00:00Ya nos acompaña la Fiscal Superior de Delitos Informáticos, Ledy Machuca, está con nosotros esta mañana.
00:05Viendo algunas cifras, el fiscal estaba revisando algunas estadísticas de una empresa de ciberseguridad llamada Kapersky,
00:13que hablaba acerca de la cantidad de intentos, por ejemplo, de estafas en línea que se realizaron en el año 2023.
00:21Imagínense que en Panamá hubo 1.7 millones de intentos de estafas en línea a través de mensajes directos y a través de WhatsApp,
00:28que parece que es una de las modalidades que más está afectando a las personas, a través de mensajería directa, a través de WhatsApp y a través de las redes sociales.
00:37Buenos días, Fiscal, ¿qué se está haciendo en ese sentido?
00:39Sí, muy buenos días. Ante todo, el Ministerio Público agradece este espacio para dar a conocer precisamente este proyecto de ley
00:47en materia de lucha contra la ciberdelincuencia que viene precisamente a hacer frente a la conducta de esta naturaleza.
00:55Vemos que este proyecto lo que pretende es incorporar y adecuar nuestra legislación a un instrumento internacional muy importante,
01:02que es el Convenio de Budapest y que ya fue ratificado por Panamá desde el año 2013.
01:08Este proyecto de ley establece medidas como la incorporación de nuevos tipos penales,
01:14medidas de carácter procesal y medidas de carácter de cooperación internacional para hacer más ágil y eficaz nuestra labor.
01:22Sin duda alguna, un incidente de esta naturaleza requiere un marco regulatorio adecuado y en esa vía el Ministerio Público pretende incorporar en nuestra legislación
01:35esas medidas a nivel de tipos penales, a nivel de normas procesales y a nivel de cooperación internacional que nos permitan afrontar estos retos.
01:45¿Nuevos tipos penales cuáles, Fiscal?
01:47Sí, dentro de los nuevos tipos penales tenemos por ejemplo la difusión no consentida de material íntimo que se mantenga en poder de alguna persona
01:59y que decida difundirlo, reproducirlo de alguna manera sin la autorización de ese titular a través de medios electrónicos.
02:08Igualmente vamos a regular lo relativo a la suplantación de identidad,
02:12que es un tema que se está dando mucho, la suplantación con diferentes fines, ya sea para obtener un beneficio económico, ya sea para obtener información confidencial,
02:22incluso de seguridad del Estado.
02:24De igual manera vamos a regular una conducta que ya está regulada en otros países, que es comúnmente denominada grooming,
02:31que no es más que contactar a un menor de edad para o con fines de un delito contra la libertad e integridad sexual.
02:40Esta conducta también es muy relevante regularla toda vez que actualmente los menores tienen acceso a dispositivos de una forma temprana,
02:48tienen acceso a redes, entonces es importante porque ese primer contacto quizás es el acceso para poder cometer conductas más graves.
02:57También en materia de delitos contra la seguridad informática vamos a incorporar otros delitos como por ejemplo el sabotaje informático
03:04que va dirigido a la integridad de los sistemas informáticos, la interceptación ilícita de datos, el uso de dispositivos o la producción,
03:12venta y utilización de dispositivos que se hayan diseñado exclusivamente para cometer delitos contra la seguridad informática.
03:20De igual forma tomando en cuenta las nuevas terminologías vamos a introducir una nueva terminología que en vez de referirnos a pornografía infantil,
03:30porque los niños no hacen pornografía, vamos a introducir el término de material de abuso sexual infantil para denominar esta conducta y establecemos también agravantes.
03:40De igual manera en los delitos contra la seguridad informática también vamos a establecer agravantes en relación a estos ataques que por ejemplo se cometan contra infraestructura crítica,
03:52que es infraestructura compleja, necesaria como por ejemplo el canal de Panamá que cualquier ataque a una infraestructura de esta naturaleza traería graves perjuicios incluso para la economía global.
04:03Entonces lo que queremos es fortalecer nuestra normativa en materia sustantiva pero también le estamos dando al fiscal esas facultades específicas para poder obtener esa evidencia digital
04:15y muy importante es garantizar esa comunicación con otros estados a través de una cooperación rápida y eficaz.
04:23Es decir que es un proyecto muy integral porque tiene varios componentes que sin duda alguna son necesarios en nuestra legislación.
04:33Hay un elemento fiscal y hemos visto en los últimos meses que el teléfono por ejemplo del Presidente de la República fue hackeado y comenzaron a utilizar su nombre en redes.
04:44Le pasó al Ministro de Seguridad, al Ministro de Economía y Finanzas y así la lista incluye a muchos altos funcionarios que sus teléfonos terminan siendo hackeados.
04:54O sea en este momento está tipificado el delito para ese tipo de actos puntualmente que están realizando los delincuentes.
05:01Si en efecto el acceso indebido al acceso ilícito como lo denomina el convenio de Budapest si está regulado en nuestra legislación en efecto pero ese acceso ilícito
05:11obviamente puede provocar el desarrollo de otras conductas como por ejemplo la estafa.
05:16Generalmente y eso es lo que se está dando más actualmente las personas acceden ilícitamente a nuestros dispositivos con el propósito de obtener todos los contactos,
05:26empezar a contactarlos y pedirles en nuestro nombre dinero o cometer otras conductas incluso obtener información confidencial o de seguridad del Estado.
05:35En efecto el acceso ilícito si está regulado en nuestra legislación lo que se va a ahondar en otras conductas como por ejemplo esa suplantación de identidad que no necesariamente está supeditada a un acceso ilícito.
05:48Es decir por ejemplo que tomen su imagen sin necesariamente haber accedido a su dispositivo y comiencen a solicitar información confidencial en su nombre.
05:57Entonces esa suplantación de identidad es la que estamos nosotros planteando que debe incorporarse a nuestra legislación y que se haga con cualquier tipo de propósito.
06:06Las sanciones para todos estos delitos que usted ha mencionado son varios. ¿Entre qué oscilan? ¿Es decir prisión? ¿Cómo sería? Lo mínimo y lo máximo a eso me refiero.
06:19Sí, las sanciones van desde los dos hasta los seis años inclusive estableciendo algunas agravantes dependiendo la conducta.
06:28Hay agravantes como por ejemplo en el tema de la difusión de este material íntimo sin consentimiento. Hay agravantes cuando la persona que difunde es la que tenía una relación de pareja previa con la víctima.
06:41También cuando ha obtenido indebidamente este material o cuando lo hace con un fin de lucro porque muchas veces esta difusión está supeditada a un fin de lucro.
06:51En el caso de lo que ya no se va a llamar pornografía infantil, ¿cuál sería allí la sanción?
06:56Sí, ahí las sanciones sí están establecidas ya porque nosotros no...
07:01Ahí sería un cambio de nombre solamente.
07:03Exactamente. Son sanciones que van hasta los doce años de prisión.
07:07Y en cuanto al hackeo de un celular, ¿cuáles son las sanciones en este momento y si va a haber algún cambio de acuerdo a la nueva normativa que se quiere presentar?
07:15Sí, en cuanto al acceso indebido, la sanción es de dos a cuatro años pero tiene un agravante, o sea, se puede aumentar la pena por ejemplo si la persona lo comete en el marco de la función pública, o sea, contra oficinas públicas, cuando lo hace teniendo la confianza, el acceso a las contraseñas para desempeñar su labor.
07:37Hackear el celular, por ejemplo, del presidente de la República o de un ministro de Seguridad es muy delicado.
07:42Exactamente, y en efecto pues...
07:44En este momento la sanción de esa persona que lo hizo sería de dos a cuatro años.
07:48De dos a cuatro años de prisión y se podrían establecer agravantes dependiendo pues la información que se mantenga allí y cómo se hayan desarrollado los hechos o si hay un concurso delictivo, por ejemplo, con la estafa.
08:01Entonces, si se ha hecho un acceso ilícito y además se ha cometido una estafa, se pueden agravar las penas.
08:08Y la sanción superaría los cinco años.
08:10Sí, claro que sí.
08:11Que implica otro tipo de consecuencias para el que lo está haciendo.
08:13Exacto, porque habría un concurso delictivo, estaría el acceso ilícito y además la estafa.
08:18A nivel de sus fiscalías identificados, si estos son hechos aislados o se trata de organizaciones criminales que lo están haciendo de manera deliberada.
08:26Bueno, en muchos casos ya hemos identificado grupos, sobre todo en los casos de apoderamiento de bases de datos.
08:32Actualmente hay personas que se dedican a apoderarse de bases de datos de instituciones públicas y privadas.
08:39Y con esos datos, que son datos personales y en muchos casos sensitivos, se pueden ejecutar otras conductas.
08:45Entonces, sí hemos identificado grupos.
08:48Actualmente se está procesando a uno de ellos y una de estas personas está bajo detención provisional y la otra ya fue condenada.
08:56¿Pero personas externas a estas instituciones o en colaboración?
09:00En colaboración. Generalmente son en colaboración porque lamentablemente tienen esa colaboración de ese miembro de su organismo que ayuda en proporcionar esa base de datos.
09:12O en muchas ocasiones, a través de algún acceso ilícito a esas bases de datos, pueden obtener la información.
09:19¿Y se ha descubierto si hay delincuentes convictos en esto? Hablo específicamente de delincuentes que desde la cárcel realizan este tipo de actividades.
09:25Sí se han presentado casos de esta naturaleza.
09:28Lamentablemente algunos tienen acceso a dispositivos y pueden de alguna manera poder ejecutar este tipo de conductas.
09:36¿Cuándo se va a presentar esta nueva iniciativa?
09:39Ya fue presentada. Hemos tenido una acogida muy positiva por parte de la Asamblea Nacional.
09:45El día de ayer se realizó el primer debate.
09:49Hubo un aporte muy constructivo de todos los sectores, inclusive de los mismos diputados.
09:55Hay dos diputadas que presentaron también un proyecto de ley que fue integrado al nuestro por ser un proyecto más extenso.
10:02Sin embargo, dieron un aporte fundamental.
10:05Y ya el día de ayer el presidente de la Comisión de Gobierno dispuso que se pasara próximamente al segundo debate.
10:14¿Allí se aprobó en primer debate?
10:15En primer debate.
10:16Muchas gracias a la Fiscalía Superior de Delitos Informáticos, Ledy Machuca, conversando esta mañana con nosotros en la edición matutina de Telemetro.
Comentarios