El tercer detenido por el hackeo al Punto Neutro Judicial también es enviado a prisión

Se trata de un hombre de 25 años que operaba bajo el alías de 'Lonastrum' y que sería el mayor comprador de datos obtenidos en el ciberataque.

Silvia

Redactora especializada en Seguridad y Tecnología.

Guardar

Hacker detenido
Hacker detenido

Primero fue José Luis Huertas, alías 'Alcasec', después Daniel Baíllo,' Killnet', y ahora ha sido Juan Carlos Ortega, 'Lonastrum'. Hasta el momento, estas son las tres personas detenidas por el ciberataque contra el Punto Neutro Judicial (PNJ) del Consejo General del Poder Judicial (CGPJ), perpetrado en octubre del año pasado, y en poco más de tres meses la Audiencia Nacional ha acordado el ingreso en prisión provisional de los tres.

No obstante, 'Alcasec', considerado el principal responsable del hackeo, solo estuvo en la cárcel unas siete semanas, ya que el 23 de mayo quedó en libertad provisional tras reconocer su implicación de los hechos, facilitar las claves de los dispositivos que fueron intervenidos y devolver el dinero obtenido con la venta de los datos tributarios robados de unos 575.000 contribuyentes. 'Kermit', por su parte, se encuentra encarcelado desde el pasado 1 de junio, y 'Lonastrum' sigue ahora su mismo camino.

Sería el mayor comprador de datos tributarios robados en el hackeo

Ha sido este pasado jueves, solo dos días después de que fuera detenido en Dos Hermanas (Sevilla), cuando el juez de la Audiencia Nacional encargado del caso, José Luis Calama, ha decidido su ingreso en prisión provisional.

En su resolución, recogida por Europa Press, el magistrado señala que la investigación a permitido identificar a este nuevo detenido, tratándose de Juan Carlos Ortega, de 25 años y quien, operando bajo el seudónimo de 'Lonastrum' aparece como el mayor comprador de los datos exfiltrados a partir del ciberataque a la red de servicios del PNJ. En concreto, indica que habría adquirido una treintena de paquetes de datos diferenciados que contenían un total de 15.284 registros con información personal y bancaria de 1.067 contribuyentes españoles. Además, durante la investigación se ha podido acreditar que el dinero defraudado asciende a 129.096,73 euros.

En el auto, Calama atribuye a 'Lonastrum' los delitos de estafa y revelación de secretos, ambos con carácter continuado, así como tenencia de armas y depósito de armas de guerra y de numerosa munición, que se le incautó en el registro de su domicilio, efectuado el martes, el mismo día de su detención.

Administraba y coordinaba una red de 188 ciberdelincuentes

Según explica el juez en su resolución, la conducta de Juan Carlos Ortega se enmarca en una técnica delictiva defraudatoria, consecuencia del desarrollo de tecnologías y del uso de diversos métodos, como el 'phishing', el 'smishing', el 'vishing' y el 'pharming'. De hecho, indica dos muestras de ello observadas por la Policía. La primera cuando registró su domicilio, ya que en ese momento el investigado tenía en el navegador de su portátil una pestaña "abierta y activa" de una plataforma de envío masivo de SMS junto a 24 teléfonos móviles y 114 tarjetas de telefonía SIM. Y la segunda al analizar el ordenador, después de que éste fuera intervenido, y encontraran en el historial de navegación paneles dedicados a la obtención de credenciales de clientes de 20 bancos españoles mediante 'phishing'.

Además, el magistrado apunta que 'Lonastrum' no actuaba solo, sino que administraba y coordinaba una red de 188 contactos dedicados a la ciberdelincuencia.

Por otra parte, destaca que "a pesar de no contar con medios conocidos de vida", el año pasado dispuso de criptoactivos por un importe de al menos 1.237.637 euros a través de ocho monederos de bitcoin, y que durante los años 2022 y 2023 habría adquirido diferentes bienes muebles e inmuebles con un valor superior a medio millón de euros. En este sentido cabe resaltar también que en su domicilio le fueron intervenidas diversas joyas y relojes de media y alta gama, y 2.750 euros en efectivo.

Accedían a las cuentas bancarias de sus víctimas y les robaban dinero

Siguiendo la información del auto de Calama, los autores del ciberataque contra el PNJ conseguían, a través de todos estos métodos, hacerse con las contraseñas y claves secretas de acceso de los usuarios a sus cuentas bancarias. Y, una vez hecho esto, accedían a las cuentas suplantando la identidad de sus titulares y ordenaban transferencias de sus activos, que posteriormente debían ser redirigidas para evitar su seguimiento y localización.

"No existe discusión doctrinal o jurisprudencial alguna en la incardinación en el delito de estafa de la conducta llevada a cabo por los autores del acceso a las cuentas bancarias y su apoderamiento por medio de transferencias no consentidas de sus titulares, como es el caso de Juan Carlos Ortega Guerrero", subraya.

El juez ha justificado su decisión de decretar prisión provisional para el tercer detenido arguyendo que existe riesgo de fuga ante la gravedad de las penas a las que se enfrenta, lo que considera eleva "a cotas máximas" la posibilidad de que se sustraiga de la acción de la Justicia. Más aún, añade, teniendo en cuenta que dispone de una amplia red de contactos de personas insertas en el mundo delictivo de las tecnologías de la información, así como su facilidad para adaptarse a la vida en otro territorio.

Calama también aprecia el riesgo de destrucción de pruebas, ya que de quedar en libertad podría frustrarse la obtención de pruebas referidas a sus actividades ilícitas, así como la investigación de las personas que le hayan ayudado en la comisión de los ciberataques. Además, estima que existe riesgo de reiteración delictiva, dado que Ortega tiene una amplia red de contactos con otros ciberdelincuentes, lo que, unido a sus conocimientos en este campo, "facilita enormemente la posibilidad de cometer nuevos delitos de forma rápida y fácil".