cerró. Arruinada, <strong>pidió a Anthony que retirara 74.000 euros que creía haber ganado</strong> gracias a sus consejos de inversión. Pero Annika recibió entonces una notificación que parecía oficial donde se decía que la transacción había sido <strong>señalada por posible blanqueo de dinero</strong>. Anthony le explicó que, para recuperar los fondos, tendría que hacer otro gran <strong>pago a una “cartera fría”</strong> –que no está conectada a internet–. Era un dinero que no tenía.</p><p>“Estoy pensando en suicidarme”, le confesó Annika a Anthony cuando le dijo que la transferencia había sido bloqueada. “Vale, tienes que mantener la calma un momento, por favor.<strong> El suicidio no va a devolverte el dinero ni va a hacer que te sientas mejor</strong>”, le contestó Anthony, <strong>antes de animarla a pedir más prestado </strong>a quien pudiera –familiares, amigos, vecinos o colegas– para no “perder” su supuesta inversión. “Estoy a punto de llorar y tengo miedo”, le imploró Annika. “¿Asustada de qué?”, le preguntó él. “Tengo miedo de haber perdido todo mi dinero y de deber todavía 100.000 [coronas suecas, unos 8.495 euros] que me han prestado”, respondió ella. </p><p>OCCRP y sus socios se han puesto en contacto con cientos de personas como Annika que figuraban como “clientes” en las bases de datos de los centros de llamadas. Muchas contaban historias desgarradoras: habían sido llevados a sus límites mentales y financieros por estafadores implacables que no aceptaban un <em>no</em> por respuesta. </p><p>Las víctimas contaron cómo vaciaron sus cuentas de ahorro, pidieron préstamos bancarios y a amigos y familiares. Las grabaciones filtradas revelan <strong>el desprecio absoluto de los estafadores por sus víctimas</strong> presas del pánico, a veces sometiéndolas a horribles abusos verbales o burlándose de ellas por haber caído en la estafa. En las llamadas, muchas víctimas que expresaron desesperación o pensamientos suicidas fueron presionadas aún más. </p><p>Después de que una estafadora instara a un danés a pedir dinero prestado a su hermano, éste le dijo que ya no quería vivir. “Lo he perdido todo. Voy a hacer una estupidez, pero no puedo más. Lo he perdido todo”, escribió en un mensaje de Telegram, en el que le enviaba la fotografía de una soga. Ella le llamó inmediatamente y empezó a reprocharle que era <strong>un “pesimista” y que él mismo se había buscado la desgracia</strong>. “Esto ya es demasiado drama”, le espetó. “Son cosas que pasan, eso no significa que tengas que suicidarte”. </p><p>¿Quién está orquestando realmente estas estafas? Tanto la red georgiana como la israelí-europea destapadas en <em>Scam Empire</em> se ocultan tras muchas <strong>capas de mentiras</strong>. Los empleados de los centros de llamadas utilizan seudónimos incluso en sus comunicaciones internas, recurren a <strong>empresas interpuestas para pagar sus facturas y alquileres</strong>, y crean <strong>documentación falsa para justificar los flujos de dinero</strong>. </p><p>Tras meses de examinar sus comunicaciones internas, los periodistas consiguieron establecer que la organización georgiana que se llevó el dinero de Annika la dirige<strong> Akaki Kevkhishvili</strong>. Sobre el papel no tiene ninguna relación con AK Group, la empresa que gestiona el centro de llamadas, pero sus empleados se refieren a él con frecuencia como su jefe. Las conversaciones internas revelan también que<strong> es Kevkhishvili quien decide los salarios de los trabajadores</strong> y si serán ascendidos.</p><p>También es él quien mueve el dinero de las cuentas de AK Group, según las hojas de cálculo financieras internas, que revelan que <strong>retiró más de 130.000 dólares</strong> de febrero a mayo de 2024. Además, tiene <strong>un servicio de seguridad privada pagado por la empresa</strong>, según muestran sus cuentas.</p><p>No está claro si Kevkhishvili, de 33 años, es el jefe último o si recibe órdenes de alguien que opera entre bastidores. Aunque posee acciones en empresas de muebles y frutos secos, fueron adquiridas recientemente, y no tiene antecedentes de riqueza o actividad empresarial.</p><p>Una mujer que parece ser su amiga íntima, <strong>Meri Shotadze</strong>, es la propietaria oficial de AK Group <strong>en el registro mercantil</strong> georgiano. Los chats filtrados muestran que Shotadze también ayuda a gestionar los agentes del <em>call-center</em>. Ninguno de los dos ha respondido a las preguntas que les ha enviado OCCRP.</p><p>Los documentos de la organización israelí-europea confirman que es mucho mayor y más difusa, pero también muy organizada. Las hojas de cálculo de los costes de personal enumeran a los <strong>empleados de Israel, Bulgaria, Chipre y Ucrania</strong>, que desempeñan una amplia variedad de funciones: recursos humanos, marketing, <em>compliance</em>, control de calidad e informática, además de los teleoperadores. Las hojas de salarios de agosto de 2023, que recogen los ingresos de todas las unidades de la red, cifran en <strong>480 el número de empleados</strong>.</p><p>Los cargos directivos, incluido <strong>un director de tecnología llamado Mark,</strong> y que gana unos 20.000 dólares al mes, figuran en los datos como radicados en Israel, y las pruebas sugieren que la red ha gestionado <strong>una oficina en un reluciente rascacielos llamado Sapir Tower en la ciudad de Ramat Gan</strong>, en el distrito de Tel Aviv. Pero no está claro quién es el propietario de esta red, quién se beneficia en última instancia, o si siquiera tiene un nombre oficial.</p><p>Como muchas víctimas, al principio <strong>Annika no denunció sus pérdidas a la policía sueca</strong>, se refugió en su caparazón. “No he tenido fuerzas”, admite. Los expertos explican a OCCRP que este tipo de infradeclaración es sólo uno de los retos que plantea la investigación y persecución de las estafas de inversiones.</p><p>Además, los estafadores saben cambiar sus métodos. <strong>“Se adaptan, crean nuevos métodos, buscan nuevos canales para encontrar a sus futuras víctimas”</strong>, destaca Audrius Valeika, subdirector del Servicio de Investigación de Delitos Financieros de Lituania. “Los delincuentes se adaptan a las medidas aplicadas por las fuerzas del orden, por los organismos de lucha contra el blanqueo de capitales, el sistema bancario y las entidades financieras. Cuando se dan cuenta de que un método que utilizan ya no les reporta beneficios instantáneos, lo sustituyen muy rápidamente”.</p><p>Un detective finlandés también indica que muchos estafadores han recurrido a <strong>trucos psicológicos</strong> del tipo utilizado para atrapar a Annika precisamente porque otros métodos se han vuelto más difíciles. “Los fraudes de <em>phishing</em> puro, en los que se pueden robar las credenciales de una persona, se han reducido gracias a medidas técnicas”, precisa Sakari Tuominen, superintendente de la Unidad Nacional de Delitos Cibernéticos del país báltico. “Pero luego está el delito de fraude mediante ingeniería social, en el que una persona establece primero una relación de confianza y, por supuesto, ninguna herramienta técnica o inhibición ayuda [en ese caso]”.</p><p>Annika se sentía impotente ante su situación hasta que los periodistas de SVT se pusieron en contacto con ella para entrevistarla. <strong>“Han conseguido que mi vida vuelva a merecer la pena”</strong>, aseguró sobre su inclusión en el reportaje: “Porque me siento reivindicada. Y sobre todo, la advertencia va dirigida a todos los suecos para que tengan cuidado”.</p><p>Incluso acompañó a los periodistas a Georgia, donde ella y otra víctima de estafa consultaron con abogados locales y presentaron <strong>una denuncia formal contra Anthony y AK Group ante la Fiscalía georgiana</strong>, que esta semana ha comunicado a OCCRP que <strong>investigarán el </strong><em><strong>call-center</strong></em>, aunque no han llegado a decir que hayan abierto una investigación. </p><p>Annika también fue con un equpo de SVT a las oficinas de Tiflis donde trabaja Anthony. El equipo de periodistas fue expulsado por un guardia de seguridad, pero <strong>Annika dejó una carta para su verdugo</strong>. Antes del viaje, OCCRP le preguntó qué iba a poner en la carta: “Me gustaría preguntarle: ‘¿Qué crees que pasará cuando mueras?’. No soy una persona religiosa y no creo en el infierno, pero me gustaría preguntarle... ‘¿Crees que puedes morir en paz y tener la seguridad de que tendrás una hermosa vida después de la muerte?’. Porque no creo que le importe si le digo que ahora soy una persona pobre. Pero creo que haciendo esa pregunta en concreto, quizá le haga despertar”.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[b0acafd0-4a13-4fb8-a815-00fd30c16355]]></guid>
      <pubDate><![CDATA[Wed, 05 Mar 2025 05:30:18 +0000]]></pubDate>
      <author><![CDATA[OCCRP]]></author>
      <enclosure url="https://static.infolibre.es/clip/32fc4dd0-0267-47ac-9cd7-55770f317bab_16-9-aspect-ratio_default_1017664.jpg" length="406716" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/32fc4dd0-0267-47ac-9cd7-55770f317bab_16-9-aspect-ratio_default_1017664.jpg" type="image/jpeg" fileSize="406716" width="1920" height="1080"/>
      <media:title><![CDATA[El botín de dos redes internacionales dedicadas al fraude de inversiones: 265 millones de euros]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/32fc4dd0-0267-47ac-9cd7-55770f317bab_16-9-aspect-ratio_default_1017664.jpg" width="1920" height="1080"/>
      <media:keywords><![CDATA[Periodismo investigación,OCCRP,estafas,Internet,Macedonia del Norte,Bulgaria,Israel,Bancos,Suecia,Audiencia Nacional,España,Inversiones extranjeras]]></media:keywords>
    </item>
  </channel>
</rss>
