Con este son ya tres las personas arrestadas por estos hechos: José Luis H., quien estuvo en prisión provisional entre principios de abril y finales de mayo; Daniel B.E., alias Kermit, quien se encuentra en la cárcel desde el pasado 1 de junio y el ahora detenido, Juan Carlos O.G.
En un auto, el magistrado atribuye a este último los delitos de revelación de secretos y de estafa, ambos con carácter continuado, tenencia de armas y depósito de armas de guerra y municiones por la escopeta de cañones superpuestos, la pistola y el subfusil de 99 mm, además de numerosa munición, que se le incautaron en su domicilio.
La resolución del juez explica que la investigación ha permitido identificar a la persona que se encontraba detrás de la identidad virtual ‘lonastrump’, tratándose de Juan Carlos O.G., quien, utilizando dicha identidad, aparece como el mayor comprador de los datos exfiltrados a partir del ataque a la red de servicios del PNJ. En concreto, indica, habría adquirido 30 paquetes de datos diferenciados que contenían 15.284 registros con información personal y bancaria de contribuyentes españoles.
De acuerdo con la investigación, de los 15.284 registros comprados por el usuario ‘lonastrump’ y que afectan a 1067 contribuyentes españoles, se ha podido acreditar que 20 ciudadanos interpusieron denuncia en dependencias policiales, ascendiendo lo defraudado a 129.096,73 euros.
A nivel económico, según el auto, el total de ingresos en euros de la venta de los datos exfiltrados de la red de servicios del PNJ suponen un total de 39.096,1 euros en solo 11 días, habiéndose comercializado con los datos de 82.018 contribuyentes españoles.
Técnica delictiva defraudatoria
La conducta del investigado se enmarca, dice Calama, en una técnica delictiva defraudatoria, consecuencia del desarrollo de las tecnologías y del manejo de la banca y del comercio electrónico, conocida con el nombre phishing y que consiste en el envío masivo a los usuarios de mensajes de correo electrónico, SMS (smishing) o llamadas telefónicas (vishing) en los que los autores -haciéndose pasar por empresas o fuentes fiables, especialmente por entidades bancarias, y alegando supuestas razones de seguridad- solicitan de tales usuarios las contraseñas o datos confidenciales necesarios para operar telemáticamente en las webs bancarias. Otras veces, continúa, les solicitan que pinchen en algún enlace que les redirecciona a una página idéntica a la oficial de dichas entidades donde los usuarios introducen sus datos. En otras ocasiones introducen virus informáticos capaces de apoderarse de tales claves (pharming).
En definitiva, por todas estas vías, explica, los autores de la defraudación o estafa informática consiguen conocer las contraseñas y claves secretas de acceso de los usuarios a sus cuentas corrientes, y, por lo tanto, acceder ellos mismos a las cuentas, suplantando la identidad de su titular, y ordenar transferencias de sus activos que luego tienen que ser redirigidos para evitar su seguimiento y localización.
“No existe discusión doctrinal o jurisprudencial alguna en la incardinación en el delito de estafa de la conducta llevada a cabo por los autores del acceso a las cuentas bancarias y su apoderamiento por medio de transferencias no consentidas de sus titulares, como es el caso de Juan Carlos O.G.”, destaca.
Riesgos de fuga, de reiteración delictiva y de destrucción de pruebas
El juez acuerda la prisión del detenido por el riesgo de fuga que supone la gravedad de las penas a las que se enfrenta, lo que eleva “a cotas máximas” la posibilidad de que se sustraiga de la acción de la Justicia. Más aún, teniendo en cuenta, expone el juez, que el investigado dispone de una amplia red de contactos de personas insertas en el mundo delictivo de las tecnologías de la información, así como su facilidad para adaptarse a la vida en otro territorio.
Calama también aprecia el riesgo de destrucción de pruebas ya que de quedar en libertad podría frustrarse la obtención de pruebas referidas a sus actividades ilícitas, así como la investigación de las personas que le hayan ayudado en la comisión de las estafas informáticas.
También considera el instructor que existe riesgo de reiteración delictiva dado que el investigado tiene una amplia red de contactos con otros delincuentes, lo que, unido a sus conocimientos en este campo, “facilita enormemente la posibilidad de cometer nuevos delitos de forma rápida y fácil”.