Caso Nexus: esto fue lo que decomisó Fiscalía de Colombia a sospechosos de clonar sitio del BCR
Las autoridades colombianas allanaron dos viviendas en Antioquia y decomisaron 35 dispositivos electrónicos utilizados para clonar el sitio web del Banco de Costa Rica
La Policía Cibernética, la Policía Nacional y el Ministerio Público de Colombia ejecutaron dos allanamientos para confiscar evidencias relacionadas con el caso Nexus en el cual se investiga una red que operaba entre nuestro país y esa nación sudamericana la cual se dedicaba a cometer estafas informáticas, principalmente en contra de clientes del Banco de Costa Rica (BCR).
Este operativo se llevó a cabo en el municipio de Sabaneta, cerca de la ciudad de Medellín en el departamento de Antioquia, al tiempo que en Costa Rica también se hacían operativos. La Fiscalía colombiana confirmó a CR Hoy qué decomisó en las diligencias de allanamiento en dos inmuebles.
En la primera vivienda se decomisaron 22 memorias USB, 4 discos de almacenamiento, 3 computadores portátiles y 3 teléfonos celulares. En el segundo inmueble se confiscaron 2 teléfonos celulares y 1 tablet.
El capitán Iván Mendoza de la policía colombiana detalló a este medio que en apariencia, estos aparatos en apariencia eran para cometer las estafas.
"Nosotros hicimos dos allanamientos y recolectamos 35 elementos materiales probatorios desde donde posiblemente estarían haciendo las páginas falsas.
Sin embargo, nosotros tenemos 36 horas para legalizar (el operativo) y de acuerdo a nuestros protocolos, sin estar ese procedimiento no podríamos compartir más información", explicó el oficial Mendoza.
Una vez se realice la audiencia de control de legalidad posterior, se ordenará la extracción de toda la información encontrada en estos dispositivos que esté relacionada con los hechos por los cuales Costa Rica solicitó la cooperación en Colombia. En ese país no hubo detenciones.
De acuerdo con la Unidad contra el Cibercrimen del Ministerio Público costarricense, la agrupación tenía como objetivo clonar o crear páginas web falsas del BCR para conseguir que los clientes introdujeran información sensible —como usuarios y contraseñas— y, de esa forma, obtener esos datos para poder acceder a sus cuentas para extraer el dinero.
En apariencia, los sospechosos costarricenses coordinaban con los colombianos para la confección de los sitios web fraudulentos, y era desde Colombia donde los delincuentes utilizaban técnicas informáticas para posicionarlos en buscadores como Google.
Son al menos 25 víctimas contabilizadas entre febrero de 2023 y marzo de 2025, en total les lograron sustraer ₡27.562.767 y $5.878, transferidos a cuentas de destino a nombre de personas en territorio nacional. No se descartan más víctimas.
Al aparecer en esos motores de búsqueda, cuando las víctimas intentaban acceder a las plataformas de sus bancos, caían en las páginas web maliciosas sin darse cuenta. Una vez que ingresaban a este enlace, las víctimas incluían sus datos sensibles como la clave.
Es decir, los colombianos eran contratados o trabajaban con los criminales nacionales para encargarse de la arquitectura de los sitios web falsos, así como de su colocación en internet.
Sin embargo, las credenciales obtenidas y la sustracción del dinero a las víctimas costarricenses ocurrían en suelo tico.
Por esa operación binacional entre ciberladrones, es que la Fiscalía y el Organismo de Investigación Judicial (OIJ) ejecutaron allanamientos conjuntos y simultáneos tanto en Costa Rica como en Colombia.
En la investigación conjunta también se contó con la colaboración de la Comunidad de Policías de América (Ameripol), una organización internacional que busca fortalecer la cooperación entre las fuerzas policiales de América Latina, América del Norte y el Caribe.
Gran despliegue
En territorio nacional, se realizaron intervenciones en viviendas ubicadas en Guanacaste, Pococí, Golfito, Puriscal, Alajuelita y Paso Ancho, con el fin de decomisar prueba de interés para el caso y detener a dos personas.
En Paso Ancho se logró la detención de un sujeto de 34 años, sospechoso de ser una de las personas que, una vez extraídos los datos de las cuentas bancarias y los fondos de las víctimas, aparentemente acudía a cajeros automáticos de diferentes entidades bancarias para retirar el dinero.
Esta persona no fue ubicada en el punto allanado; sin embargo, los agentes judiciales están realizando las coordinaciones correspondientes para lograr su detención.
De igual manera, en el allanamiento realizado en Alajuelita se detuvo a una mujer de 46 años, quien, al parecer, desempeñaba la misma función de "frenteadora" dentro del presunto grupo criminal.
En total, hay 24 causas atribuidas a este grupo y son 30 los sospechosos incluidos en la investigación. El Ministerio Público se encargará de citar a las otras 28 personas para ser indagadas.
Por otro lado, en Puriscal, Santa Cruz, Guápiles y Golfito se realizaron otros cuatro allanamientos, ya que, aparentemente, son puntos en los que se ha determinado —mediante investigación y con la colaboración de empresas proveedoras de internet— que se encontraban las computadoras desde las cuales se efectuaron movimientos fraudulentos en las cuentas bancarias de las víctimas, y desde donde, al parecer, también se extrajo el dinero.
Hasta el momento se han decomisado teléfonos celulares, CPU, tarjetas bancarias, computadoras portátiles, tarjetas SIM, tarjetas SD y documentos en general.
El caso Nexus se investiga bajo el expediente 23-011204-0042-PE.















