¿Quieres recibir notificaciones de noticias?

Mendoza podrá estar a la vanguardia en persecución criminal informática

¿Quieres recibir notificaciones de noticias?

Publicidad

15° Mendoza

Viernes, abril 19, 2024

RADIO

ONLINE

15° Mendoza

Viernes, abril 19, 2024

RADIO

ONLINE

PUBLICIDAD

Mendoza podrá estar a la vanguardia en persecución criminal informática

El Senado provincial estudió en la comisión de Legislación y Asuntos Constitucionales un proyecto de Ley indispensable para la persecución de nuevas modalidades delictivas, que busca brindar herramientas para prevenir y resolver a tiempo delitos con modalidad virtual como acosos, estafas virtuales, tráfico de pornografía infantil, suplantación de identidad, robo a cuentas bancarias, hackeos, entre otras

Redacción
01/08/2022 09:10
PUBLICIDAD

 

La norma llegó a la Legislatura a través del Fiscal de Delitos Informáticos Santiago Garay hace más de un año, con la intención de crear herramientas procesales para la lucha contra la criminalidad virtual. El mismo ya tiene despacho de la comisión de L.A.C y podría tratarse en los próximos días en la cámara alta, poniendo a la provincia junto con otras tres a la vanguardia normativa en materia de persecución criminal informática.

Frente a esto, el presidente del bloque de senadores del Frente Cambia Mendoza,  Martín Kerchner considera que “es indispensable trabajar en este proyecto ya que lo que busca es tratar de empezar a traer,  el Código Procesal Penal y las herramientas que utiliza un fiscal para los delitos penales a nuestro siglo, ya que lo delitos cibernéticos todos los días crecen y hay q atacarlos con mayor eficiencia”.

“Nuestro Código de Procedimientos en materia penal no cuenta con instrumentos adecuados para perseguir eficientemente este tipo de delitos. Si bien la normativa actual ordena al fiscal recolectar la evidencia para acreditar delitos en general, se entiende siempre como prueba ‘material’, pero la informática, la que circula por las redes, suele ser electrónica, digital, virtual, en definitiva, ‘inmaterial’. Y es que muchas veces, los archivos que contienen la evidencia no se encuentran en las computadoras que se secuestran, sino en archivos virtuales o nubes que incluso pueden estar fuera del territorio nacional”.

Nuestro país adhirió desde el año 2018 a la Convención de Budapest sobre ciberdelincuencia en el cual compromete a los estados que forman parte a  ajustar su normativa penal a la asistencia y cooperación internacional.

Si se aprueba esta Ley, delitos que se relacionan con las estafas virtuales, el tráfico de pornografía infantil, suplantación de identidad, robo a cuentas bancarias, hackeo, acoso, difamación, etc., pueden ser detectados a través de estas herramientas, que no solo le servirán al Fiscal que investiga y persigue esta modalidad delictiva, sino que resguarda efectivamente las garantías del proceso contra al delincuente”, explica Kerchner.

 Y pide la responsabilidad y el compromiso de la oposición en el tratamiento de este proyecto: “creemos que es una herramienta central por lo que esperamos contar con el acompañamiento de todo el cuerpo político de la provincia, porque después de todas las cosas que vienen pasando en la Argentina y en el mundo con los femicidios necesitamos herramientas útiles para prevenir, detectar y resolver a tiempo las modalidades de acoso y engaños virtuales. Además esta normativa establece derechos, garantías y normas Constitucionales que protegen el derecho a la intimidad debido a que interviene un juez de garantías para que el fiscal no pueda hacer lo que quiera, sino que este también, tiene un mayor control”.

El proyecto crea una figura que si bien es antigua para otros delitos como el narcotráfico, es novedosa para la criminalidad informática. “El Agente Encubierto Informático”, agentes especiales en informática camuflados con identidad falsa y que con la debida autorización del Juez de Garantías podrán infiltrarse en organizaciones criminales con el objeto de individualizar a sus autores y de recolectar la prueba que los incrimine para ponerlos en manos del Fiscal.

También se crea la figura del “Registro de un sistema informático e incautación de datos”, una modalidad de registro, incautación y conservación de registros informáticos incautados (computadoras, archivos, sistemas, etc), que no son fotos o papeles, que no se previeron específicamente en la normativa actual y que por sus características particulares se establece el modo de secuestro y registro, con la posibilidad de extenderse a sistemas remotos de archivo de datos, pero con el control de peritos de parte y con su debida registración en video, de manera que se puedan asegurar las garantías del imputado.

La normativa prevé limitaciones al registro y uso del material secuestrado y conservado para su exclusivo uso judicial, también la posibilidad de exigir a terceras personas aportar de manera preventiva datos informáticos contenidos en sus sistemas para ser almacenados y que no puedan ser borrados o destruidos y de esa forma poder ser utilizados como evidencia en investigaciones largas y complejas.

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD