Ir al contenido principal

Un detenido en Dos Hermanas por el ‘hackeo’ de datos que utilizaba luego para cometer estafas informáticas

La Audiencia Nacional ha acordado este jueves el ingreso en prisión provisional para un hombre de 25 años, detenido el martes en Dos Hermanas, en relación con el ataque informático al Punto Neutro Judicial (PNJ) de octubre del año pasado. Se trataría del mayor comprador de datos obtenidos en el 'hackeo', una información que era utilizada para cometer presuntamente estafas informáticas, informa Europa Press.


Ésta es la tercera persona arrestada por estos hechos, después de que el magistrado acordara esta misma medida para J. L. H., conocido como 'Alcasec', quien estuvo en prisión provisional entre principios de abril y finales de mayo; y para D. B. E., alias 'Kermit', quien se encuentra en la cárcel desde el pasado 1 de junio.

En un auto al que ha tenido acceso Europa Press, el magistrado atribuye a este nuevo detenido, J. C. O. G., los delitos de revelación de secretos y de estafa, ambos con carácter continuado, tenencia de armas y depósito de armas de guerra y municiones por la escopeta de cañones superpuestos, la pistola y el subfusil de 99 mm, además de numerosa munición, que se le incautaron en el registro de su domicilio el pasado martes.

En su resolución, el juez explica que la investigación ha permitido identificar a la persona que se encontraba detrás de la identidad virtual 'Lonastrump', tratándose del citado J. C. O. G., vecino del municipio sevillano de Dos Hermanas, quien, utilizando dicha identidad, aparece como el mayor comprador de los datos exfiltrados a partir del ataque a la red de servicios del PNJ. En concreto, indica, habría adquirido 30 paquetes de datos diferenciados que contenían 15.284 registros con información personal y bancaria de contribuyentes españoles.

1.067 contribuyentes afectados

De acuerdo con la investigación, de esos 15.284 registros comprados por el usuario 'Lonastrump' y que afectan a 1.067 contribuyentes españoles, se ha podido acreditar que veinte ciudadanos interpusieron denuncia en dependencias policiales, ascendiendo lo defraudado a 129.096,73 euros.

A nivel económico, según el auto, el total de ingresos en euros de la venta de los datos exfiltrados de la red de servicios del PNJ suponen un total de 39.096,1 euros en solo once días, habiéndose comercializado con los datos de 82.018 contribuyentes españoles.

Según explica el juez, la conducta del investigado se enmarca en una técnica delictiva defraudatoria, consecuencia del desarrollo de las tecnologías y del manejo de la banca y del comercio electrónico, conocida con el nombre phishing y que consiste en el envío masivo a los usuarios de mensajes de correo electrónico, SMS (smishing) o llamadas telefónicas (vishing) en los que los autores solicitan de tales usuarios las contraseñas o datos confidenciales necesarios para operar telemáticamente en las webs bancarias.

Otras veces, continúa, les solicitan que pinchen en algún enlace que les redirecciona a una página idéntica a la oficial de dichas entidades donde los usuarios introducen sus datos. En otras ocasiones introducen virus informáticos capaces de apoderarse de tales claves (pharming).

Según el auto, el detenido administraba y coordinaba una red de 188 contactos dedicados a actividades de ciberdelincuanecia, como el 'smishing' a través de las identidades digitales de Telegram 'Diamante' y 'Meliodas'.

Apunta, de hecho, que en el momento en el que la Policía registró su domicilio, el investigado tenía "abierta y activa" en el navegador de su portátil una pestaña de una plataforma de envío masivo de SMS junto con 24 teléfonos móviles y 114 tarjetas de telefonía SIM listas para su uso.

Asimismo, en el historial de navegación del ordenador portátil intervenido se encontraron paneles dedicados a la obtención de credenciales mediante técnicas de phishing a clientes de 20 bancos españoles.

Destaca el juez que "a pesar de no contar con medios conocidos de vida", en el año 2022 dispuso de criptoactivos por un importe igual o superior a 1.237.637 euros a través de ocho monederos de bitcoin, y que durante los años 2022 y 2023 habría adquirido diferentes bienes muebles e inmuebles con valor superior a los 500.000 euros. Además, en su domicilio le fueron intervenidas diversas joyas y relojes de media y alta gama, y 2.750 euros en efectivo.

Contraseñas y claves de usuarios

Explica que los autores de la estafa informática conseguían por todas estas vías hacerse con las contraseñas y claves secretas de acceso de los usuarios a sus cuentas corrientes, y, por lo tanto, acceder ellos mismos a las cuentas, suplantando la identidad de su titular, y ordenando transferencias de sus activos que luego debían ser redirigidos para evitar su seguimiento y localización.

"No existe discusión doctrinal o jurisprudencial alguna en la incardinación en el delito de estafa de la conducta llevada a cabo por los autores del acceso a las cuentas bancarias y su apoderamiento por medio de transferencias no consentidas de sus titulares, como es el caso de J. C. O. G", destaca.

A ese delito suma que los hechos también podrían ser constitutivos de un delito de continuado de revelación de secretos con fines lucrativos y de delitos de tenencia ilícita de armas, así como de delito de depósito de armas de guerra y municiones.

El juez acuerda la prisión del detenido por el riesgo de fuga que supone la gravedad de las penas a las que se enfrenta, lo que eleva "a cotas máximas" la posibilidad de que se sustraiga de la acción de la Justicia.

REDACCIÓN / ANDALUCÍA DIGITAL
FOTOGRAFÍA: X
© 2020 Dos Hermanas Diario Digital · Quiénes somos · montilladigital@gmail.com

Designed by Open Themes & Nahuatl.mx.