Conversamos con: Marco Sánchez | H&M Legal
Categoría
📺
TVTranscripción
00:00Hola, ¿qué tal? Les saluda Andrea Salazar. Gracias por acompañarnos una vez más.
00:11Hoy estoy en compañía del abogado Marco Sánchez, con quien vamos a estar hablando sobre delitos informáticos.
00:17Y es que en los últimos días incluso hubo un gran allanamiento en nuestro país
00:22debido a la clonación de sitios web en donde le robaron muchísimo dinero a costarricenses,
00:29específicamente en el Banco de Costa Rica.
00:33Don Marco, gracias por estar con nosotros y pues bueno, oímos este caso
00:37y siempre nos dicen cómo tenemos que evitar ser víctimas de los ciberdelincuentes,
00:43pero muy poco hemos hablado también de cómo defendernos si somos víctimas.
00:49Muchas gracias Andrea por la invitación y feliz de estar aquí nuevamente.
00:53Vamos a ver, punto número uno, lo que dice usted es muy cierto,
00:58siempre nos dicen cómo nos defendemos, pero cómo podemos venir a poner una denuncia.
01:05Ese sería el paso a hacer.
01:07La legislación establece penas hasta 10 años por delitos cibernéticos.
01:13Entonces tenemos que adecuar y buscar exactamente qué fue lo que sucedió con el caso
01:18que nos está pasando en este momento.
01:20Le pongo un ejemplo, Banco de Costa Rica.
01:24Hay que determinar hasta dónde está la responsabilidad del Banco de Costa Rica
01:28y hasta dónde está la responsabilidad de la persona con el tratamiento de su información.
01:35Dos, ¿cuál uso le dimos o a dónde pasamos la tarjeta o si quedó en algún sitio web?
01:42Porque recordemos que en un tema de responsabilidad tenemos que librarnos
01:47o bien tenemos que culpar a la otra persona por la actuación.
01:52Tenemos que ver hasta dónde somos realmente culpables o somos víctimas.
01:58Punto número tres, poner las denuncias respectivas.
02:02Ejemplo, una tarjeta de crédito.
02:04Se me pierde la tarjeta de crédito.
02:06Demos aviso inmediatamente que se nos extravió la tarjeta de crédito.
02:10En el banco.
02:11En el banco.
02:13Y venimos, ojalá, el nombre de la persona que nos atendió,
02:17nos atendió el famoso Juan Pérez Pérez y a tal hora, tal día, lo apuntamos.
02:24Si esa tarjeta de crédito le dieron otro uso distinto o a la cuenta nos la bloquearon,
02:30demos aviso, reportemos que no se pueda seguir utilizando la tarjeta de débito.
02:35Caso personal mío, a mí me llega un aviso por cada transacción que tengo en mi tarjeta de débito
02:43con dos distintos bancos, dos instituciones distintas.
02:47¿Directamente a su teléfono?
02:48A mi teléfono.
02:50Cuando yo me encuentro viendo televisión y me llega un aviso que me dice
02:54Parque Nacional Carara y lo digo tal como fue,
02:57inmediatamente digo yo, le digo a mi señora, ¿cuándo fuimos a Carara?
03:03Y me dice, ¿vos fuiste?
03:06No, entonces inmediatamente llamamos al banco, una hora para que nos atendieran,
03:11señores del banco, ¿qué es esto?
03:13Acabamos de recibir múltiples denuncias porque están haciéndose pasar por el banco
03:19y estamos recibiendo un ataque cibernético.
03:23Inmediatamente dimos aviso y pusimos la queja para que nos devolvieran el dinero.
03:29Suma considerable, eran casi 60 mil colones.
03:33Y lo peor de todo, nunca fuimos a Carara.
03:35Nunca lo conocieron.
03:37No, ya lo conocíamos, pero nunca fuimos al parque.
03:39Sí, no estuvieron ahí en ese momento.
03:40No estuvimos ahí porque era en tiempo real el débito.
03:43Entonces le digo, bueno, entre San José y Carara, ni que fuéramos volando, ¿verdad?
03:47Claro, Marco, este, bueno, este es uno de tantos ejemplos que escuchamos,
03:53historias, hay desobras y hemos visto cómo cada vez aumentan las formas
03:59en las que pueden robarnos nuestro dinero por medio de todas estas plataformas virtuales, ¿verdad?
04:08Muchas veces tal vez pensamos que o vemos débitos que son, en este caso el suyo era acá dentro del país,
04:15pero incluso se dan fuera del país.
04:17A mí me da como la duda de que muchas veces se supone que nosotros para poder utilizar
04:24una tarjeta de crédito fuera del país tenemos que dar un aviso al banco, ¿verdad?
04:28Para que se puedan hacer cobros o eso ya no se aplica.
04:31Depende.
04:32Por ejemplo, el BAC San José, el Banco de Costa Rica y el Banco Nacional,
04:38ya usted no tiene que dar aviso.
04:39Entonces, nos quedamos pensando, ¿realmente cuándo, hasta dónde llega nuestra seguridad?
04:47En lo personal, yo preferiría seguir de la vieja escuela, demos el aviso o hagámoslo electrónicamente,
04:54de forma que no quede un registro telefónico, sino que tengamos un aviso informático de la salida del país.
05:02Entonces, deberíamos de buscar entonces más también maneras de seguridad.
05:07Bueno, con respecto a estos ataques que vienen incluso de fuera del país,
05:13igual podemos presentar una denuncia acá debido a un débito que se dé, no sé,
05:18póngale que en España o en algún otro lugar de Europa.
05:21Nuestro país está suscrito al convenio de Budapest, que lo que viene a hacer es arregular lo que es todo el tema de cibercrimen,
05:32de ciberataques y también para que seamos recíprocos con los demás países en la colaboración.
05:40Por eso, en este momento, nos encontramos trabajando con Colombia, por el caso del Banco de Costa Rica.
05:47Había allanamientos en Colombia y en Costa Rica.
05:50Don Marco, en el caso suyo, usted me contaba que a usted le devolvieron el dinero rápidamente.
05:57¿Cuánto esto se da y uno da estos avisos tan rápido como usted lo dio?
06:04¿Así de rápido debería de ser esa devolución?
06:07El banco siempre se toma más de 100 días para devolver.
06:11Pero depende de la institución que se trate.
06:14En este caso, a mí me sucedió con un banco estatal, que no es el Banco de Costa Rica,
06:21pero sí llegó a ser, digamos, que considero rápidamente manejado el tema.
06:29¿Qué tenemos que hacer?
06:31Denunciar.
06:33Paso número uno.
06:34Paso número uno, denunciar.
06:35Paso número dos, darnos cuenta que el dinero no llega mágicamente a nuestras cuentas.
06:43Ejemplo.
06:45Y eso hoy me lo comentaron en un caso.
06:48A una persona le hicieron un depósito de más de dos millones de colones en su cuenta y no lo esperaba.
06:54Pero al mismo tiempo le hicieron un débito en otro país.
06:59Entonces la persona, llegó el cliente, llamó en ese momento al banco y le dijo,
07:04por favor, suspéndame mi tarjeta, tengo esta situación y hay un dinero que me fue depositado.
07:12¿Qué sucedió?
07:13Fue una cuenta en la cual le estaban depositando dinero que le habían robado a la cuenta suya,
07:22a la cuenta de otra persona, llegó a la cuenta de ella para después traspasarse a una tercera persona.
07:29Ella logró detener el avance, pero el dinero quedó en la cuenta.
07:33Recordemos, si no esperamos una transacción de dinero, si no nos ganamos un premio en la lotería,
07:40porque nos la pueden depositar electrónicamente, si jugamos en línea,
07:44pues básicamente no podemos esperar recibir un dinero y quedarnos y decir,
07:50bueno, lo voy a gastar, porque probablemente podemos ser parte de una cadena delictiva
07:56que nos llegaron a sustraer datos de nuestra cuenta y se están utilizando.
08:02Y tenemos en ese momento que realizar un descargo con las autoridades.
08:06Llamar a la OIJ, presentarnos y decir, llamar a nuestro banco y decir,
08:11mire, recibí transacciones que no están autorizadas.
08:14¿Por qué?
08:15Porque se nos puede venir a presentar una denuncia en la cual nos vengan a decir,
08:22somos parte, pero...
08:23Es cómplice usted.
08:24Es cómplice.
08:25Entonces, esta persona, este cliente de nosotros, inmediatamente dijo,
08:30yo no esperaba recibir esa suma de dinero,
08:32y inmediatamente dio aviso al banco y el banco dijo, sí,
08:36se están presentando situaciones anómalas.
08:40Fue a poner la denuncia y ahora él forma parte de la investigación,
08:44pero él lo que está realizando es un aporte a la investigación para que se logre.
08:50Recordemos que nuestro rastro en la red siempre está presente.
08:55Así, cuando buscamos un sitio web determinado, siempre puede haber lo que se llama un pitching,
09:03una forma de pescarnos a nosotros la información.
09:08Los famosos cookies que se dan cuenta a dónde fuimos.
09:12Estos sitios mandan información a diferentes bases de datos.
09:17Dejamos una huella.
09:18Esa huella.
09:19Y esa huella, dependiendo de dónde vamos y si estamos en una red no segura,
09:26puede venir a vulnerarse, porque si, digamos, la red de Internet de determinado lugar
09:31tiene algún módulo para captar información,
09:35puede captarnos la forma en la que nosotros ingresamos a una página de un banco
09:40y coger nuestra información.
09:42Hay que ser muy cautelosos dónde nos conectamos.
09:46Don Marco, ¿el tico cada vez se va atreviendo más a denunciar este tipo de delitos?
09:53Sí, claro.
09:54Por supuesto.
09:55Por supuesto.
09:57Porque en muchísimas ocasiones se topa uno que inmediatamente tiene un error
10:04al ingresar en una página de un banco y te dan aviso.
10:07En la página del banco no ingrese, tenga cuidado porque tal dirección.
10:11Y a mí me ha pasado que más de una ocasión he llamado al banco para denunciar
10:16que hay un enlace incorrecto para el ingreso al banco
10:21o si ese es un enlace correcto para dar el aviso y nos dicen,
10:24gracias, ya vamos a ponerlo en la página web.
10:27¿Qué tanta responsabilidad también termina teniendo, por ejemplo, un banco?
10:33¿En este tipo de situaciones nosotros también podríamos poner algún tipo de demanda
10:38en el caso de que veamos que no se están siendo protegidos realmente nuestro dinero,
10:45nuestros datos?
10:46Por supuesto.
10:48Recordemos que mucho de los cambios que está haciendo,
10:51y hablando propiamente del Banco de Costa Rica,
10:53está obligando a todos sus clientes, quienes tenían una tarjeta física,
10:58donde venían todos, su clave dinámica, a pasar a una clave dinámica virtual.
11:04¿Para qué la clave dinámica virtual?
11:06Básicamente, para que el banco sepa que la persona que introdujo los datos
11:11es la dueña de determinados números celulares que le pertenece a una persona
11:16y adicional, librarse ellos de responsabilidad.
11:21Pero si efectivamente es un error del propio banco,
11:25que mágicamente se perdió el dinero sin haber hecho ninguna transacción
11:29y la persona tal vez dos, tres días de no haber ingresado
11:32y se quitó la suma de dinero,
11:35el banco sí podría ser sujeto de tener una responsabilidad.
11:40Bien, Marco, vamos a aprovechar y vamos a hacer una pausa,
11:43pero ya volvemos con más.
11:45Quédese con nosotros.
11:55Gracias por continuar con nosotros.
12:04Estábamos con el licenciado Marcos Sánchez,
12:06quien pues con el que estamos despejando también dudas
12:09de cómo podemos nosotros denunciar en caso de ser víctimas de un cibercrimen,
12:15de una ciberestafa.
12:16Don Marco, pues bueno, ya hablábamos ahora de casos en los que nos roban dinero
12:22de nuestras cuentas, ¿verdad?
12:23Que ese normalmente es la finalidad, ¿verdad?
12:26Sacarnos nuestro dinero,
12:28pero existen otros tipos también de delitos informáticos
12:31que nosotros podemos denunciar.
12:34Por supuesto.
12:35Supongamos que una persona vino,
12:37usted tenía su página de redes sociales abierta
12:42y copió todas las fotos y ahora tenemos otra página nueva suya.
12:49Comienzan...
12:49¿Suplantación de identidad?
12:50Esta suplantación de identidad y comienzan a llamar y a pedir dinero
12:55y a decir, hola, soy Andrea, no tengo acceso a mi teléfono,
12:59pero por favor necesito que me hagas un SIMPE a este número de teléfono,
13:05¿me puedes ayudar?
13:07Comencemos a dudar, por favor.
13:09Estas situaciones son del día a día.
13:13Inclusive, a mí me pasó también con una amiga,
13:18y este caso lo conozco así de primera mano,
13:20porque me llega un mensaje de ella indicándome vía Facebook,
13:26por favor, hacerme un depósito y apenas pueda te lo devuelvo.
13:30La forma en la que escribía,
13:31me di cuenta que definitivamente no era ella.
13:34Le escribo a su Facebook, no me responde,
13:38llamo a su esposo y su esposo me dice,
13:41estamos desesperados, alguien vino, hizo una página similar,
13:46bloqueó la de nosotros y estamos tratando de...
13:50Ese delito de suplantación de identidad, si logramos demostrarlo,
13:54la persona puede tener una pena de prisión hasta de tres años.
13:58Y es algo que se da todos los días,
14:01por eso tenemos que ser muy cuidadosos de quiénes tenemos en nuestras redes sociales,
14:05con quiénes compartimos nuestra información.
14:10Pareciera que nuestra sociedad se está volviendo restrictiva,
14:14pero tal vez no es un tema de restricción,
14:16sino un tema de saber realmente con quién comparto la información.
14:21Porque a veces se ponen fotos hasta de menores de edad
14:25y esas fotos las utilizan terceros en páginas web
14:30dedicadas a temas de explotación o pornografía infantil.
14:35Entonces hay que tener mucho cuidado.
14:37¿Qué información tenemos en la red?
14:39Somos muy vulnerables.
14:40¿Cuáles son las penas que existen en este momento en nuestro país
14:44y esa ley que hay ahorita contra el cibercrimen realmente nos protege?
14:51Don Marco, ¿estamos realmente protegidos?
14:54Estamos realmente protegidos,
14:56pero también la ley no es eficaz si yo no denuncio.
15:01Le pongo un ejemplo.
15:03Para la suplantación de identidad son tres años.
15:07Un fraude informático puede venir de uno a diez años.
15:12Un sabotaje informático de tres a seis,
15:15como el que pasó con la caja y con Recope, tenemos ese caso.
15:19También tenemos lo que es delitos varios,
15:25que pueden ser utilizar su información,
15:28clonarla para utilizarlo para otro delito totalmente distinto,
15:33una estafa.
15:34Entonces, no solamente va a haber una pena de uno a tres años
15:39por la suplantación,
15:42pero también puede haber otro delito adicional
15:44que se le puede imputar a la persona que comete
15:47porque fue con ocasión de estafa.
15:50Y además, si tiene participación de dos o más personas,
15:54estas bandas son bandas organizadas.
15:56Y como en su momento la directora del MISIT lo hizo ver,
16:02nosotros tenemos constantes ataques.
16:05Nuestro país tiene constante ataque cibernético.
16:08Y crece en todos los días.
16:09Y crece todos los días y en todos los países.
16:11Inclusive, recientemente no se ha dado a conocer todavía
16:15las causas del apagón de España.
16:17Y Portugal y el sur de Francia.
16:20Pero, ¿será tal vez un ataque cibernético?
16:23No lo sabemos.
16:25Pero son países que están tan interconectados en todo
16:31que uno no podría descartarlo.
16:34Volvemos nuevamente al inicio.
16:37Denunciemos y tenemos conocimiento.
16:39Busquemos un profesional en la materia
16:41que conozca la materia.
16:43Venimos, ponemos las denuncias,
16:46demos aviso porque podemos salvar a otras personas
16:49de que les vengan a cometer un delito.
16:53Denunciemos a nuestro banco.
16:55Si podemos reportar en nuestro banco
16:57la salida del país, hagámoslo.
16:59Aunque el banco nos diga que ya no es necesario,
17:02pero siempre hagámoslo como un respaldo
17:04por si en algún momento nos hacen una transacción
17:07desde otro sitio distinto, no tengamos.
17:10Por ejemplo, hay una plataforma de servicios comerciales
17:14que casi todos utilizamos, que viene desde Ámsterdam.
17:18Ya todos estamos acostumbrados a que dice
17:20por el servicio X el débito viene de Ámsterdam.
17:25Pero dudemos si viene de un país de Sudamérica
17:29o si viene de Europa Oriental.
17:32Seamos un poquito quisquillosos.
17:35¿A dónde dejamos nuestra tarjeta?
17:37¿Dónde quedó puesta nuestra tarjeta de débito?
17:40O crédito en sitios.
17:43Hay que tener muchísimo cuidado.
17:45Don Marco, en todo este proceso de denuncia,
17:50en el momento en el que yo soy víctima
17:52de un fraude de estos, voy y pongo la denuncia,
17:56¿hay alguna acción que yo pueda cometer
18:00como para traerme abajo mi propio caso?
18:04¿Con qué pruebas tengo que tener yo cuidado?
18:07Bueno, lo primero es, ¿dónde tiene usted su información?
18:12Si usted tiene un celular y en su celular usted no le pone
18:16o huella digital o clave y queda a la libre,
18:21se lo roban, pues muy probablemente,
18:24no solamente van a saquear su cuenta,
18:26el banco le va a decir, mire, yo no soy responsable
18:28porque usted copió la anterior clave dinámica,
18:32por ejemplo, en una foto y la persona pudo verla,
18:34la digitó y accesó.
18:37Y eso fue más bien como culpa suya.
18:41Eso fue culpa suya, no fue culpa del banco.
18:44Negligencia suya, por decirlo así.
18:46Toda su negligencia, pero también tenemos que tener
18:50mucho cuidado a dónde ponemos la información.
18:54Las claves.
18:55Las claves.
18:56No las tengamos, por supuesto, en el propio celular,
18:59apuntémonos en otros sitios totalmente distintos.
19:02Y denunciemos al momento que tenemos una transacción sospechosa.
19:07Ahora, la mayoría de los bancos le ofrecen a usted
19:10que le llegue un mensaje de texto o un correo electrónico
19:14por cada transacción.
19:16Actívela, aunque le dé pereza estar borrando.
19:17Pero eso le permite que no le pongan un débito de Europa Oriental
19:25y que le quiten 100 mil, 200 mil colones.
19:30E igualmente, lean la información en diferentes páginas web.
19:36Por ejemplo, cuando nosotros queremos hacer en SICOP una licitación,
19:41la página de SICOP es constantemente atacada.
19:46De las páginas estatales, yo creo que es la más atacada.
19:50¿Por qué?
19:50Porque hay personas que tienen una forma de darse cuenta
19:53cuando usted va ingresando sus datos por primera vez
19:56y después lo llaman al número que colocó.
19:58Y le dicen, lo llamamos de parte de SICOP para continuar el trámite.
20:02Por favor, si ustedes no lo han atendido una persona,
20:08valga la redundancia, personalmente, tengan mucho cuidado
20:11porque es muy extraño que comiencen a llamarlo para decirle
20:15continuemos el trámite, dame tu clave dinámica.
20:18No, disculpe.
20:20Muchas veces reciben una llamada desde el banco.
20:23Es que queremos validar el saldo de su cuenta y le ofrecemos.
20:27No, mire, lo hago personalmente en el banco.
20:30Gracias.
20:31Porque andan buscando esa información.
20:34Y adicional, si usted no toma las medidas del caso,
20:39muchas veces cuando va a poner una denuncia en el OIJ,
20:42el OIJ le dice, pero es que usted le brindó toda la información.
20:45Usted nada lo hizo dudar.
20:47No, no, yo creí que era un conocido o una persona.
20:51A mi hermano le pasó.
20:52Entonces yo vine y di la misma información.
20:55Seamos muy cautelosos, muy quisquillosos.
20:59Mal pensados.
21:00Mal pensados.
21:01Y segundo, nosotros tenemos una legislación,
21:05el Código Penal, que nos dice cuáles son las sanciones
21:09y busquemos toda la prueba que le podemos aportar al proceso
21:14porque de esa manera las personas que cometieron el daño
21:17pueden hacerse responsables y también podemos interponer una querella
21:23o una acción civil resalcitoria para poder recuperar el dinero
21:28o por lo menos parte de lo que nos quitaron.
21:31No, Marco.
21:31Ya nos quedan pocos minutos, pero también hay otro tipo de delitos
21:35que tal vez a veces nosotros pensamos que pueden ser cosas muy inocentes.
21:41A veces tomamos o podemos tomar un perfil de Facebook
21:44de algún compañero de trabajo que lo dejó abierto
21:47y entonces enviamos un mensaje haciéndonos pasar por él
21:50solo por hacer una broma o otros casos tal vez más delicados
21:54en donde entre parejas tal vez se hackean sus redes sociales.
22:00Esto también puede ser penado.
22:02Por supuesto.
22:03Puede tener una sanción y hay que tener mucho cuidado.
22:07Los perfiles son propios.
22:12Eso hemos tenido muchas denuncias en las cuales las parejas
22:17denuncian a su expareja, su compañero sentimental
22:22de que hay una violación de información.
22:25El Código Penal viene a regular esto y por supuesto puede ser denunciado
22:30si dicen, mire, utilizó mi WhatsApp, comenzó a mandar mensajes,
22:34se hizo pasar por mí, es una suplantación de identidad.
22:37Por supuesto existe una sanción contra eso.
22:40¿Incluso si solamente revisa, por ejemplo, el teléfono,
22:43la computadora, por ejemplo?
22:45Sí, pero también recordemos que todo es una etapa de prueba.
22:49¿Cómo lo probamos?
22:50Es más sencillo venir a probar con cámaras en un lugar de trabajo
22:55y puede considerarse como una falta grave o causal de despido
22:59que usted dejó su computadora o su celular,
23:02quedó una cámara en su lugar de trabajo
23:04y se enfoca a un compañero o una compañera que viene,
23:08utiliza su teléfono y comienza a darle un uso.
23:10La persona puede tener una doble sanción.
23:13Usted puede venir a acusarla penalmente
23:15o puede convertirse en una falta grave del contrato de trabajo
23:18y puede perder su trabajo.
23:20O sea, pensemos que las cosas de cada quien
23:23son de cada quien, no son nuestras.
23:26A menos que alguien venga y le diga, Andrea,
23:28tome, revise para que vea esta noticia.
23:31Es distinto, le dejé mi teléfono aquí
23:33y usted comenzó libremente a mandar mensajes
23:36de lo que sea.
23:39Don Marquillá, entonces para finalizar,
23:42tres consejos que en estos casos podemos dejarle ahí muy puntuales
23:47a las personas que nos están viendo.
23:49Primer consejo, denuncie si tiene un problema con cibercrimen.
23:57¿Cuál es un problema con cibercrimen?
23:59Me clonaron la tarjeta de débito, la tarjeta de crédito,
24:02me di cuenta que me faltó dinero en la cuenta,
24:04me llegan correos pidiendo mi información,
24:08llame a su banco.
24:10Segundo consejo, sea cauteloso con toda la información que tiene.
24:16No la apunte en el propio celular,
24:18no copie su clave dinámica ni otras cosas en su celular.
24:21No, si lo pierde, ¿con qué se quedó?
24:24Y tres, consulte siempre, si tiene una duda
24:29porque no pudo ingresar al banco,
24:31porque a veces pasa eso, que usted quiere ingresar a un banco,
24:34y no se permite,
24:36trate de ver en los perfiles de redes sociales,
24:40de la propia institución financiera,
24:42si está presentándose algún problema.
24:44Muchas veces nosotros nos da pereza y decimos,
24:48no, no, se cayó la página.
24:49No, a veces se cae porque tienen un ataque.
24:52Entonces, revisemos siempre,
24:54o le pedimos a un conocido o a un amigo,
24:57puedes tratar de entrar al determinado banco
24:59para darse cuenta, desconfíen.
25:02Creo que nuestro mayor consejo ahora es,
25:06y le sumaría un cuarto,
25:07es seamos desconfiados.
25:09Estamos en una era digital.
25:11Todo depende de nuestro teléfono,
25:13de nuestras redes sociales,
25:15de internet,
25:16pero puede ser vulnerado con muchísima facilidad.
25:18Don Marco, bueno, como siempre,
25:20muchísimas gracias por acompañarnos,
25:22y por todo este detalle,
25:25de verdad, gracias.
25:26Muchas gracias.
25:27Bien, y también muchas gracias a usted
25:29por acompañarnos acá por medio de la pantalla de Canal 13.
25:32Ahí le quedaron esos últimos tres consejos puntuales
25:35para evitar ser víctima,
25:37y también para saber qué hacer
25:39si somos víctimas ya de un cibercrimen.
25:42Gracias por su compañía.
25:43Siga con más de la programación.
25:46Ya volvemos.