Saltar al reproductorSaltar al contenido principal
  • hace 2 días

Categoría

🗞
Noticias
Transcripción
00:00Comisario Diosnel Alarcón, jefe de Cibercrimen de la Policía Nacional. Buen día, señor.
00:05Buen día, Mabel. Buen día a todas las audiencias, a las órdenes.
00:09¿Qué ha ocurrido el operativo Golfo que está en marcha, comisario?
00:18Sí, Mabel. Es una operación que nace de una denuncia de una compañía telefónica privada
00:26sobre el acceso indebido a datos, y a partir de ese acceso indebido toma privilegio
00:33un funcionario deshonesto y accede a una billetera corporativa de la empresa
00:40y de ahí empieza a transferir sistemáticamente dinero, todo dinero electrónico.
00:46Va generando nuevamente billeteras nuevas, usando a sus parientes, a sus conocidos.
00:51Y dentro de la investigación, que a partir de la denuncia duró casi un mes,
00:56ya estaba transferiendo más de 100 millones de guaraníes, una persona en particular,
01:01pero por supuesto con la colaboración de seis personas principales.
01:05¿Esto es más o menos como el otro modus operandi de la vez pasada que afectó a don Camilo, comisario?
01:13Bueno, tenemos varias modalidades, Mabel, el sin swapping, el robo del teléfono.
01:20En este caso en particular, lo que la compañía detesta, repito, es la deshonestidad de este funcionario
01:28a esta altura, detenido ya, se da cuenta de que la empresa utilizaba una caja común,
01:36para hacerlo sencillo, y esa caja común guardaba dinero de números que se dieron de baja
01:43o de billeteras recicladas, que se le llaman, y que ese dinero estaba disponible
01:50en el momento finalizo del proceso y reclame el cliente sea devuelto ese dinero.
01:56Estamos hablando de que en esa caja común participan muchos números
02:02que de alguna u otra forma hayan quedado restos de saldo, y ese está disponible
02:06para que la empresa pueda devolver ese dinero.
02:10Entonces, este funcionario se da cuenta de esa situación, utiliza ciertos privilegios
02:15de funcionario para acceder de manera indebida al sistema y a la billetera,
02:20y desde esa billetera, que es común de la empresa, empieza a transferir dinero
02:26a diferentes billeteras.
02:27Entonces, cuando se detectó eso, la empresa denunció, y en la investigación
02:32es que nosotros llegamos a identificar a este funcionario desleal,
02:37más a su parentela que le utilizó, le creó billetera, le pasó dinero,
02:41a un primo le pasó más de 50 millones de bráneas.
02:45¡Barbaridad!
02:46Entonces, para ver si entiendo, es un exfuncionario de la propia telefónica
02:53que pilló una caja en la que se depositaban sumas de, como usted dice,
02:59algunos celulares que ya habían sido dados de baja, otros que estaban, no sé,
03:06por diversos motivos.
03:08Y esa puerta, él estaba manipulando para desviar el dinero a sus familiares.
03:17¿Cuál es el monto de lo desviado?
03:21Y mientras dudó la investigación, más de 100 millones hemos detectado en diferentes billeteras.
03:27Tomamos nosotros el punto principal, el objetivo, la identidad de él y su entorno más cercano.
03:32Ahora, seguramente después de una auditoría general, la empresa va a ampliar si es que detecta
03:39más billeteras, más cuentas asociadas, donde esta persona estuvo repartiendo dinero.
03:46Más de 100 millones de guaraníes, entonces, por el momento.
03:50Es así, Manuel. Más de 6 millones 6 personas identificadas.
03:54Ahora ya dos personas detenían el primer allanamiento,
03:57los otros plenamente identificados con suficientes inicios y elementos para la gente fiscal.
04:03De hecho, que ya procedió a ordenar la detención también de estas personas.
04:06¿En cuánto tiempo vaciaron esta suma?
04:11Y fue sistemático. Nuestra investigación inició hace un mes.
04:14Este funcionario ya hace un año que estuvo trabajando en el área.
04:18Por eso es que tenemos que esperar en la auditoría y si por ahí aumenta el monto
04:23y ver si hay otras personas dentro del esquema.
04:26Entiendo. ¿Iván?
04:27Sí, para complementar también lo que está diciendo el comisario principal, Alarcón,
04:34el observatorio del Ministerio Público, Mabel, hizo un análisis y en seis años
04:39ingresaron 12.642 causas por este tipo de hechos punibles,
04:47que son estafa mediante sistemas informáticos, acceso indebido a sistemas informáticos,
04:53alteración de datos y acceso indebido a datos,
04:56que son la clasificación de hechos punibles que configuran este tipo de delitos.
05:00Comisario, ¿es difícil saber específicamente o cuantificar los montos desviados
05:08en este tipo de operaciones así en general?
05:12Bueno, a nivel general podemos tener mucho subregistro, ¿verdad?
05:16Porque nosotros trabajamos netamente con las denuncias.
05:19Y ahí varían muchísimo los montos de los denunciantes.
05:23Hay denunciantes, inclusive, que cayeron en una estafa de phishing
05:27o las famosas ofertas de inversión con Petropar, con ciertas empresas.
05:32Hay personas que perdieron 300 mil dólares.
05:36Hay personas que perdieron un millón de guaraníes, otros 300 mil guaraníes.
05:40Pero estamos hablando de millones de dólares anuales
05:43que la organización delictiva lleva a través de estos métodos que está diciendo.
05:48Y hay modalidades que tenemos mucho, ¿verdad?
05:53Pasa que vienen todos con nombres en inglés porque vienen de otros países
05:56como el phishing, el smishing, el finswapping, el biching.
06:01Pero todos son accesos indebidos a datos que le permiten al delincuente
06:07entrar en tu patrimonio digital hoy en día,
06:12que puede ser una cuenta bancaria, una billetera electrónica.
06:16Hoy en día también se utilizan los e-commerce,
06:19que esos e-commerce cuando hacemos compras a veces en línea
06:22nos roban la tarjeta de crédito,
06:24después nos consumen todo el saldo de la tarjeta de crédito.
06:27O sea que tenemos nosotros, vamos a decirle,
06:30actividades diarias a veces complejas y a veces no muy complejas.
06:36Pero lo que nos damos cuenta de toda esta investigación,
06:40Udán, es que el atacado siempre es el usuario.
06:44Porque el usuario es que él dispone de esa llave final
06:48que es tu pin transaccional y eso no tiene tu compañía telefónica,
06:54eso no tiene tu entidad bancaria, eso no tiene tu cooperativa.
06:58Entonces el usuario bajo engaño es que al final entrega su llave
07:02para meter mano en tu bolsillo delincuente.
07:04Gracias, comisario, por el tiempo.
07:07Un abrazo enorme y felicidades por el trabajo.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada