MADRID, 01 (SERVIMEDIA)
El juez de la Audiencia Nacional José Luis Calama ha acordado la prisión provisional, comunicada e incondicional de un hombre de 29 años detenido anteayer en Cartagena (Murcia) por el ciberataque al Punto Neutro Judicial (PNJ) de octubre del pasado año.
En un auto, el magistrado atribuye al detenido un delito continuado de descubrimiento y revelación de secretos con fines lucrativos y considera que la medida de prisión se justifica por los riesgos de destrucción de pruebas, de fuga, así como de reiteración delictiva.
Para el juez, el riesgo de fuga se sitúa en “cotas máximas” dada su facilidad de inserción en el mercado laboral de cualquier país por su cualificación profesional en informática, así como por la propiedad de varios monederos “fríos” que podría convertir en dinero fiducidario.
En el marco de esa investigación ya hubo un primer detenido, José Luis Huertas, que ingresó el 3 de abril en prisión como investigado por el mismo delito continuado de revelación de secretos y fue puesto en libertad provisional el 23 de mayo.
La investigación, según el juez, ha permitido acreditar la venta de datos exfiltrados de la red de servicios del PNJ y, probablemente, la posterior utilización de estos para la comisión de una pluralidad de delitos derivados que incluyen estafas bancarias en diferentes modalidades y descubrimiento y revelación de secretos, entre otros.
En el caso concreto del detenido, Daniel Baíllo Escarabajal, el juez señala que es la persona que administra la identidad ‘Kermit’ usada para comprar datos de contribuyentes españoles en la plataforma uSms ofertados tras el ataque y posterior exfiltración de información de la red de servicios del PNJ. Igualmente, queda acreditado que fue uno de los usuarios de los servicios Udyat, con nivel de administrador.
Así, continúa el juez, aparece indiciariamente acreditado que fue la persona que contrató el dominio ‘cgpj-pnj.com’ a través del cual se obtuvieron las credenciales de acceso a los sistemas informáticos de Justicia y más tarde al PNJ. También se deduce la connivencia entre José Luis Huertas Rubio y Daniel Baíllo en la obtención ilegítima de datos de carácter personal de distintas bases de datos, así como su colaboración en el acceso de la red de servicios del PNJ a través de la red Sara.
El instructor también indica que el teléfono intervenido a José Luis Huertas en el momento de su detención han sido localizadas una serie de conversaciones a través de mensajería instantánea con otro usuario cuya identidad real es la de Daniel Baíllo y que ponen de manifestó que ha existido una connivencia delictiva entre éste y Huertas “tanto para la comisión del ataque a la red de servicios del PNJ, como para ejecutar otros ataques informáticos contra sistemas de información de entes públicos y privados, entre los que se encuentra el acceso ilegítimo a la Red Sara utilizando credenciales ilícitas, a los correos de doble factor de autenticación que permiten iniciar sesión en el PNJ o a la aplicación OWA utilizada por el Ministerio de Justicia como gestor de correo electrónico”.
El juez detalla en su resolución que los indicios racionales de criminalidad apuntados permiten afirmar de forma contundente la participación de Daniel Baíllo Escarabajal en la campaña de ‘phishing’ a través de la URL ‘http://busprod.cgpj-pnj.com’ dirigido contra los Juzgados de Bilbao en el mes de octubre de 2022, fue ejecutada por el detenido.
DATOS DE LOS CONTRIBUYENTES
Además, se constata, añade, que la identidad digital ‘kermit’ utilizada para la compra de datos de contribuyentes españoles contenidos en la base de datos DB 12 Fucking Crazy Bank del servicio uSMS se corresponde con la filiación de Daniel Baíllo Escarabajal, basado en las transacciones recogidas en el Informe de Análisis de criptoactivos, concretamente las conversiones de Bitcoin a dinero FIAT en cajeros ATM Bitbase.
Igualmente, explica, las identidades “Flores” y “H4kim” utilizadas en las conversaciones de mensajería instantánea intervenidas en la presente causa se corresponde con las que Daniel Baíllo Escarabajal interaccionaba con Jose Luis Huertas Rubio para la coordinación y ejecución sistemática de los ataques realizados contra distintas Administraciones Públicas y el Consejo General del Poder Judicial.
Otro de los indicios apunta a que dispuso de credenciales y accesos a la infraestructura informática del CGPJ, según se desprende de las conversaciones de la aplicación de mensajería instantánea, así como que dispone de acceso a servidores virtuales que administra, y desde donde ejecuta su actividad delictiva y utiliza como repositorio de la información confidencial obtenida.
Por último, el titular del Juzgado Central de Instrucción 4 señala que el investigado dispone de varios monederos fríos de criptomonedas que, a través de extracciones en cajeros automáticos, se convierte en dinero fiduciario.
RIESGO DE FUGA Y DESTRUCCIÓN DE PRUEBAS
El juez justifica la imposición de la medida de prisión provisional en que los indicios expuestos permiten afirmar que el detenido dispone de una sólida infraestructura cibernética con la que, de quedar en libertad, puede destruir de forma remota fuentes de prueba relacionadas con los hechos investigados.
El magistrado precisa que, si bien el detenido ha facilitado en su declaración judicial los datos que permiten el acceso a los dispositivos electrónicos intervenidos, en tanto no se obtenga la información que contienen, han de tomarse todas las precauciones posibles para evitar que dicha información pueda ser eliminada.
En cuanto al riesgo de fuga, Calama explica que el delito continuado de revelación de secretos podría implicar hasta seis años y tres meses de prisión, circunstancia que unida al hecho de que posee varios monederos fríos de criptomonedas que, a través de extracciones en cajeros automáticos convierte en dinero fiduciario, así como su facilidad para la inserción en el mercado laboral de cualquier país dada su cualificación profesional en temas informáticos, sitúan el riesgo de fuga en unas “cotas máximas”.
También entiende el juez que existe riesgo de reiteración delictiva puesto que dispone de un portátil que no ha sido localizado en el registro y de una amplia infraestructura cibernética donde se hayan evidencias de su actividad, caso de un proveedor ruso donde tiene contratados servidores virtuales que administra y utiliza para su actividad ilícita.
- Te recomendamos -