• el año pasado
Iván Félix, titular de Pedatec, Juan Gautreaux, General Policía Nacional y Miguel Arias, coordinador de la Maestría en Ciberseguridad, Intec llegan al estudio para conversar sobre los crímenes y delitos de alta tecnología.


En Esta Noche Mariasela encontrarás información de variedad con temas actuales de interés político, social y de entretenimiento, el cual puedes disfrutar de Lunes a Viernes a las 8:00 de la noche por la casa Color Visión.

#EnMariasela #MariaselaAlvarez #ENMHoy #EnLaMesa #ColorVision #Canal9 #ColorVisionCanal9 #EnLaDianaENM #NairobiViloria #DianaLora #ENM #RD #Actualidad #Estafas #Tecnología #Delitos

Category

🗞
Noticias
Transcripción
00:00Los crímenes y delitos cibernéticos o de alta tecnología son aquellos que son cometidos a través de medios tecnológicos o cuyos objetivos son sistemas informáticos.
00:12Se trata de actividades ilícitas que se cometen en entornos digitales y que pueden ir dirigidos contra una persona, empresas, instituciones y hasta el propio Estado.
00:24Entre los delitos más comunes cometidos a través de medios digitales e informáticos está el hackeo o acceso ilegal y no autorizado a sistemas informáticos,
00:35el phishing o captación de información personal y financiera de terceros, el malware que es un software diseñado para infiltrarse y dañar un sistema informático con diversos objetivos,
00:47la falsificación de documentos electrónicos, el robo y suplantación de identidad, fraudes electrónicos y estafas y pornografía infantil, entre otros.
00:58Los delitos de alta tecnología cada vez más extendidos han obligado a las autoridades a crear unidades especializadas en la persecución de estos ciberdelitos para poder determinar quiénes son sus responsables y llevarlos a la justicia.
01:13Los países también han tenido que ir adaptando sus leyes al rápido avance de la tecnología y los delitos que se pueden cometer haciendo uso de los entornos digitales.
01:23De acuerdo con el índice global de la ciberdelincuencia que recoge a 93 países, la República Dominicana se encuentra en la posición número 48 de las naciones más atacadas por delitos cibernéticos, superando países de la región como Paraguay, México, Colombia y Perú.
01:43Hoy en la mesa de esta noche, María Cela, hablamos sobre los delitos de alta tecnología, la seguridad en medios digitales o ciberseguridad, los retos en la persecución de estos crímenes y la capacidad de la República Dominicana para afrontarlos.
02:00Y nuestros invitados en la mesa en el día de hoy son Iván Félix, licenciado en Derecho, titular de la Procuraduría Especializada contra Crímenes y Delitos de Alta Tecnología, PEDATEC, mencionado mucho últimamente en los medios de comunicación a raíz de un caso entre tres personas.
02:27No se puede estar hablando mucho del tema, pero lo que sí yo puedo decir es que yo vi ese expediente y qué tremenda investigación. Me quito el sombrero, ustedes son unos duros. Ustedes van a conocer más sobre el trabajo que se está haciendo en nuestro país.
02:41General Juan Gabriel Gotró, director ejecutivo del Centro Nacional de Ciberseguridad CNCS y Miguel Arias, licenciado en Ingeniería en Sistemas, coordinador de la maestría en ciberseguridad en el Instituto Tecnológico de Santo Domingo Intex.
02:58Si usted tiene alguna pregunta, alguna duda sobre algún tema relacionado a usurpación o a robo de identidad o a phishing o engaños, alguna vez lo han engañado, cuéntenos sus anécdotas que podemos todos aprender de ello. Cuando regresemos de la pausa empezamos con la mesa. Ya volvemos.
03:28La verdad es que en esta pequeña mesa que desarrollamos en este momento de pausa nos intrigamos aún más por este fascinante mundo. Peligroso, interesante, fascinante. Vamos a hablar de cuáles son esos crímenes y cuáles son esos delitos más comunes que hoy día se están cometiendo incluso ya con el desarrollo de la inteligencia artificial por la gente normalmente para que la gente esté preparada por si acaso le llegan una de estas cosas y ya esté alerta.
03:58La diferencia entre un crimen y un delito de alta tecnología. Cuando es crimen y cuando es delito también. Pero vamos a empezar mencionando estos. Por ejemplo, el primero que me sale aquí es el phishing. Ya lo mencionaba anteriormente. ¿Quién me explica lo que es el phishing?
04:15Respeto, respeto. Adelante.
04:19El phishing es como dicen, pescar, ¿verdad? Es tú tratar de convencer a una persona a través de un mecanismo de que te vas a ganar algo o enmascarar tu información, tu correo para tú poder obtener algo de esa persona. Muchas veces el phishing lo que busca, hay muchas modalidades. Por ejemplo, el bitching que es el de voz.
04:41Con voz.
04:42Y el smitching que es a través de SMS. Por ejemplo, el SMS te puede llegar a ti una persona que te dice, alguien que te conoce. Mira, te mandé unos seis números ahí a tu mensaje. Envíamelo porque tengo que certificar algo. Lo mandé porque tengo problemas con mi teléfono. Pero es una persona que ha sustraído una cuenta de WhatsApp y quiere sustraer también la tuya.
05:04Cuando tú le diste esos seis numeritos, esa es la llave del candado. Y puede entrar a tu WhatsApp, entonces lo desactiva en el tuyo y lo activa en el dispositivo.
05:14En el de ellos. Y así entonces se empieza a pedirle dinero a todo el mundo.
05:20Y hay algo interesante en lo que dijo el magistrado Iván. Ya tampoco se debe confiar en un mensaje de voz, porque ese mensaje de voz puede ser con inteligencia artificial clonando tu voz.
05:36Entonces, uno recibe un mensaje de voz de una persona o hasta un video que puede ser creado con inteligencia artificial. Y por eso es que uno debe implementar siempre el ciudadano, todos los usuarios de la tecnología, el Zero Trust.
05:54No confiar en nadie. Usted recibe un mensaje, valide esa información. Verifique que esa fuente de la que usted está recibiendo ese mensaje es genuina.
06:06Y los bancos, perdón, para completar lo del phishing, los bancos, yo no sé cómo es que les copian las páginas con todo perfecto. Parece como si fuera el banco que te está escribiendo.
06:20Pero por eso los bancos siempre advierten, nunca le vamos a pedir el token. Pero lo hacen tan bien que mucha gente ha caído en esto.
06:30Por eso, y perdón la interrupción, es tan importante que el usuario valide la dirección. Porque muchas veces, no voy a mencionar ninguna entidad, pero muchas veces una letra diferencia esa dirección.
06:47Una letra.
06:48Una letra diferencia esa dirección de la dirección original.
06:52Ok.
06:53Entonces, ahí es que vienen los problemas.
06:56El banco, por ejemplo, con el que tú estás acostumbrado a hacer transacciones, las páginas o los sitios donde tú sueles comprar, tú debes aprenderte exactamente cuál es la dirección.
07:10Cualquier carácter que haya variado, ya esa es otra página. No importa si luce exactamente igual.
07:21Claro, también como ciudadano debemos estar conscientes de que realmente ninguna institución seria y que se respete te va a pedir información delicada a través de uno de esos medios.
07:34Pero hay mucha gente ingenua.
07:36Desafortunadamente. Y el sentido común, desafortunadamente, es el menos común de los sentidos.
07:44Porque realmente es así.
07:45¿Dónde está el gran problema del uso de las tecnologías?
07:49Es que es muy fácil. La persona cree que es experto en tecnología porque abre WhatsApp o porque desbloquea con Facebook o algo por el estilo.
07:57Pero el tema está en que en un clic tú estás entregando tu información.
08:01Si entras y te redirecciona a cualquier lugar, entonces puede ser que esa persona te sustraiga la información de tu teléfono.
08:10¿Se puede detectar quién es que lo está haciendo o quién le ha enviado esto?
08:14En la investigación lo que pasa es que son tantos y la investigación es tan compleja que para llegarle a esa información tenemos que acceder, por ejemplo, a preservar la información en los canales internacionales y esperar a través de cooperación internacional que nos llegue esa información.
08:33¿Qué volumen de denuncias ustedes reciben y cuál sería la causa más común por la cual ustedes reciben denuncias en la Procuraduría?
08:41Las estafas utilizando, por ejemplo, Instagram, te venden una portada de una persona que tiene un producto que quiere venderte.
08:54Hay un iPhone 15 que te lo dan en $20,000 y tú lo encuentras atractivo, pero detrás hay un phishing, hay una pesca que la persona quiere hacer.
09:03Pero para todo eso tiene que haber un robo de identidad porque alguien tiene que suplantar el nombre de alguien o la cara de alguien o el comercio de alguien y esas son informaciones erróneas.
09:15Si la gente no tiene la previsión de hacer esto, hacer una llamada, yo se lo voy a depositar a la cuenta, ¿cuál es su nombre? Permítame ir a la tienda.
09:26Lo correcto sería que tú vayas a una tienda a comprar y que esa persona te dé un recibo.
09:30Ahora, la gente, como le dije, la gente es muy tecnológica, pero en su mente, y lo que hace es que te deposita el dinero sin ningún problema.
09:39Entonces, en ese depósito la persona está entregando eso y luego te bloquean el teléfono y ya la estafa se configura.
09:45¿Y por qué siempre se mencionan a los presos? Cada vez que hay una oleada de estas, y sean los presos tan activos...
09:50Especialmente con las llamadas.
09:52¿Y luego de qué es robarte tu... o sea, hacerte phishing en el WhatsApp y empezar a pedirle a toda la familia, a todos los amigos dinero?
10:01Bueno, yo no hablaré de los presos, sin embargo...
10:04Pero lo dicen mucho.
10:06Hay muchos indicadores que la gente puede ver en las páginas para evitar las estafas.
10:14Por ejemplo, esa que mencionó el querido amigo Iván, es sencillo.
10:19La mayoría de las páginas que se utilizan para estafas tienen los comentarios bloqueados.
10:28Pero la gente, aprovechando que se va a comprar un juego de aposento que cuesta 60 mil pesos o 70 mil pesos, lo va a comprar en 10 mil, no mira ese tipo de cosas.
10:43Aprovechando lo que dice el profesor Miguel, ¿qué usuarios son más susceptibles a caer en este tipo de estafa?
10:51O sea, ¿qué perfil es más susceptible a caer en estas estafas si existe?
10:56Y por otro lado, antes se pensaba que el que cometía el crimen o el delito era un experto en tecnología.
11:04Sin embargo, lo que hemos visto en los casos a través de los años, es que cualquier persona puede cometerlo.
11:12Por ejemplo, el tema de la extorsión sexual, que es también uno de los temas más denunciados,
11:18o por lo menos los que más ocurren y quizás se denuncian en menor cantidad, porque la gente quizás no quiere ya decir.
11:24Le da vergüenza.
11:25Exacto, le da vergüenza.
11:27Le da vergüenza porque ellos entendieron que una muchacha de 20 años, buena moza, le mandó un mensaje, luego se desnudó,
11:35le hicieron una captura de pantalla y ahí mismo comenzó entonces la estafa y la extorsión y a pedir dinero.
11:41Eso sucede mucho, eso es.
11:42Mucho.
11:43Mucho, pero mucho, mucho, mucho.
11:44Entonces, los presos de la cárcel tenían una industria o tienen una industria que trabaja.
11:52Iván sabe, Iván sabe que lo que yo dije ahorita no es mentira.
11:55Pero, ¿qué pasa?
11:56Que a raíz de la resolución 25-2022, cuando la presidencia del señor Nelson, pudimos lograr esto,
12:10hacer una estrategia para primero quitarle todo el internet que tenían los presos en la cárcel.
12:15Fuimos a todas las cárceles importantes a nivel nacional con el director de prisiones,
12:20la Procuraduría General de la República, algunas de las prestadoras y la Policía Nacional y desmantelamos todo eso.
12:26El próximo paso fue que las prestadoras a través de un software nos entregaron cuáles eran los números de teléfono
12:36que estaban traficando en las cárceles y alrededor de las cárceles.
12:40Y pudimos entonces cancelar alrededor de 18 mil números.
12:43Pero también la dirección de prisiones.
12:46Casi nada, Iván, 18 mil en todas las cárceles.
12:49Pero siguen naciendo.
12:50Siguen naciendo.
12:51Es como los moquitos, que hay que seguirlos matando.
12:53Entonces, hay que reactivar otra vez ese equipo de trabajo, ¿verdad?
12:57El Ministerio de Interior y Policía, que es un trabajo interesantísimo con Chubásquez,
13:01Indotel, la Procuraduría, el director de prisiones Roberto Hernández,
13:05que no se cansó hasta que no pudo descomisar alrededor de 28 mil dispositivos.
13:14Dispositivos en las cárceles.
13:15Pero como contraparte de eso también, por el acceso a la comunicación,
13:21que es un derecho humano, hasta para las personas privadas de libertad,
13:24entonces se instalaron, con el presupuesto del Ministerio de Interior y Policía
13:29y la Procuraduría General de la República, unas 400 cabinas para que ellos puedan hacer su llamada.
13:34Pero no cumplir delictivo, porque hay una supervisión para eso.
13:38Nosotros hemos visto un caso muy sonado en estos días, que todavía sigue batiéndose.
13:44Y en ese caso se ha suplantado, aparentemente, o se acusa a una persona
13:49de robo de identidad de otra persona.
13:51Pero cuando uno lee el expediente, que aquí lo estuvimos conversando hace unos días,
13:56nos referimos al famoso caso este de la esposa del cirujano plástico Juan Stanley,
14:01la señora Johanna Madera y la señora Carla Fitch.
14:05Nosotros vimos que hay una investigación muy interesante hecha detrás
14:09para determinar de dónde venían estos teléfonos y de dónde salían las llamadas,
14:15más que la persona que era la que estaba realizando la acción.
14:19Yo quisiera saber cómo se puede determinar cuando alguien te ha robado una identidad.
14:24Y número dos, ¿por qué es tan fácil robar la identidad de otra persona?
14:28¿Por qué es tan fácil sacar un teléfono y poner una foto de una persona
14:32y mandar mensajes como si fuera esa persona a todo el mundo?
14:35Esto es un gentil aviso o un gentil recordatorio que le estoy dando
14:39a las personas que están suplantando identidad y que están creando cuentas.
14:43Es muy fácil llegarle, más de lo que ellos piensan.
14:47Ellos piensan, quizás, porque tienen, como te dije ahorita, sicarios digitales
14:51a nivel de la geografía nacional e internacionalmente.
14:55Ellos no saben que también las entidades internacionales de persecución
15:00de Estados Unidos, de España, colaboran con la República Dominicana
15:04para la obtención de esto, porque de lo que se trata es que están amenazando
15:07a periodistas de muerte.
15:10La libertad de prensa también están atacando.
15:13Han mencionado hasta la figura del presidente.
15:16Y han sindicado a una persona que no tiene capacidad de poder crear
15:21todas las cuentas y manejar todo esto.
15:24Y desde los servicios de las direcciones de IP en varios lugares,
15:28entonces esa persona no puede violar la ubicuidad.
15:32O sea, o está en un lugar o está en piso al mismo tiempo.
15:35Entonces, no hay ningún problema.
15:37Yo del expediente no voy a hablar, remito esa investigación.
15:40Y en su momento todo saldrá, ahora que se sepa,
15:43que es muy fácil detectar desde dónde sale.
15:48Bueno, no quiero hablar del expediente, pero sí, María,
15:52se le ha dejado una pregunta.
15:54¿Por qué es tan fácil tomar una fotografía de cualquier persona,
15:57la utilizan, compran un número y se hacen pasar por otra persona?
16:02¿Cómo se da esto?
16:04Y también, ¿cómo podemos detectarlo?
16:06Porque quizá podemos ser víctimas sin darnos cuenta.
16:08Eso es tan fácil como usted entrar a Google, poner su nombre
16:14y descargar las fotos que le salgan ahí.
16:17Si buscan María Félix.
16:19Ya, ya, pero se supone que cuando uno va a sacar un número telefónico
16:24a cualquiera de las compañías telefónicas del país,
16:27se supone que te tienen que pedir tu cédula,
16:30que te tienen que pedir tu identificación,
16:32que tú tienes que firmar para sacar ese chip o sacar ese número.
16:35Eso no se está cumpliendo.
16:37Hay que decir los números tan a nombre de esa persona.
16:40No, el problema no está en las prestadoras de servicio.
16:44Ellos tienen un negocio.
16:46Sí, ellos tienen un negocio.
16:48Y el tema está en los revendedores.
16:51En la calle.
16:54Entonces, ¿qué quieren ellos?
16:56Vender números de teléfono.
16:58Entonces, en esa venta, ellos, cualquier número de cédula
17:02o cualquier información, sacan 100 o 200 números de manera masiva
17:06y salen a vender esos teléfonos en la calle.
17:08Yo pienso que debemos comenzar una nueva estrategia de persecución
17:11de eso, no solamente desde la Procuraduría, desde las cárceles,
17:15desde las prestadoras, sino contra estas personas,
17:18porque ya hemos visto muchas informaciones
17:20y muchas investigaciones que dan contra un revendedor,
17:23no contra el dealer autorizado,
17:25que posiblemente lo que quiere es vender a la persona.
17:28Por ejemplo, yo fui a sacar un número recientemente para mi hija
17:31y me pidieron toda la información.
17:33Y yo tuve que tirarme una foto y eso,
17:35pero esa rigurosidad no se está cumpliendo en los revendedores.
17:38Entonces, hay que atacar a los revendedores.
17:40Hay otro crimen que se da muy a menudo,
17:44que aunque tiene el nombre en inglés como grooming,
17:47pero aquí es extorsión y acoso a niños.
17:51Me gustaría saber el paso.
17:53¿Cómo se da?
17:54Porque los padres creen que simplemente llega una persona
17:56y acosa al niño.
17:57Es un proceso.
17:58¿Cómo se da?
17:59¿Qué tan frecuente es en nuestro país
18:01para que los padres estén alerta con este tema
18:03porque afecta a niños, adolescentes y su vida en general?
18:06Lamentablemente, nosotros no tenemos una figura jurídica
18:10que persiga el grooming.
18:12Lo tiene Argentina, lo tiene Estados Unidos, lo tiene España.
18:15Tienen leyes específicamente para grooming.
18:18Nosotros, en la propuesta de modificación de la ley 5307,
18:22un equipo, el general Claudio Peguero,
18:24el mismo general Gotró y un grupo de personas
18:28construimos los tipos penales y los artículos de la ley
18:33para nosotros ver los delitos modernos que se están persiguiendo.
18:36¿Y el grooming?
18:37¿Qué es el grooming?
18:38Es frecuente el grooming.
18:39El grooming es muy frecuente.
18:40¿Por qué?
18:41Porque se puede dar desde fuera.
18:43Desde Estados Unidos,
18:44si una persona se encuentra en República Dominicana,
18:46un niño, o desde aquí hasta afuera.
18:48O sea, para utilizar las imágenes para la dark web,
18:52la pedofilia y todo eso.
18:54Hay una suplantación y un robo de identidad de una niña,
18:56una niña cualquiera.
18:57Entonces, un niño de 10 años ve a una niña de 10 años
19:00y entablan una conversación.
19:02Claro, cree que es una amiguita.
19:04Lo primero que trata es de una conversación
19:06que genere confianza.
19:08Después de la confianza,
19:09entonces pasan a un segundo paso
19:11hasta que obtiene un video, una fotografía, una imagen.
19:14Entonces, ahí comienza la extorsión.
19:16Muchas veces ellos lo que persiguen es verlo personalmente
19:19para poder abusar.
19:20Muchas veces también obtener más información
19:23de sus amiguitos o de sus familiares.
19:25Y esa es la conducta del grooming
19:27que lamentablemente no se encuentra en la República Dominicana.
19:30¿Y eso se puede perseguir?
19:32Pero es frecuente aquí.
19:33Se puede perseguir a través, por ejemplo,
19:35de la ley 136, siendo la ley del Código del Menor,
19:40a través de la ley 5307 con la pornografía infantil.
19:43Pero reciben ustedes muchas denuncias aquí,
19:45en la República Dominicana.
19:46Sí, se reciben denuncias.
19:47Deberían recibirse más.
19:49Ahora, ¿qué pasa?
19:50Nosotros instalamos en la Procuraduría General de la República
19:53bajo el liderazgo de Doña Miriam y Jenny Berenice,
19:56logramos colocar un enlace en la Procuraduría
19:59para poder denunciar los abusos.
20:01Ahí están los grooming, la pornografía infantil,
20:03cualquier tipo de delito que ataque a los niños en línea.
20:07Y en muchas páginas, en muchos portales,
20:10en la gran mayoría de los portales de instituciones del Estado,
20:14tenemos ese enlace para notificación.
20:18Y lo hemos publicado, pero entonces la gente no lo conoce,
20:20la gente como que mejor se va a ver Instagram o Facebook
20:26y no se involucra en el tema de qué puede pasar con un niño,
20:29cómo actuar a partir de ahí,
20:32porque inmediatamente usted tiene una situación con un niño,
20:34es vital, primero, que usted preserve las evidencias,
20:37segundo, que pueda tratar al niño para que esa afectación no llegue.
20:40Y también, cómo vamos entonces a denunciar
20:43que hay demasiados canales que tienen el Ministerio Público y la Policía Nacional.
20:47Magistrado, usted tocó un tema importantísimo
20:48y me pueden ayudar todos ahí.
20:50Diana también quería decir algo.
20:52Están las dos ahí.
20:53Voy con Diana.
20:54Que no se le olvide.
20:55Agárrala ahí, Diana.
20:56Porque mencioné ese detalle, no quiero que se me vaya.
20:59Muchas veces cuando hay un acoso,
21:01cuando hay una situación de peligro,
21:03la gente tiende, lo voy a bloquear y borra todo.
21:05No, eso es un error.
21:06¿Qué pasa si yo, en medio de esa situación y por el desconocimiento,
21:10comienzo a borrar todas las evidencias de ese contacto,
21:13a borrar los números, a bloquear conversaciones?
21:15¿Qué puede pasar?
21:16Interesantísima pregunta.
21:17Bueno, lo correcto sería que usted primero,
21:19el padre no le conteste a la persona.
21:21Lo deje ahí tranquilo
21:23y entonces puede hacer una exportación del chat,
21:26puede hacer captura de pantalla.
21:28Si hace la exportación del chat,
21:30vamos a tener, como quien dice, evidencia digital.
21:32Si hace la captura de pantalla, como quiera,
21:34porque vamos a ver el número de teléfono,
21:36la hora en la que sucedió
21:37y el contenido de lo que era la manifestación de abuso.
21:41Y se puede buscar, se puede...
21:45¿Cómo se diría en español?
21:46Rastrear.
21:47Rastrear.
21:48Señores, yo estoy...
21:49¿Qué es rastrear?
21:50Es una gripe que tengo fuerte, señores.
21:51No crean que me está dando Alzheimer.
21:53Se rastrea direcciones IP,
21:55se rastrea el número de teléfono,
21:56página web
21:58y cualquier tipo de modalidad que se encuentre.
22:01Todo eso se puede rastrear.
22:02Página web.
22:03Esta sería la base, la evidencia para la investigación.
22:07Claro.
22:08Si usted lo borra, está borrando la evidencia.
22:10Pero tampoco puede,
22:11porque hay personas que he visto en la investigación
22:14que le dicen, se hacen pasar por el niño
22:16y comienzan a hablar por el niño,
22:18entonces quieren llegar un poquito más para allá
22:20y lo que hacen es que daña la investigación
22:22porque están instigando a la persona.
22:24Diana.
22:25Yo quiero preguntar sobre otro tipo de ciberdelito
22:28más sofisticado
22:30y que ha pasado varias veces en la República Dominicana,
22:33que es el ataque o el hackeo a páginas gubernamentales
22:36o a servidores de instituciones del Estado.
22:41En este caso, esos malware, como le llaman,
22:44o estos hackeos para robar información
22:46o simplemente para obstruir una página
22:49o para decir, hackeamos la página de tal institución.
22:53Exacto.
22:54Y en algunos casos,
22:55luego uno no sabe qué pasó con eso,
22:57si descubrieron quiénes fueron las personas
22:59que hackearon las páginas,
23:01si los detuvieron, si los apresaron.
23:03¿Algunos de esos casos han llegado a condenas,
23:06han llegado a apresamientos?
23:09Y empecemos a hablar de penas también.
23:11Así es.
23:12El último caso que tuvimos
23:14fue el caso del portal de compra y contratación pública
23:18que hubo una condena.
23:19Hubo una condena.
23:20Hubo una condena.
23:21¿Cuáles son las penas?
23:22Vamos a hablar de las penas.
23:24Hay, por ejemplo, el robo de identidad,
23:29el phishing,
23:30si el phishing se lograra dar con la identidad,
23:35pero el robo de identidad, el phishing,
23:37todo esto que estamos mencionando.
23:39¿Y cuándo pasa de delito a crimen?
23:43Bueno, te doy una mala noticia.
23:46No pasa.
23:47Esa mala noticia es,
23:48tú que has escuchado mucho en estos días,
23:50las penas son muy...
23:51Leves.
23:52Son leves.
23:53Porque la ley, estamos hablando aquí del 2007,
23:55no entendía la naturaleza
23:57de cómo se iban a manifestar en el tiempo.
24:01Porque el tema es que todo lo que ocurre en el entorno digital
24:04se puede masificar millones y millones de veces.
24:06Ya no se corresponden a los delitos actuales.
24:08Bueno, esta ley es una ley que es buena,
24:11lo que pasa es que tenemos que modificarla.
24:13¿Qué está pasando?
24:14Que hay un desfase respecto a las nuevas conductas
24:16y las nuevas acciones,
24:17entonces hay que...
24:18Y las nuevas herramientas que hay.
24:20Para investigación.
24:21Interesantísimo.
24:22En un ratito también le puedo decir sobre la ley
24:24y las nuevas herramientas de investigación.
24:26Pero, ¿qué es lo importante en este tema?
24:29Por ejemplo, usted dijo,
24:30el tema de lo que es el robo de identidad
24:33tiene de tres meses a siete años de cárcel.
24:36Yo lo encuentro muy bien ahí.
24:38Pero la pornografía infantil tiene de seis meses a un año.
24:40No.
24:41Un año.
24:42Dos años más.
24:43Y la posesión tiene de seis meses a un año.
24:45No.
24:46Yo encuentro, como hemos encontrado nosotros,
24:48personas que almacenan en sus dispositivos
24:51pornografía infantil de niños de meses,
24:53de dos meses,
24:54de violación de niños,
24:55esas cosas.
24:56Eso debería tener una pena,
24:58entre cuatro y ocho años,
25:00como lo hemos puesto nosotros.
25:01Y depende de lo que traiga consigo esa imagen o ese video,
25:07debería estar por alrededor de los ocho o doce años,
25:09como lo hemos puesto en la propuesta de ley.
25:11Esa propuesta de ley fue al Congreso
25:14y la retiraron por el tema de la libre expresión del pensamiento
25:19y el tema de los delitos de odio.
25:21Y estamos a la espera de que puedan introducirlo de nuevo
25:23porque se hace interesante en estos tiempos
25:26que esa ley traiga, por ejemplo,
25:28las estrategias de investigación,
25:30como el tema de colocar investigadores en entornos digitales,
25:34investigadores autorizados por jueces,
25:36para poder entrar a buscar las informaciones y a captar
25:42y a poder hacer compras controladas,
25:44esas cosas.
25:45Número dos, también hacer allanamientos remotos,
25:47que yo no tenga que pedirle un allanamiento para ir a Puerto Plata,
25:51sino que ya con la dirección IP y con otras informaciones
25:54podamos allanar remotamente,
25:56secuestrar la información y ya eso es un allanamiento.
25:59Y, por ejemplo, para el hackeo,
26:01¿cuáles son las penas y para...?
26:04¿Cuál fue el otro que mencionamos?
26:06Bueno, vamos con el hackeo.
26:08Por ejemplo,
26:09para el acceso ilícito.
26:11¿El acceso ilícito?
26:12El acceso ilícito es el nombre jurídico...
26:15¿Me entraron a mi correo electrónico?
26:18¿Entraron a mi correo electrónico?
26:20¿Entraron a mi WhatsApp?
26:22¿Entraron a mi información íntima
26:25y empezaron a publicarla
26:27o la utilizaron para tratar de extorsionarme, por ejemplo?
26:32Bueno, la extorsión...
26:33Ahí hay ya dos delitos.
26:35Hay una figura que tiene una pena más alta
26:37que la del acceso ilícito.
26:39El acceso ilícito anda por el hondo desde los dos años.
26:42Dos años.
26:43Exactamente.
26:44Pero la extorsión...
26:46¿Y se usa para otro delito?
26:48Bueno, lo que pasa es que como no hay cúmulo de penas,
26:51tendríamos que buscar el delito más grande
26:53aunque esté configurado todo.
26:55¿Cuánto es la extorsión?
26:56La extorsión estamos hablando de cinco años.
26:59Cinco años y en ese tema, por ejemplo,
27:02siempre habrá un tema de extorsión
27:04y un tema de abuso de niños.
27:06En un tema también de robo de identidad,
27:08como está sucediendo recientemente en la República.
27:10Y amenazas de secuestro y cosas de estas
27:13que no es extorsión.
27:15O acoso, María Cela, ¿tú recuerdas?
27:18O acoso a través de las redes sociales
27:20de cuentas que son anónimas.
27:22El secuestro tiene una ley,
27:24un instituto jurídico que es una ley especial.
27:27Ahora bien, lo que ocurrió en este caso,
27:30del que usted hablaba,
27:31es que hay una iniciación,
27:34hay una tentativa a secuestrar.
27:37Pero lo que nosotros estamos protegiendo
27:39y desde el primer momento lo que protegimos
27:41era a los menores.
27:43Primero, que están señalando menores
27:45que lo van a secuestrar.
27:46Número dos, están pidiendo dinero.
27:48¿Qué se necesita para que el secuestro se configure?
27:51Que a una persona la raten y que pidan dinero.
27:54Si pidieron el dinero,
27:55se configuró inmediatamente el delito de secuestro
27:58que tiene hasta 30 años.
27:59Aunque no hayan secuestrado físicamente a la persona.
28:01Si no lo secuestran, entonces nos quedamos
28:02en el tema del abuso y la violación contra los menores.
28:06De la ley 136-03.
28:07¿Y eso tiene pena de?
28:09En el tema de los menores,
28:11tiene pena entre 5 y 10 años.
28:14Para el tema de ese abuso que hubo contra los menores.
28:17Pero no olvides que está la ley 5307,
28:21específicamente en el tema de lo que es el robo de identidad,
28:25que tiene de 3 meses a 7 años.
28:27Vamos a hacer una pausa
28:28y me van a hablar un poquito también
28:30de otro tipo de delito
28:32que es el fraude con tarjetas de crédito,
28:34que es sumamente frecuente.
28:36La clonación de tarjetas.
28:37Sumamente frecuente.
28:38La clonación de tarjetas que nos hace imposible la vida.
28:42Y a los bancos también.
28:44Y cual otro ustedes conozcan,
28:48los del malware que se meten,
28:50porque en el futuro ya vamos a empezar a ver muchas cosas.
28:53El otro día estuvimos viendo lo que pasó con una línea aérea.
28:56¿Qué fue lo que le pasó a esa línea aérea?
28:59Crowd strike.
29:00Muchísimas.
29:01No, fue muchísimas.
29:02Fue mundial eso.
29:03Pero fue mundial.
29:04Fue mundial.
29:05Porque fue una caída de un sistema de Microsoft.
29:08Ellos actualizaron el dispositivo, el software,
29:11y en esa actualización entonces pusieron en azul
29:14todas las pantallas de bancos, de aeropuertos y todo eso,
29:18pero ellos son más expertos que yo en eso.
29:20Sí, pero sobre todo el tema de los fraudes
29:22de las tarjetas de crédito
29:23y cualquier cosa que usted quiera compartir con nosotros ahora,
29:26vamos a hacerlo cuando regresemos de la pausa.
29:28Ciberdelitosenm es el hashtag.
29:31Ya volvemos.
29:33Aquí hay algunas cuantas preguntas.
29:40Vamos a ver.
29:41¿Cómo controlamos?
29:42Dice Marcelo Guión Bajo.
29:44¿Cómo controlamos el envío de copias de la cédula
29:46que se envían para múltiples servicios?
29:48Por ejemplo, pagar una cita médica online.
29:51He escuchado que podríamos tapar ciertas informaciones importantes
29:54para evitar que lleguen a manos erróneas.
29:57Mira, lo primero es que la ley de protección de datos personales,
30:00por ejemplo, en Europa, en Estados Unidos,
30:02esa ley prohíbe que tú tengas que entregar toda tu información,
30:06por eso mismo, porque si tú mandas tu cédula
30:09a través de cualquier mecanismo a un banco o a una empresa,
30:13esa cédula pudiera ser usada íntegramente
30:15así mismo como tú la enviaste.
30:17Entonces, deberíamos entonces,
30:18hay una propuesta de modificación de la ley 172-13,
30:23que es la ley que habla sobre el tema de los datos personales
30:28y en esa propuesta de modificación se ha dirigido
30:33hacia que haya una entidad que maneje los datos
30:37y que cuando haya una persona que a través de ese mecanismo
30:41pueda entregar esa información más allá de ese dato,
30:44ser sancionada.
30:45Otra pregunta, Keila Estepan.
30:47Hace tiempo que no llamo al Reservas.
30:49Bueno, vamos a ver,
30:50a todos aquellos que tienen cuenta en el Reserva le puede servir,
30:53pero la modalidad de reconocimiento de voz
30:55para acceder a tu cuenta siempre me pareció muy insegura
30:58e invasiva.
30:59¿No es esta una manera de hacer vulnerable tu cuenta,
31:02sobre todo ahora que la IA está clonando la voz?
31:04No, yo creo lo contrario.
31:05Es muy robusto.
31:07Es mejor así.
31:08Es muy robusto y es el mejor mecanismo que puede tener
31:11un banco porque es que tu voz es única.
31:14Y no se clona con IA.
31:15No, tu voz es única.
31:16No, parece.
31:17Pudieras hacerlo a través de la inteligencia artificial,
31:19pero ellos tienen mecanismo para eso también.
31:21Yo no conozco casos donde te hayan clonado la voz
31:24a través del tema de banco.
31:26Es muy robusto.
31:27Y en ese caso es muy importante también que siempre las personas
31:32utilicen el múltiple factor de autenticación,
31:35no solamente la voz porque hay el token también.
31:38En ese caso usted tiene la voz y tiene el token.
31:41Y voy hacia atrás cuando mencionaron la ley de protección de datos
31:47que Iván la mencionó.
31:49Nosotros tenemos tres leyes ahí en espera,
31:55que son la ley de gestión de ciberseguridad,
31:59la ley de protección de datos y la actualización de la ley 5307.
32:07A través del consejo directivo del Centro Nacional de
32:09Ciberseguridad se han presentado esas propuestas de ley para
32:16robustecer y fortalecer el marco jurídico nacional en los temas
32:21de ciberseguridad, cibercrimen y la ley de protección de datos personales.
32:27Yo pienso que si queremos un ciberespacio más robusto
32:31necesitamos esas tres leyes, pero inmediatamente.
32:34Eso es importante que quede de esta mesa.
32:37Hay algo que nos tienes que contar,
32:39pero aquí hay otro comentario que quiero compartir.
32:43Dice, a propósito del tema de hoy, hace aproximadamente dos años
32:46fui víctima de un fraude digital, fui al DICAT a levantar la denuncia.
32:49Muy efectivamente dieron con la dueña de la cuenta de banco
32:52donde hice el primer depósito, pero nada pasó porque la justicia
32:56la dejó libre, porque ella se presentó voluntariamente, entre comillas.
33:00Nunca supe nada, llamé varias veces un número del Palacio de Justicia,
33:04una verdadera pérdida de tiempo.
33:06A veces uno se desanima porque hace las gestiones.
33:10Yo misma, nosotros hemos sido acosadas.
33:13Diana, ¿te acuerdas que teníamos un acosador famoso?
33:16Había un acosador.
33:18Durante varios años, y sacaba cuentas y cuentas,
33:22y nosotros íbamos y volvíamos, y seguía y seguía,
33:25y continuaba todo esto.
33:27Fueron a Pedatec o al DICAT.
33:28Sí, fuimos al DICAT.
33:30Hay que decir que lo localizaron.
33:32Después de que él supo que lo identificaron.
33:36Después de como cuatro años.
33:37Una última pregunta aquí, de una televidente.
33:40En el mundo de la política se usan mucho los pasquines para difamar.
33:43¿Es posible determinar, a través de las redes sociales,
33:46quién hizo el pasquín y si es posible también rastrear
33:49el recorrido que hizo ese pasquín?
33:51Bueno, es que hay un tema de libertad de expresión.
33:53Yo no sé si eso...
33:55Por ejemplo, si nos vamos a la constitución de Estados Unidos,
33:57la enmienda número uno, esa constitución es tajante
34:00con relación al tema de libertad de expresión, libertad de prensa
34:03y libertad de palabra.
34:05Eso es tan radical que no hay forma de que Estados Unidos
34:09nos dé a nosotros una información de datos de abonados,
34:12datos de tráfico, para nosotros localizar a la persona.
34:14Aunque sea mentira lo que está diciendo o que sea una difamación.
34:17Porque el tema es que, ¿qué necesitamos nosotros
34:20para identificar a la persona?
34:21Los datos que están en Estados Unidos.
34:22Y Estados Unidos no lo entrega por un tema jurídico,
34:24un tema de su constitución.
34:26Ahora, hay personas que efectivamente cometen delitos,
34:29que ya eso no tiene que ver con libertad de expresión,
34:31como el acoso, como las amenazas,
34:34y que lo hacen a través de cuentas falsas,
34:36que crean cuentas falsas para hacer ese tipo de cosas.
34:40Y yo le he preguntado afuera del aire al procurador
34:43sobre esos momentos en que llegan a la persona original
34:48que ha estado emitiendo esos mensajes
34:50o cometiendo esos delitos,
34:52cuando se ven descubiertos las reacciones.
34:56Cuenten un ching, procurador, por favor.
34:59De esos momentos en que la persona dice,
35:01mira, nosotros sabemos que usted es el duro 1527
35:04que está estafando a través de Instagram
35:07o a través de Facebook.
35:08Las reacciones de las personas.
35:10Digo, eso, como te dije ahorita y le dije al panel,
35:13eso es oro.
35:14Porque esa reacción de esa persona que se pone sudorosa,
35:18que ya quiere comenzar a decir,
35:20bueno, vamos a llegar a un acuerdo, es verdad,
35:21tenemos esto, y mire, tal cosa.
35:24Te hacen las explicaciones.
35:25Eso no tiene...
35:26Decía ahorita que ese momento donde tú obtienes una evidencia
35:29y cuando obtienes la condena,
35:31eso no tiene precio para nosotros los investigadores.
35:33Esos son los dos momentos.
35:35¿Alguna vez alguno que fuera particularmente memorable?
35:40Sí, muchos, pero vamos a respetar ese derecho.
35:45Es que hay gente que por las redes sociales son gallitos,
35:48pero después cuando descubren quiénes son, se ponen...
35:53El duro se pone blandito.
35:55Aunque sabemos que la tecnología en su avance
35:58trae tantas cosas buenas,
35:59pero también permite que cada vez se pueda delinquir
36:02de diferentes maneras.
36:03Pero esas formas o esas pautas que debemos tener
36:07para protegernos un poco más
36:09y evitar ser víctimas y caer en las garras
36:11de cualquier que quiera cometer un acto delitivo
36:14a través del ciberespacio o redes sociales.
36:17Y no hablamos de las herramientas que él quería hablar
36:19y ya nos quedan tres minutos.
36:21Y él quería también...
36:22www.ciberseguridad.gov.de.
36:30Invito a todos a que visiten ese portal
36:34donde podrán obtener una alfabetización en ciberseguridad.
36:40Eso es un portal del Centro Nacional de Ciberseguridad
36:43donde en 40 o 50 minutos, 5, 10 o 12 videos,
36:51podrán conocer las amenazas.
36:54Pero también la población podrá conocer cómo protegerse,
36:58cómo cuidarse, cómo defenderse de esas amenazas
37:02utilizando las mejores prácticas,
37:04medidas de higiene en ciberseguridad
37:06para asegurarse en el ciberespacio.
37:11www.ciberseguridad.gov.de.
37:20Ya lo tiene.
37:22Básicamente quería decir que de la misma manera
37:26que el saber usar una computadora
37:28se convirtió en una competencia universal,
37:32no importa qué tipo de computadora,
37:34en el mundo de hoy tenemos que saber usar dispositivos.
37:39Yo entiendo que en el caso de la ciberseguridad se da lo mismo.
37:43La ciberseguridad se ha ido convirtiendo en un flagelo mundial
37:47que no respeta ni edad, ni sexo, ni condición económica,
37:51ni absolutamente nada.
37:53Entonces el desarrollar competencias,
37:56el educar en ciberseguridad,
37:58incluyendo desde que somos pequeños hasta la madurez,
38:03es una competencia que debemos desarrollar a nivel mundial
38:08porque muchos de los ciberataques son exitosos,
38:11única y exclusivamente porque muchas veces nosotros,
38:14no queriendo, le damos permisos a los delincuentes.
38:18Caemos en trampas muy sencillas,
38:21pero muchas veces no podemos identificarlas.
38:24Hace un tiempo atrás uno básicamente enseñaba a una persona,
38:28mira, para tú identificar una página falsa,
38:32muchas veces tienen faltas ortográficas,
38:36hoy en día la inteligencia artificial te la puede hacer
38:40absolutamente idéntica y perfecta
38:44y con un nivel de credibilidad
38:46que a simple vista tú no puedes verlo con tanta sencillez.
38:50No hemos visto todo lo que se verá con la IA.
38:53Tomemos en consideración que la inteligencia artificial
38:58que se ha puesto de moda
39:01evidentemente se ha desarrollado grandemente
39:04en los últimos par de años,
39:06pero no es tecnología nueva,
39:08eso viene del año septiembre.
39:10De hecho, cuando yo hice, por ejemplo,
39:13mi trabajo de grado de maestría en el tecnológico de Rochester,
39:17Nueva York, fue sobre inteligencia artificial
39:19y eso fue en el 92.
39:21Sin embargo, lo que podían hacer los algoritmos
39:25de inteligencia artificial en el 92
39:28y lo que puede hacer esa tecnología hoy
39:30evidentemente es muy diferente.
39:33Para cerrar, Iván, ya no nos queda tiempo,
39:36pero las herramientas con que cuentan ustedes son...
39:39Mira, nosotros tenemos...
39:41En dos segundos porque me van a matar.
39:43Hemos avanzado mucho en el tema de software
39:45para detección de pornografía infantil,
39:47para poder identificar también dirección IP atacando,
39:52por ejemplo, descargando material de pornografía infantil.
39:56Tenemos también algunas herramientas
39:58para poder extraer información.
40:00El Inasiv, el Pedatec y el Dicat cuentan con licencia
40:04para poder traer la información
40:06que se convierte en evidencia digital a través de un teléfono.
40:09Y otras también, y también las capacidades
40:11como venimos trabajando en el tema de investigación...
40:14Y de colaboración internacional.
40:16Claro que sí.
40:17Y de colaboración...
40:18Y de colaboración y cooperación.
40:19Y cooperación, hay que decir.
40:20Y algunas que no se dicen para no alertar a los delincuentes.
40:23Ah, sí.
40:24Aquí han habido cosas que se han dicho en la pausa
40:26que no se pueden decir en las mesas para no alertar,
40:28porque siempre donde va...
40:29A los que proban identidad, ¿verdad?
40:31Donde, claro, donde está la ley siempre está la trampa
40:33y siempre buscarán la forma.
40:35Es así, es un combate continuo contra el mal,
40:37no importa el escenario en que éste se desarrolle.
40:40Y hay que seguir.
40:41Exacto.
40:42Vamos a protegernos nosotros.
40:43Gracias a ustedes.
40:44Si les pareció interesante la mesa, déjennoslo saber.
40:47Un beso grande y hasta mañana.

Recomendada