VALÈNCIA. Una de las líneas de investigación sobre el fraude de cuatro millones de euros perpetrado hace más de un año contra la Empresa Municipal de Transportes (EMT) de València se centra en las cuentas de correo electrónico que los estafadores utilizaron para engañar a una directiva de la empresa y que esta realizara hasta ocho transferencias a dos cuentas bancarias radicadas en Hong Kong.
Las miradas en este sentido están puestas ahora en Dublín (Irlanda) y Denver (Estados Unidos), según explican fuentes conocedoras de las pesquisas judiciales de la causa que practica el Juzgado de Instrucción número 18 de Valencia, quienes afirman que se habría emitido una comisión rogatoria a estos países para solicitar información a Google y a Sengrid -otra plataforma de gestión de correo electrónico y marketing- sobre los propietarios de las cuentas de email desde la que se cometió la estafa. ¿Quién había detrás de ellas?
El juez busca así seguir una de las pistas señaladas por el Grupo de Delitos Tecnológicos de la Policía Nacional en su informe de hace más de un año. En él, los agentes constatan que se utilizaron hasta cuatro cuentas de correo electrónico, con los que suplantaron a un supuesto abogado de Deloitte y al presidente de la EMT, el edil Giuseppe Grezzi, consiguiendo confundir así a la entonces jefa de Administración, Celia Zafra.
Uno de ellos -[email protected] pertenece al servicio de correo de Google, cuya sede se encuentra en Irlanda. Por otro lado, se empleó la cuenta [email protected], cuyo alojamiento y gestión pertenecería a la plataforma Sengrid, ubicada en Denver, Colorado (EE. UU.). De ahí que se hubieran pedido, según las mencionadas fuentes, sendas comisiones rogatorias a la justicia estadounidense e irlandesa.
Huelga recordar, sobre el dominio de la segunda cuenta de correo mencionada -cnmv.pw- corresponde a las Islas Palaos (Oceanía), según el informe pericial de Telefónica, si bien esto no implica que los estafadores adquirieran el dominio allí, sino que los investigadores aseguran que la compra se hizo a un registrador de dominios radicado en Los Ángeles y llamado Namecheap. La transacción se hizo el 1 de septiembre de 2019, dos días antes de que se iniciara la estafa a la EMT.
Pero en los mensajes enviados a la directiva de la EMT aparecían otras dos cuentas de correo corporativas, que según los agentes de la Policía Nacional, eran cuentas 'fantasma': no existían, pero funcionaban de cebo para generar mayor confianza en la empleada. Eran [email protected] y [email protected], aparentemente de Greezi y el abogado de Deloitte.
Sin embargo, era imposible que estos correos existieran dado que los dominios -emtvalencia.es y deloitte.com- ya están registrados a nombre de la EMT y de la consultora. Es decir, que los estafadores no pudieron crear estas cuentas porque los dominios ya estaban ocupados. ¿Cómo los hicieron aparecer en el remitente entonces? A juicio de la policía, hay muchas formas. Una de ellas es usar webs especializadas en suplantar correo, donde el usuario introduce la cuenta que quiere que le aparezca al receptor -en este caso, las cuentas falsas-, y también la cuenta real, que sí que existe, donde se reciben las contestaciones de la víctima.
Una de las vías de investigación es, como se ha explicado, rastrear los datos de los propietarios de las cuentas de correo electrónico. Otra, por su parte, es tirar del hilo de la ubicación desde donde se escribieron los correos electrónicos. Sin embargo, esto parece más complicado. El informe de Telefónica asegura que el primer mensaje llegó desde una ubicación concreta de la ciudad de Guivatayim, en Israel. Dirección que corresponde a una compañía israelí de telecomunicaciones, Pelephone.
Pero otros correos tienen un origen distinto, al comparar las horas de envío con el huso horario y atendiendo que las citas las hace en francés, los peritos concluyeron que algunos de los mensajes llegaron de una región francófona y que, además, se encontraría en el huso horario GMT+1, excluyendo aquellas zonas que aplican horario de verano. Por ello se descartaban los paises europeos como Francia y Bélgica, y se focaliza la atención en países de África Occidental en este huso, como Níger, Gabón, Camerún o República Democrática del Congo. Un hilo, sin embargo, del que parece que todavía no se ha tirado.
Una tercera línea de investigación es seguir la pista del dinero. La empleada de la EMT, al ser engañada por los estafadores, envió hasta ocho transferencias de cuatro millones de euros en total a dos cuentas de Bank of China que se encuentran en Hong Kong y que pertenecen a dos sociedades diferentes, JG Trade Co Limited y Shengyi Trading Limited, con sendos dos ciudadanos chinos como titulares, Zuo Jialiang y Lai Yuanxin.
Ambas empresas centrifugaron los cuatro millones de euros en una decena de empresas, motivo por el cual seguir el dinero se ha convertido en una misión de gran dificultad. Por el momento, tras la denuncia de la EMT, un tribunal de Hong Kong ya ha condenado a los dos titulares de las cuentas receptoras a devolver 1,6 millones y 2,4 millones de euros respectivamente.
Sin embargo, estos testaferros se encuentran en rebeldía, prófugos de la justicia. Por todo ello, esta vía tampoco ha resultado del todo efectiva por ahora, dado que ni hay devolución del dinero, ni hay ningún responsable detenido. Los investigadores que, con toda seguridad, Jialiang y Yuankin son mulas. Esto es, las personas intermediarias que actúan por orden de otros cabecillas.
Por ello, hasta este momento, ni la vía de los correos electrónicos ni la vía del dinero han llevado hasta el culpable último del fraude millonario. En España la instrucción continúa y la EMT busca que el banco que tramitó los ocho pagos, Caixabak, devuelva el dinero como responsable civil subsidiario, al haber dado curso a transferencias sin activar los controles necesarios. La única imputada en la causa es la entonces jefa de Administración, Celia Zafra, presuntamente engañada por los defraudadores. El próximo 26 de enero se retomarán las declaraciones.