Entre enero y abril de este año fueron reportados 21 casos de delitos informáticos cometidos en Panamá.
La cifra de casos tramitados se eleva a 359 desde 2007, cuando este tipo de ilícito fue incluido en el Código Penal.
La mayoría de los procesos guarda relación con el uso ilegal de redes y bases de datos, de acuerdo con registros oficiales del Ministerio Público.
Ser hacker en Panamá le podría costar hasta seis años de prisión. Esto, si se aprueba en la Asamblea Nacional el proyecto de ley 105, que pretende evitar el mal manejo de la tecnología y la comunicación.
La propuesta, que no se ha discutido en primer debate, también sancionaría a quienes hagan ciberbullying, produzcan videos pornográficos y los distribuyan a través de sistemas informáticos.
La iniciativa surge cuando las redes sociales, comunidades virtuales y bases de datos se han incorporado a la vida cotidiana.
En Panamá, por ejemplo, de cada 100 personas 42 tienen acceso a internet, según la Autoridad de Servicios Públicos de Panamá.
Más tecnología, más riesgo. Por ello, en el país el término delito informático cobra cada vez más fuerza.
¿Qué es un delito informático? Leandro Espinoza, profesor de la Facultad de Ingeniería en Sistemas Computacionales de la Universidad Tecnológica de Panamá (UTP), dijo que en términos generales es cuando se roba información digital privada de una persona.
Miguel Ángel Mendoza, especialista en seguridad informática de Eset Latinoamérica, añadió que existen distintas definiciones, pero estos delitos se entienden como aquellas conductas ilícitas que atentan contra los bienes informáticos y suponen el uso de la tecnología para su ejecución.
Consultado sobre el tema, el fiscal especializado en delitos contra la propiedad intelectual y seguridad informática del Ministerio Público, Ricaurte González Torres, manifestó que no todo lo que tiene que ver con alteración de dispositivos informáticos es necesariamente un delito. Y así lo estipula claramente el Código Penal”.
El artículo 289 de esa norma dice: “quien indebidamente ingrese o utilice una base de datos, red, o sistema informático será sancionado con dos a cuatro años de prisión”. Mientras que el 292 establece: “Si las conductas descritas en el presente capítulo las comete la persona encargada o responsable de la base o sistema informático (...) la sanción se agravará entre una sexta y una tercera parte”.
LOS CASOS
Según estadísticas de la fiscalía, este año, hasta el 30 de abril pasado, se habían tramitado 21 expedientes sobre estos delitos, entre los que resaltan casos relacionados con el ingreso ilegal a redes y bases de datos.
Sin embargo, desde 2007, cuando los delitos informáticos fueron incluidos en el Código Penal, se han efectuado 359 procesos sobre estos ilícitos, 3 de los cuales acabaron en condenas.
González Torres puntualizó que hubo dos casos importantes, entre ellos, el de un exfuncionario que con su clave ingresó en la base de datos de una entidad pública y modificó información que afecta a terceros.
El otro guardó relación con el hackeo de correos electrónicos de ministerios y de funcionarios de alto perfil.
En julio de 2011, La Prensa reportó el caso del entonces ministro de la Presidencia, Demetrio Papadimitriu, quien denunció ante el Ministerio Público la violación de su correo electrónico.
De acuerdo con el fiscal González Torres, hay pocas condenas por estos delitos, pues quienes incurren en su práctica no dejan rastros de los IP (Internet Protocol).
“No logramos establecer desde qué IP se logró acceder para hacer la modificación”, explicó.
Al respecto, Espinoza, de la UTP, indicó que en Panamá existe poco personal idóneo para atender estos casos y precisó que hace falta más presupuesto para investigación sobre ciberseguridad.
DELITOS SIN TIPIFICAR
Aunque el Código Penal incluye al delito informático, hay aspectos sobre el tema que no están contemplados. Por ejemplo, la usurpación de identidad en redes sociales como Facebook, Twitter o Instagram, no se abarcan.
González Torres advirtió de que hay que tener claro algunos conceptos. Explicó, por ejemplo, que una base de datos es una compilación de información; que por lo general usan los bancos, las empresas, y los gremios profesionales, entre otros; mientras que cuando se habla de red, se refiere a sistemas informáticos conectados que manejan un flujo de información entre ellos.
Los delitos están tipificados en el Código Penal, concretamente en el Libro Segundo, Título VIII de los “Delitos contra la Seguridad Jurídica de los Medios Electrónicos”, Capítulo I, “Delitos contra la Seguridad Informática”, que abarca del artículo 289 hasta el artículo 292.
EL CONVENIO DE BUDAPEST
Dionys Sánchez, directora Nacional de Plataformas Tecnológicas de la Autoridad Nacional para la Innovación Gubernamental, recordó que Panamá adoptó el convenio contra la ciberdelincuencia al aprobar la Ley 79 del 22 de octubre de 2013, cuyo origen fue en Budapest en 2001.
Parte de este convenio, explicó, implementa una estrategia nacional de seguridad cibernética, que se encuentra actualmente en la fase de revisión e implementación a través de diferentes instituciones del Estado.
Mientras tanto, uno de los propósitos del proyecto de ley 105 es el de regular la protección de la información y tipificar conductas delictivas relacionadas con las nuevas tendencias en el uso de las redes y sistemas informáticos.
En la iniciativa se tipifica como ilícito el acceso ilegal a sistemas informáticos, la suplantación de identidad, la interceptación ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datos informáticos), chantajes, fraudes electrónicos, estafas, ataques a sistemas informáticos, hurto a bancos, ataques realizados por hackers, computadoras zombis (botnets), violaciones de los derechos de autor, pornografía infantil, pedofilia, ciberacoso (ciberbullying y cibergrooming), y la violación de información confidencial, entre otras conductas.
CONSECUENCIAS
Carlos Alvarado, director ejecutivo de Fronteras Security, aliada internacional de la empresa estadounidense Fortinet, explicó que es difícil determinar cuál es el nivel de impacto que puede generar un ciberataque a una empresa.
No obstante, aseguró que “lo que sí sabemos es que le cuesta”.
En ese sentido, dijo que por lo general cuando las empresas son atacadas se demoran hasta seis meses en darse cuenta del hecho.
En ese lapso, dijo, ya el intruso ha recolectado información sobre sus clientes, cómo es su inventario, cuánto dinero entra en su caja, entre otros aspectos clave en una compañía.
Con esta información, por ejemplo, terceros pueden saber qué día hacen los depósitos a sus cuentas bancarias, cuánto dinero va en sus carros de ventas, hecho que se presta para otros ilícitos como el robo, por ejemplo.
PÓLIZA PARA RIESGOS
Louis Ducruet, Jr., presidente de la corredora de Seguros Ducruet/Unity, explica que desde hace dos años su compañía cuenta con una póliza de cobertura de riesgos cibernéticos. “[La póliza] está orientada a la responsabilidad civil que tienes que asumir por todo el tema moral”, apunta.
Entre los objetivos más frecuentes de los mercenarios cibernéticos, conocidos como crackers, están los bancos, universidades, hospitales (expedientes médicos) o cualquier organización en la que haya información privada.
EN EL MUNDO
El representante de Eset Latinoamérica afirmó que hay distintas iniciativas de organismos regionales que buscan fomentar la cooperación entre las naciones en los temas relacionados con la ciberseguridad y los delitos informáticos.
La Organización de Estados Americanos busca fomentar y fortalecer las capacidades de seguridad informática entre los países miembros, a través de asistencia técnica, capacitación e intercambio de mejores prácticas para el uso de tecnologías de la información y comunicación.
¿QUÉ HACER?
Los expertos concordaron en que Panamá es un país vulnerable a los ataques cibernéticos.
No obstante, con las medidas de protección necesarias, como la instalación y actualización de antivirus, firewall y otros programas como antimalware, se pueden prevenir.
Recomendaron desconectar los routers inalámbricos cuando no se usen, y leer todas las cláusulas al momento de bajar aplicaciones a computadoras y dispositivos electrónicos.
Es importante no distribuir información confidencial en redes sociales.
En el caso de que usted compruebe que alguien ingresó en su base de datos o red, puede poner la denuncia penal en el centro de recepción de denuncias de la Fiscalía Auxiliar. Esta entidad está ubicada en el corregimiento de Calidonia. También puede acudir a la Dirección de Investigación Judicial en Ancón.
En la actualidad, el Ministerio Público trata los ilícitos de acuerdo con lo normado por el Código Penal. Por ejemplo, cuando se trata de casos relacionados con videos pornográficos que involucren a menores de edad, estos se tipifican como delitos de abuso infantil.





