PORTADA OFFICIAL PRESS
Las pruebas periciales señalan que la empleada despedida en EMT València no era consciente del fraude
Publicado
hace 6 añosen
VALÈNCIA, 24 Oct. – Un informe pericial de Telefónica sobre el ordenador que utilizaba la empleada despedida de la Empresa Municipal de Transportes (EMT) de València a causa del fraude de cuatro millones no ha «hallado pruebas» de que «haya sido consciente del fraude que se estaba llevando a cabo» durante sus interacciones con el presunto estafador.
Así lo indica este informe, al que ha tenido acceso Europa Press, en el que el perito asegura que tampoco se han encontrado pruebas de que la cuenta de correo de la empleada se hubiese visto comprometida –al menos en este equipo– al no haber constancia de la presencia de ningún ‘malware’ en él.
Según las conclusiones del informe pericial, del análisis de los correos entre la empleada y el estafador se desprende que la trabajadora «ha sido inducida a colaborar en el fraude mediante técnicas de ingeniería social habituales en este tipo de ataques».
Así lo entiende la pericial a partir del análisis del intercambio, que incluye un correo con un anexo en blanco enviado por el estafador, algo que «humaniza al atacante» o un par de correos «supuestamente de una persona de mucha autoridad, dando instrucciones para realizar una serie de pagos y apelando a la discreción». Este sería el caso del correo electrónico remitido por alguien que se hacía pasar por el presidente de la EMT y concejal de Movilidad Sostenible, Giuseppe Grezzi.
Según detalla el informe, el intercambio de correos comenzó el 3 de septiembre por la mañana, cuando la empleada recibe un mensaje de una persona que se identificaba como Javier Parada, abogado de una conocida consultora. En él «se hace referencia a una conversación telefónica y se menciona a Giuseppe Grezzi».
Se da la circunstancia de que en la declaración jurada que la propia empleada realizó ante la responsable jurídica de la empresa pública el 23 de septiembre, cuando se destapó el fraude, la trabajadora menciona que ese mismo día recibió una llamada de teléfono de una persona que se identificó como el señor Parada, abogado de una conocida consultora, en la que le explicaba que se va a llevar a cabo una oferta pública de acciones y que le va a enviar un documento de confidencialidad para que lo firme. Ya aquí le reclama total discreción para el éxito de la operación.
Es en este correo donde el estafador remite a la empleada un archivo adjunto en blanco, que sería el documento de confidencialidad, lo que provoca que la empleada le haga notar en un correo de respuesta que no ha recibido el documento.
Tras este correo, la empleada recibe otro mensaje de una persona que se identifica como Giuseppe Grezzi en la que se le pregunta si el señor Parada había contactado con ella. En ese correo, se adjunta el anexo del documento de confidencialidad, ya con contenido.
La empleada entonces responde al correo del supuesto Grezzi y este responde «exponiéndole la confidencialidad del asunto y ordenando que lo trate con discreción».
CORREOS ENVIADOS DESDE ÁFRICA
El informe pericial destaca que los correos tanto de la persona que se identifica como Javier Parada, como de la que se identifica como Giuseppe Grezzi, tienen un mismo remitente: la cuenta ‘respuesta@cnmv.pw’. Según el informe, el estafador realizó un «falseamiento voluntario» del remitente.
Asimismo, según el informe, la localización del equipo desde el que se remitió el mail pertenecería a algún país del África francófona. Se da la circunstancia de que en el segundo correo del supuesto Grezzi, aparece citada la respuesta de la empleada con una frase en francés.
De hecho, en esa misma frase se dice que la empleada remitió el correo en una hora «anterior» a la que lo hizo realmente, lo que indica que el ordenador que se utilizó para hacerse pasar por Grezzi se encontraba en un país con un huso horario diferente al de España.
También destaca el informe que la dirección IP desde la que se remitieron los correos está registrada en Israel.
«GRAN PARTE» DE LAS COMUNICACIONES DEL ESTAFADOR FUERON POR TELÉFONO
El informe también destaca que «extraña la abundancia de correos» enviados desde la cuenta de la trabajadora hacia la del estafador «en comparación con los que hay en sentido contrario». Esto indica, siempre según el informe, que «gran parte» de las comunicaciones del estafador hacia la empleada se realizaron por teléfono.
Según la declaración jurada de la empleada, una vez se produjo la firma del supuesto documento de confidencialidad, el estafador y ella hablaron de cómo se realizaría el pago de las facturas. Ella le apuntó que el sistema era mediante firma mancomunada del gerente de la empresa, que se encontraba en ese momento de vacaciones, y la jefa de Gestión, de baja por maternidad. De acuerdo a su declaración, la empleada pensó que todo se había tramitado desde la oficina de Grezzi. Así, quedaron en que las transferencias se harían ordenadas a través de carta firmadas por ambos directivos.
En los correos que se remiten ese mismo 3 de septiembre y en días sucesivos, la empleada remite al estafador dos documentos que datan de 2017 en los que se incluyen las firmas del gerente de la empresa y la jefa de Gestión.
Estos serían utilizados por el estafador para falsificar las firmas de ambos en las órdenes de transferencias: en el caso del gerente, el informe considera que la firma fue copiada y pegada, mientras que en el de la jefa de Gestión, fue falsificada, ya que en el documento que remite la empleada hay un sello encima. El perito destaca que existe «gran diferencia» entre la firma que figura en la primera orden de transferencia y la de la jefa de Gestión.
Esta primera orden de transferencia, por valor de 343.419,07 euros se la remite el estafador a la empleada el mismo día que contactan por primera vez, y ya cuenta con las dos firmas falsificadas.
Dos días más tarde, la empleada «respondiendo según el cuerpo del mail a una previa solicitud telefónica, envía los DNI escaneados» del gerente y la jefa de Gestión.
Varios días después, el estafador dice a la empleada que le aporta su dirección de correo personal «de acuerdo con la CNMV» (siglas con las que se conoce a la Comisión Nacional del Mercado de Valores y que son las mismas con las que se registró el dominio ‘.pw’ –perteneciente al estado de Palaos, en Oceanía– desde el que se remitían los correos). La empleada y el estafador intercambian correos con esa supuesta cuenta personal del señor Parada –un correo de Gmail– durante un día.
El 10 de septiembre, el estafador reclama a la empleada una copia de su DNI, y la trabajadora lo adjunta en un correo sucesivo.
LA TRABAJADORA PIDE HABLAR POR TELÉFONO EL DÍA QUE SE DESCUBRE EL FRAUDE
Según el informe pericial, la trabajadora remitió un correo al estafador el 23 de septiembre, el mismo día en que se destapó el fraude dentro de la compañía pública y la empleada firmó su declaración jurada. En él, le preguntaba si podían hablar por teléfono, lo que, según el perito, «puede indicar que no tenía el número de teléfono del supuesto Javier Parada».
Según la declaración jurada de la trabajadora, ese mismo día mantiene una conversación telefónica con el estafador en la que ella le expone que el banco está pidiendo confirmación de transferencias a los apoderados y que «no se podía aguantar más el tema de la confidencialidad», en la que estafador insiste a lo largo de todo el proceso. El falso abogado le dice que esté tranquila.
En total, el fraude en la EMT València está cuantificado en 4 millones de euros, aunque las pretensiones del estafador superaban los 11 millones, según han revelado los correos electrónicos y de la propia declaración.
Fuente: (EUROPA PRESS)
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
Relacionado
Te podría gustar
PORTADA OFFICIAL PRESS
¿Llegará el virus Nipah a España? Esto dicen los expertos
Publicado
hace 10 horasen
28 enero, 2026
Los expertos en Salud Pública coinciden en que el riesgo de infección por el virus Nipah en España es actualmente muy bajo, aunque advierten de que no es nulo y subrayan la necesidad de mantener una vigilancia epidemiológica activa ante posibles infecciones emergentes.
Así lo ha señalado la Sociedad Española de Medicina Preventiva, Salud Pública y Gestión Sanitaria (SEMPSPGS), que basa su evaluación en los análisis del Ministerio de Sanidad y en informes de organismos europeos como el Centro Europeo para la Prevención y el Control de Enfermedades (ECDC).
Sin casos detectados en España ni en Europa
Según la SEMPSPGS, no se han registrado casos importados ni autóctonos de virus Nipah en Europa, incluido España. No obstante, la sociedad científica recuerda que la globalización y el aumento de la movilidad internacional facilitan la circulación rápida de patógenos emergentes, lo que obliga a los sistemas sanitarios a estar preparados.
Los expertos reaccionan así a las informaciones recientes sobre un brote de virus Nipah en la India y Nepal, concretamente en el estado indio de Bengala Occidental, cerca de Calcuta, que había generado preocupación por un posible riesgo pandémico.
Importancia de la vigilancia y la anticipación sanitaria
Desde la SEMPSPGS insisten en que el sistema sanitario español debe ser capaz de anticiparse a este tipo de amenazas y responder con rapidez. Destacan el papel clave de las unidades de Medicina Preventiva y Salud Pública, que permiten detectar riesgos de forma temprana y limitar la magnitud de los brotes mediante vigilancia epidemiológica, formación continuada y participación en la toma de decisiones.
“La prevención no solo actúa en situaciones de crisis, sino que reduce contagios, protege a los profesionales sanitarios y minimiza el impacto asistencial y social”, subrayan los especialistas.
Qué se sabe del virus Nipah
El virus Nipah está considerado por la Organización Mundial de la Salud (OMS) como uno de los patógenos zoonóticos más preocupantes. Presenta una alta letalidad, que puede situarse entre el 40 % y el 75 %, y no cuenta con vacunas ni tratamientos antivirales específicos aprobados.
Su reservorio natural son los murciélagos frugívoros, aunque también puede transmitirse a los humanos a través de otros animales infectados o mediante contagio de persona a persona, especialmente por gotículas respiratorias o contacto con fluidos corporales. Este último mecanismo ha sido clave en brotes recientes, sobre todo en entornos hospitalarios y familiares.
El brote reciente en la India
Hasta el 26 de enero, se han confirmado al menos cinco casos positivos de virus Nipah vinculados a un hospital privado de Barasat, en las proximidades de Calcuta. Los primeros afectados fueron dos profesionales sanitarios, a los que se sumaron posteriormente otros tres trabajadores del centro, lo que apunta a una transmisión nosocomial.
El brote ha obligado a aplicar medidas extraordinarias de aislamiento, protección y control, con impacto directo en la actividad hospitalaria. Según la SEMPSPGS, aunque la situación ha generado alarma social, el brote parece contenido y no existen indicios de transmisión comunitaria.
Lecciones aprendidas y refuerzo de la Salud Pública
La detección del virus en personal sanitario es considerada una señal de alerta, asociada a factores como la detección tardía de los primeros casos, fallos en la vigilancia epidemiológica, infravaloración inicial del riesgo o problemas en la aplicación de medidas preventivas.
Por ello, los expertos insisten en que invertir en Salud Pública es una necesidad estratégica, no solo para responder a brotes concretos, sino para evitar que situaciones similares se repitan en el futuro.
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)


Tienes que estar registrado para comentar Acceder