Tribunales

La Fiscalía pide 18 años de prisión para un hombre que ‘hackeó’ cuentas bancarias por todo el mundo

MADRID
SERVIMEDIA

La Fiscalía pide un total de 18 años de prisión para Adeyinka Oluwafemi Omisore, alias ‘Sponk’, por formar parte de una red con ramificaciones en Nigeria, Turquía y Reino Unido que se dedicaba al ‘hakeo’ de cuantas bancarias de particulares por todo el mundo desde las que hacía después transferencias o contratos con obligación de pago.

El Ministerio Público entiende que la actividad delictiva de este integrante de la trama es constitutiva de los delitos de organización criminal, estafa informática, blanqueo de capitales y delito continuado de falsedad documental.

Oluwafemi se encuentra en prisión provisional dese el 15 de enero de 2024 y la Fiscalía pide que se le compute como tiempo de cumplimiento de la pena que se le pueda imponer el tiempo de privación de libertad que ha cumplido en el Reino Unido con motivo de la Orden Internacional de detención que se emitió en su contra.

Además, la Fiscalía pide ayuda a la Asociación Bancaria Española para que se pueda determinar las cuantías defraudadas y se ofrezcan las acciones oportunas a cada una de las entidades bancarias afectadas o sus aseguradoras que se hayan visto perjudicadas por estos hechos. En caso de personarse y reclamar deberán aportar cuanta documentación justificativa de su perjuicio posean.

La investigación de este caso corrió a cargo del Grupo VIII Operativo de Extranjeros, Unidad Contra las Redes de Inmigración y Falsificaciones (Ucrif), de la Brigada Provincial de Extranjería y Fronteras de Madrid, que inició pesquisas en noviembre de 2014.

Según la Fiscalía, el acusado formaba parte de una organización criminal, que operaba desde, al menos, enero de 2013, asentada en parte en Nigeria y en parte en España, sin descartar que tuvieran cierta infraestructura en otros países como Turquía y Reino Unido y cuya finalidad era suplantar la identidad de las víctimas en internet y usar el engaño, para obtener ganancias ilícitas procedentes de sus cuentas bancarias.

Tras obtener credenciales de acceso a las cuentas de correo electrónico de sus víctimas, entraban a sus cuentas bancarias y haciéndose pasar por los titulares, realizaban transferencias de dinero a cuentas abiertas a tal fin, a nombre de terceros que, conscientes de su procedencia ilícita, cobraban una comisión por ello, normalmente entre un 5 y un 20%, según el nivel de colaboración.

En otras ocasiones, intervenían en fase final de contratos formalizados por las víctimas a través de correo electrónico, para una vez más suplantarlas y dar indicaciones en el último momento para cambiar el número de cuenta de destino de los pagos por transferencia a otras cuentas de los miembros de la organización.

En todos los casos, cuando la maniobra ilícita tenía éxito y llegaba el dinero a la cuenta designada, los integrantes de la organización actuaban de modo inmediato, y, o bien era extraído en efectivo, o bien era transferido a terceros.

‘MODUS OPERANDI’

La red obtenía las credenciales de acceso a las cuentas mediante ‘hackeo’ del correo electrónico de las víctimas con el fin de conocer las gestiones que desarrollaba con esa dirección y valorar si podían servir para acceder a sus cuentas bancarias. El ‘hackeo’ era indiscriminado, a nivel nacional e internacional, bombardeando direcciones de correo electrónico sistemáticamente, mediante correo electrónico tipo ‘spam’, en el que simulaban haber compartido un documento con la víctima mediante un sistema de almacenamiento en la nube Google Drive, Dropbox o similar.

En estos correos incluían un enlace a dicho documento a través del cual la víctima accedía a una página web, controlada por los atacantes, que simulaba ser el servicio de almacenamiento en la nube al que tenían que acceder para descargar el documento presuntamente compartido con ellos.

Esta web solicitaba a la víctima la introducción de sus credenciales de acceso a su correo para presuntamente verificar la identidad de la potencial víctima, momento en que eran capturadas, dando algún tipo de error como resultado para que no sospecharan que sus usuarios y contraseñas de acceso a sus cuentas de correo había sido robadas.

Conseguido el control de la cuenta de correo electrónico de la víctima, los autores tenían acceso a la lista de contactos de aquella, valiéndose de esa dirección de correo electrónico, enviaban a sus contactos un correo electrónico que volvía a simular ser un documento compartido con ellas mediante un sistema de almacenamiento en la nube. De ese modo el programa de iba extendiendo de manera exponencial.

A partir de ese momento, los miembros de la trama realizaban operaciones bancarias suplantando a los titulares, suscribiendo contratos que implaran pagos, haciendo transferencias u otros ardides. La parte de la organización que se encontraba en Nigeria era la encargada de solicitarle a Oluwasegun cuentas puente españolas a las que poder transferir el dinero de las nuevas víctimas, o bien, facilitar el listado de cuentas de las que ya disponían y a las que llegarían las transferencias.

Las víctimas solían ser seleccionadas entre personas o entidades con domicilio en países extranjeros, con la finalidad de dilatar su capacidad de reacción al percatarse de las operaciones ilícitas, al estar implicados distintos países y jurisdicciones; de este modo, la organización ganaba tiempo para obtener los reintegros o transferencias pretendidas en cada caso.

Por ese motivo, se desconoce la identificación exacta de todas las víctimas, lo que ha imposibilitado llamarlas al procedimiento. Una parte de ellas ha sido identificada y, además, han presentado denuncia; otra parte no la ha presentado, en general, porque las entidades bancarias reintegraban el dinero ilegítimamente transferido, en atención a los deberes y obligaciones derivados de su contrato de depósito; sin perjuicio de reclamar a entidades aseguradoras.

El destino final del grueso de los beneficios obtenidos con esta modalidad delictiva eran cuentas bancarias de diversas entidades nigerianas, bajo dominio y control de los jefes de la organización allí afincados, contra los que no ha podido seguirse el procedimiento al no estar plenamente identificados y/o localizados.

El acusado Adeyinka Oluwafemi operaba con la red ubicada en Reino Unido. Era la persona encargada de contactar con Hakeem Oluwasegun ‘Taiwo’ e informarle de las transferencias que se iban a realizar, a qué cuentas puente, y en caso de no disponer de una acorde, le solicitaba una de las cuentas que el grupo criminal tenía disponibles.

(SERVIMEDIA)
31 Mar 2024
SGR/clc