La ejecución de delitos cibernéticos, de los que son víctimas los panameños fuera del territorio nacional, es el mayor obstáculo que enfrentan las autoridades cuando intentan resolver los casos y establecer responsabilidades penales.
Category
🗞
NoticiasTranscripción
00:00Y mañana, 30 de noviembre, cada 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información.
00:12¿Y qué nos recuerda? Nos recuerda la importancia de, primero, entender este fenómeno.
00:17La importancia de proteger nuestra información en línea.
00:23Conocer las herramientas para protegernos y para castigar el delito.
00:28Pero, sobre todo, tratar de entender qué es ciberdelito, una palabra que nos ha venido acompañando en los últimos años.
00:34Para ampliar este tema y un poco hacer docencia, créanme que hasta nosotros vamos a aprender mucho aquí
00:40porque en materia periodística hemos tenido que adecuar los términos, la forma en que hacemos cobertura,
00:46la forma en que hacemos este tipo de entrevistas.
00:48Hemos tenido también que adecuarnos a los cambios que nos obligan a la aparición de estos delitos.
00:52Oscar Iturralde, quien es subteniente de la División de Ciberdelitos de la DIJ, nos acompaña esta mañana.
00:59Oscar, un placer tenerte con nosotros. Gracias por el espacio y el tiempo que nos vas a dedicar
01:05para hablar no solamente de la importancia de este día, sino, voy a empezar con esto.
01:10¿Qué es ciberdelito y qué actos puntuales nosotros debemos tener claro es ciberdelito
01:16para acudir ante las autoridades, ante ustedes, para presentar una denuncia?
01:21Sí, muy buenos días.
01:22Bienvenido.
01:23Buenos días por la entrevista.
01:24Ok, ciberdelito es toda conducta típica que se encuentra contemplada en nuestras normativas jurídicas.
01:30Esto a través de medios electrónicos, dispositivos electrónicos o a través del Internet
01:36que se utilice como medio para cometer estos delitos.
01:41¿Qué cosas puntuales?
01:42Por ejemplo, yo te preguntaba, el que te clonen el WhatsApp y que te llamen.
01:48Estalia, ¿es cierto que tú estás pidiendo plata para tu hijo?
01:52Estás pidiendo 500, 200, 1000 y eres tú, mira que eres tú y tu número de teléfono está allí.
02:00¿Eso es ciberdelito?
02:01Sí, correcto, porque estamos hablando de una introducción a un sistema o a una aplicación de mensajería
02:08en donde sin el consentimiento de la persona estás ingresando y te estás haciendo pasar por esta.
02:14Muchas veces estas personas o más bien estas estructuras delincuenciales
02:20no se encuentran dentro de nuestro país, lo que se dificulta un poco la individualización de estas personas.
02:27Muchas veces la introducción a estas plataformas se hace a través de mensajes de WhatsApp
02:36o llamadas que se realizan en donde muchas veces estas aplicaciones no requieren de este método
02:44para poder lograr actualizar o requerir información del usuario final de estas plataformas.
02:50Bueno, pero hoy día todo es en línea, todo es en línea sosteniente
02:55y hay cosas puntuales que nosotros debemos tener en cuenta porque somos muy vulnerables.
03:00Porque tal vez, bueno, aquí tenemos el teléfono, tenemos banca en línea.
03:04En teléfono tenemos nuestros archivos personales.
03:07O sea, ¿qué cosas puntuales nosotros debemos tener en cuenta
03:11para no caer en las manos de esta gente que es tan experta en introducirse en nuestra computadora
03:16y nuestros teléfonos celulares?
03:18Sí, es importante el momento de ingresar a lugares abiertos
03:25en donde tengamos acceso a una red inalámbrica pública.
03:30Es muy importante muchas veces el no ingresar a estas redes
03:34ya que muchas veces estas redes son enmascaradas
03:38y no están obteniendo nuestras credenciales para poder ellos obtenerlas y hacernos pasar por nosotros.
03:45De igual manera, es muy importante también el obtener servicios que la red te la cuide
04:00y no seas muy vulnerable a estas personas.
04:03O sea, lo ideal es, estoy en un centro comercial, por ejemplo, un parque,
04:07un lugar donde te ofrecen red abierta,
04:10no utilizarlas para hacer este tipo de transacciones o diligencias.
04:14Es perfecto y es mejor no hacerlo porque no sabemos la seguridad que tengan estas redes.
04:20Estuvo muy activo y ustedes empezaron en la VJ a venir a los medios de comunicación
04:26a decir, no abran los correos electrónicos que les están enviando.
04:33Te aparece, hola, tenemos listo el paquete de fotos del último viaje o de la última fiesta
04:40o hemos recibido tu currículum y has clasificado para X trabajo con X salario.
04:47Muy común que empezamos a recibir en muchas empresas ese tipo de mensajes
04:54y varias empresas quedaron con virus y al final,
04:58y perdonen que me demore tanto un poco para contextualizar,
05:02muchos de esos correos al final quedaron entregando la información de la empresa
05:07a manos de gente que empezaba a pedir miles y millones de dólares
05:11para poder desactivar los virus que llegaban a introducir.
05:15O sea, un poco para que entendamos desde lo más mínimo hasta lo más grave
05:19que se puede cometer a través de este tipo de delitos.
05:22Sí, son ataques dirigidos que realizan los ciberdelincuentes
05:28a personas y a empresas específicas.
05:33Son correos electrónicos en donde adjuntan un enlace,
05:38en donde al ingresar a este referido enlace,
05:41una vez el virus se propaga dentro de la red interna de la institución o de la empresa
05:46y toma control automáticamente de toda la información sensitiva que mantiene esta empresa,
05:53para posteriormente realizar la extorsión a través del pago para recuperar esta información.
06:00Muchas veces o casi siempre se hace a través de criptomonedas
06:03en donde el ciberdelincuente le pide a la empresa el pago a unas billeteras ya establecidas
06:12para poder lograr supuestamente entregar la información
06:16que por lo general nunca la información se le entrega.
06:20Sin embargo, es muy importante establecer
06:24de que no se realicen este tipo de pagos una vez la empresa se ve afectada por esto.
06:28Yo recuerdo, subteniente, y aquí tiro la cédula, como decimos en buen panameño,
06:33cuando cubríamos la PTJ, entonces PTJ, bueno, que cubríamos los delitos de extorsiones, de estafas,
06:42pero ¿cómo ha tenido que emigrar ante la evolución de estos delitos?
06:47¿Cómo ha tenido la DJ, la obra DJ, que adecuarse a esto y crear esta división de ciberdelitos?
06:56¿Desde cuándo existe la división de ciberdelitos?
06:58¿Y qué cosas puntuales ustedes han tenido que adecuar para poder enfrentarse a estas organizaciones criminales?
07:03Sí, la división de ciberdelitos está funcionando desde el 2020 a raíz del inicio de la pandemia
07:11en donde se aumentó los delitos a través de medios electrónicos,
07:17en donde a partir del 2020 la división de ciberdelitos con sus investigadores
07:23han tenido una gran cantidad de capacitaciones y entrenamientos internacionales
07:29y también con empresas aquí dentro de Panamá en donde nos han ayudado
07:36a utilizar herramientas para poder combatir este tipo de delitos.
07:42Muy importante, este delito es transnacional, muchas veces las empresas o las partes de la estructura
07:50importante de estos delitos se encuentran fuera de Panamá,
07:54sin embargo eso no limita a que la división o la Policía Nacional se encargue de individualizar
08:01e investigar y hacer las aprehensiones requeridas.
08:03O sea, requieren ustedes especialistas de ingenieros en informática, especialistas en ciberdelitos,
08:11de hecho hay carreras que ahora los muchachos están estudiando porque es muy demandado
08:15porque una de las recomendaciones que se hace a nivel internacional
08:18es que las empresas sobre todo incorporen estrategias de seguridad avanzada,
08:23eso que usted señala es clave, porque un caso muy particular,
08:27que reservo el nombre de la empresa, los extorsionadores estaban en Rusia.
08:32O sea, ¿cómo hacen ustedes de las D.J. para detectar que esa red que se ha introducido
08:38en un sistema o una empresa está en Rusia?
08:41O sea, ¿cómo logran ustedes, requieren si o si de colaboración internacional
08:47Sí, parte de las investigaciones que se realizan con este tipo de delitos,
08:51nosotros logramos individualizar el acceso que se requiere,
08:55que utilizan estas personas para obtener esta información.
08:58Durante la investigación nos podemos dar cuenta de que este acceso que realizan estas personas
09:04a través del direccionamiento IP, muchas veces es un direccionamiento IP enmascarado
09:08en donde marca servidores en otros países, por ejemplo Europa, Estados Unidos, América del Sur.
09:15Sin embargo, aquí dentro de Panamá tienen a un personal, o tienen a delincuentes
09:22que se encuentran acá realizando el trabajo, no tan profesional,
09:27pero son los que se encargan de hacer la ingeniería social a las víctimas
09:31para poder lograr establecer estos ataques.
09:33Pero me comentabas, no son cualquier delincuente.
09:35No, no, no.
09:36O sea, gente que fue a la universidad y que puede estar trabajando en un banco, en una empresa,
09:40pero trabaja para las redes criminales.
09:42Sí, sí, son delincuentes, ciberdelincuentes como nosotros llamamos nosotros,
09:47capacitados ingenieros con maestría, son ciberdelincuentes con todo conocimiento adquirido.
09:55¿Y han detectado ustedes aquí hackers, los famosos hackers?
09:59¿Han logrado ubicar a esa gente que ha estafado a varios empresarios aquí en Panamá?
10:05Sí, hemos logrado durante las operaciones que hemos realizado,
10:09hemos dado con la aprehensión de personas que se encuentran dentro de la estructura.
10:15Sin embargo, también hemos individualizado a los intelectuales dentro de la estructura
10:19que no se encuentran dentro de Panamá, pero sí los hemos identificado.
10:22Y con los homólogos de otros países, hemos logrado la ubicación de los mismos.
10:29Repaso algunas cosas que ustedes en la D.J. han resaltado.
10:32Yo mencionaba al principio que invitar a las empresas a que incorporen nuevas estrategias de seguridad,
10:38pero la educación de los consumidores, la educación de la gente, del común,
10:43no de los que dirigen las administraciones de las empresas,
10:47sino del común sobre todos los delitos que compartimos al inicio de esta conversación.
10:51Sí, claro, la pieza más vulnerable en toda institución o en toda empresa
10:59es el usuario propio de la empresa.
11:02Entonces, estas personas deben estar muy atentas al momento de recibir corros electrónicos
11:09o recibir mensajes de Whatsapp o de alguna plataforma de serie instantánea,
11:14de estar muy cuidados al remitente que nos envíe esta información.
11:17Muy precavido, muy celoso de la información que nos llega
11:22porque un mal procedimiento que realicen los usuarios finales de la empresa
11:27puede costarle millones de dólares a la empresa para poder restablecer todo su servicio.
11:32Uso de inteligencia artificial, están recomendando ustedes,
11:35ahora que está muy de moda, utilizar la inteligencia artificial para protegerlo también.
11:39Sí, hay que tener mucho cuidado con este tipo de herramientas de inteligencia artificial
11:44ya que así como el ciudadano está inmigrando a esta nueva tecnología,
11:51así como los ciberdelincuentes están apoderándose de ella para cometer sus delitos.
11:55Bueno, señores, yo creo que más claro no puede estar ahora en esta época de línea,
12:00que todo está en línea, todo.
12:03O sea, uno no usa prácticamente efectivo, por ejemplo.
12:08Todos los pagos son en línea.
12:10O sea, somos vulnerables si no conocemos nosotros esas herramientas.
12:15Un mensaje final para recordar a la gente.
12:17Mañana es el Día Internacional contra el Ciberdelito
12:21y por eso hemos traído este tema,
12:23ante el aumento de las denuncias que están llegando precisamente a la DIJ.
12:27Sí, la Policía Nacional le exhorta a toda la ciudadanía y a las empresas
12:32en marco del Día de la Seguridad de la Información
12:37estar muy precavidos al momento de recibir cualquier tipo de información
12:41a través de su correo, a través de su mensajería instantánea, de su WhatsApp.
12:45Al momento de abrir estos mensajes,
12:48estar muy anuente a que pueden hacer ciberdelincuentes
12:52y, nada, exhortarlos a seguir con su seguridad
12:57y no ser víctimas de este delito.
13:00Oscar Iturralde, subteniente de la División de Ciberdelito de la DIJ,
13:04esta mañana con nosotros.
13:05Mil gracias por acompañarnos.
13:07Y saludos a toda esa gente allá de esta nueva división
13:09que tiene bastante trabajo.
13:11Gracias por acompañarnos.
13:126.56 minutos.
13:14Tenemos nuestra segunda pausa, pero ¿qué tenemos al regresar, Fabio?