Close Menu
  • Municipios
    • Comodoro Rivadavia
    • Trelew
    • Puerto Madryn
    • Rawson
    • Cordillera
  • Patagonia
    • Chubut
    • La Pampa
    • Neuquén
    • Río Negro
    • Santa Cruz
    • Tierra del Fuego
  • Policiales
  • Política
  • Judiciales
  • Economía
  • Nacionales
  • Internacionales
  • Patagonia
  • Energía
    • Petróleo
    • Minería
  • Turismo
  • Pesca
  • Deportes
  • Tecnología
  • Curiosidades
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram YouTube TikTok
Cholila Online
viernes, mayo 22
  • Municipios
    1. Trelew
    2. Rawson
    3. Puerto Madryn
    4. Comodoro Rivadavia
    5. Esquel
    6. Comunas Rurales
    7. Ver todo

    Trelew celebra el 25 de Mayo con una megaconsagración emprendedora

    21 mayo, 2026

    Trelew mantiene la recolección de residuos normal el 25 de Mayo

    21 mayo, 2026

    SEROS y DINO impulsan la inclusión tecnológica con un taller de manejo de celulares para jubilados en Trelew

    21 mayo, 2026

    Trelew: habrá corte de energía este jueves en zona rural

    21 mayo, 2026

    Rawson: ADER abre inscripciones para curso gratuito de gestión de emprendimientos

    22 mayo, 2026

    Rawson: continúan trabajos de repaso de calles en barrio Río Chubut

    22 mayo, 2026

    Rawson: UPCN presentó proyecto para crear un complejo recreativo

    22 mayo, 2026

    Rawson: Agenda turística, gastronómica y cultural para el fin de semana largo

    22 mayo, 2026

    Polémica en Puerto Madryn: Condenan a traumatólogo por abuso sexual pero no le quitan la matrícula

    22 mayo, 2026

    Puerto Madryn: V edición de la Feria Municipal del Libro se realizará en agosto

    22 mayo, 2026

    Puerto Madryn: Sastre ratificó el acompañamiento a emprendedores locales

    21 mayo, 2026

    La Fiscalía de Cibercrimen de Chubut desbarató una banda en Buenos Aires

    20 mayo, 2026

    Planificación gremial y futuro de la actividad: «Jorge “Loma” Ávila asume su cuarto mandato al frente del Sindicato Petrolero en medio de desafíos para la cuenca»

    22 mayo, 2026

    Comodoro Rivadavia: Othar reafirmó el compromiso del Municipio con la Cuenca

    22 mayo, 2026

    Requisa en la Alcaidía de Comodoro: secuestraron droga y ocho celulares

    21 mayo, 2026

    Comodoro Rivadavia: Othar acompañó apertura de Mujeres Trabajadoras del Sur

    21 mayo, 2026

    Ocupación y retención de servicios: se endurece el paro de los trabajadores de Bosques en Esquel

    19 mayo, 2026

    Esquel: alarma en El Arenal por jabalíes que invaden las zonas urbanas

    19 mayo, 2026

    Inseguridad en la región: un joven de Esquel fue detenido tras un asalto armado

    19 mayo, 2026

    Esquel busca frenar la subasta del Parque de la Bandera: Taccetta gestiona la compra del predio para la ciudadx

    16 mayo, 2026

    Provincia realizó en Aldea Epulef una jornada de fortalecimiento de la red local de protección de derechos

    15 mayo, 2026

    Alerta: más de 500 mil hectáreas productivas abandonadas en Chubut por la crisis rural

    27 abril, 2026

    Provincia brindó capacitación en atención de emergencias al personal de salud del Hospital Rural de Las Plumas

    26 abril, 2026

    La Sociedad Rural Argentina pide por la carne de guanaco: «Debería poder comercializarse en todo el país»

    21 abril, 2026

    Rawson: ADER abre inscripciones para curso gratuito de gestión de emprendimientos

    22 mayo, 2026

    Rawson: continúan trabajos de repaso de calles en barrio Río Chubut

    22 mayo, 2026

    Rawson: Agenda turística, gastronómica y cultural para el fin de semana largo

    22 mayo, 2026

    Rawson: UPCN presentó proyecto para crear un complejo recreativo

    22 mayo, 2026
  • Política

    Sandra Pettovello anunció el uso de Inteligencia Artificial en el control de los planes sociales

    22 mayo, 2026

    Nueva ofensiva anticasta: los detalles del paquete de leyes antiregulación de la Casa Rosada

    22 mayo, 2026

    La Bolsa de Cereales y CIARA-CEC avalaron el rumbo económico tras la rebaja de impuestos al agro

    22 mayo, 2026

    Alivio fiscal: el Gobierno bajará las retenciones al trigo, la soja, la cebada y al sector automotriz

    22 mayo, 2026

    Terenzi defendió a la UCR: “No acompañamos, cogobernamos”

    21 mayo, 2026
  • Policiales

    Rawson: Cayó el preso que se había escapado de la Unidad 6

    22 mayo, 2026

    Accidente laboral en Trelew: trasladaron de urgencia a un trabajador tras caer de un techo

    22 mayo, 2026

    Requisa en la Alcaidía de Comodoro: secuestraron droga y ocho celulares

    21 mayo, 2026

    Impacto en Puerto Madryn: un auto terminó debajo de un camión

    21 mayo, 2026

    Comodoro Rivadavia: Investigan el ataque e incendio intencional de una camioneta en el centro

    21 mayo, 2026
  • Economía

    Despegue histórico: Argentina lidera la carga aérea en la región

    22 mayo, 2026

    ANSES: el cronograma clave de cobros en el cierre de mayo

    22 mayo, 2026

    Dólar hoy: fuerte paridad entre el blue y el oficial en el cierre semanal

    22 mayo, 2026

    El FMI aprobó la revisión y enviará u$s1.000 millones a la Argentina

    21 mayo, 2026

    Reactivación económica: la actividad creció un 1,7% interanual en el primer trimestre tras el salto de marzo

    21 mayo, 2026
  • Nacionales

    La espectacular apuesta de Aerolíneas Argentinas para el Mundial 2026

    22 mayo, 2026

    Despegue histórico: Argentina lidera la carga aérea en la región

    22 mayo, 2026

    Hidrovía del Paraná: la constructora DEME analiza apelar la licitación tras denunciar anomalías

    21 mayo, 2026

    Avanza la «Ley Hojarasca»: el oficialismo prepara un proyecto para dar de baja el etiquetado frontal de alimentos

    21 mayo, 2026

    Consecuencias internacionales: revocan la visa al excoordinador de Cancillería de la gestión de Diana Mondino

    21 mayo, 2026
  • Patagonia

    Juan Pablo Luque advirtió que la reforma de la Zona Fría es “un retroceso en el federalismo”

    20 mayo, 2026

    Siete estudiantes se suman a la Comunidad de Becarios PAE

    19 mayo, 2026

    Con sueldos de hasta $7.000.000, Vaca Muerta proyecta 40.000 puestos de trabajo para los próximos cuatro años

    17 mayo, 2026

    Neuquén apuesta al futuro: IA Week cierra con innovación total

    16 mayo, 2026

    Parque Patagonia: fauna y nuevos recorridos marcan la temporada

    14 mayo, 2026
  • Energía
Cholila Online
Home»Chubut»¿Qué es un Ciberdelito y Cómo se investiga?

¿Qué es un Ciberdelito y Cómo se investiga?

30 abril, 2022
Facebook Twitter Telegram WhatsApp

Por Mariel Suárez Jueza Penal Experta en derechos Digitales, Triple Magister en Cibercrimen, Ciberseguridad y Extracción Informática Forense (EICYC – España)

Quien comete un delito lesiona un bien jurídico protegido por una norma penal. Un bien jurídico es un interés a tutelar como la vida, la integridad física, la propiedad entre otros.

El cibercrimen es un tipo de criminalidad específica, que tiene por objeto proteger, evitar y llegado el caso sancionar, la lesión a bienes jurídicos que protejan datos contenidos en sistemas informáticos o bases de datos informáticas como los datos allí contenidos.

Un delito en general deja huellas o rastros que los investigadores deben analizar para resolver las premisas de cómo, cuándo, dónde y quién cometió el crimen que se intenta investigar. Entre las evidencias más comunes están las huellas dactilares, las manchas de sangre, las heridas o los elementos que pudieron servir para el acometimiento de las mismas.

Con el uso masivo de la tecnología, la que vino a facilitar nuestras vidas, durante la pandemia se aceleró esa relación con los medios telemáticos de comunicación, dado que tuvimos que volcarnos a su uso continuo por la imposibilidad de concurrir a sitios públicos y de estas forma comenzamos a pagar servicios, estudiamos y trabajamos a través de los dispositivos electrónicos.

El uso de la tecnología trae aparejada nuevas formas de comisión de los hechos delictivos en general. Una estafa común puede ser cometida por medio del uso de un dispositivo electrónico y no por esto será considerada cibercrimen, incluso en un homicidio, la evidencia electrónica puede echar luz al asunto aportando datos de hora de comisión del hecho, algún otro detalle del lugar o de la forma de planeamiento o inclusive sobre el autor del mismo y no por eso se lo considerará un cibercrimen.

La evidencia digital resulta relevante tanto en crímenes comunes como los informáticos y, por ende la capacitación en su recolección, tratamiento y conservación se vuelven esencial en estos días para operadores del sistema judicial como el personal policial, los miembros del Ministerio Público Fiscal, la Judicatura y la defensa.

Es necesario poner de resalto, que varios de los delitos informáticos resultarán de competencia federal si es que están vinculados a medios de comunicación como los accesos indebidos a correos electrónicos, o el acceso indebido a un sistema informático de acceso restringido incluso el sabotaje informático (art. 153bis del CP) y unos pocos serán de competencia provincial, como puede ser la fabricación, distribución, transferencia y difusión de material que contenga imágenes de abuso sexual infantil (art. 128 CP) siendo que el resto de los delitos en los que se usa ingeniería social, van a seguir siendo delitos comunes con existencia de evidencia digital

Para ser más específica, entre los delitos informáticos según la Convención de cibercriminalidad de Budapest del año 2001 suscripta por Argentina mediante ley 27411 del año 2017, encontramos los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos como el Acceso ilícito a sistemas informáticos o base de datos informáticos con la intención de obtener los datos informáticos; la Interceptación ilícita dolosa y sin autorización cometida a través de medios técnicos; los Atentados contra la integridad de los datos que incluyen la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos; los Atentados contra la integridad del sistema que incluyen la obstaculización grave, cometida de forma dolosa y sin autorización del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos; el Abuso de equipos e instrumentos técnicos que incluyen la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de los otros delitos informáticos, los destinados a obtener contraseñas o códigos de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático.

Como Infracciones Informáticas encontramos la Falsedad informática que concibe como delito la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles; la Estafa informática que implica la comisión de un perjuicio patrimonial a través de la introducción, alteración, borrado o supresión de datos informáticos o cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para un tercero.

Entre las Infracciones relativas al contenido se incluyen las relacionadas a la producción con intención de difusión a través de un sistema informático, el ofrecimiento o la puesta a disposición a través de un sistema informático, la difusión o la transmisión a través de un sistema informático o procurarse para sí o de procurar a otro, material que contenga imágenes de abuso sexual infantil (MASI) la que sí será de competencia provincial.

Es importante destacar que en el proceso investigación de este tipo de criminalidad, el NCMEC (National Center for Missing and Exploited Children) Centro Nacional para Niños Desaparecidos y Explotados, la que es una organización privada sin fines de lucro establecida en 1984 por el Congreso de los Estados Unidos, tiene una gran participación en el reporte inicial de estos hechos.

Mediante un convenio que la organización mantiene con muchos Ministerios Públicos Fiscales a nivel internacional, en el caso de Argentina con el Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires, reportan la detección de la transmisión de ese material a través de medios de comunicación de mensajería instantánea como whatsapp, signal o telegram o a través de programas P2P (Peer to Peer) que significa programas de colega a colega, y que son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores.

El reporte es el primer paso para que se dé inicio al proceso penal. En el caso de Argentina, es recibido por el Ministerio Público Fiscal de C.A.B.A. y este los remite a los distintos lugares conforme las direcciones IP de los reportes lo que determina la competencia de la investigación de ese hecho. Seguidamente, el fiscal será el encargado de pedir al juez las medidas que considere necesarias para avanzar en la investigación y que están relacionadas con la intrusión en los domicilios de donde surgen las IP con la intención de dar con el material transmitido, los dispositivos de almacenamiento de ese material y los posibles autores de los hechos investigados, siempre respetando las Constituciones y las Convenciones Internacionales que resguardan la privacidad e intimidad de las personas.

La existencia de evidencia digital en los delitos comunes y en la modalidad cibercriminal, exige que los operadores estén a la altura de las circunstancias para su tratamiento.

En Argentina existen algunas áreas de fiscalías especializadas en la materia. El Ministerio Público Fiscal de la Nación tiene un área especializada con un protocolo propio de manejo de la evidencia digital, y la existencia de ésta área se justifica en razón de la competencia federal de este tipo de criminalidad.

En cambio, de las otras fiscalías especializadas provinciales, como la de Chubut creada en 2020, cuando no tienen protocolo específico de actuación, se les recomienda seguir las normas RFC 3227 (2002), ISO /IEC 27037 del año 2012 y el Manual de la OEA, para que la manipulación de tal evidencia sea válida y respete los derechos, principios y garantías constitucionales tanto de imputados como de víctimas. Un tratamiento respetuoso de éstas normas permitirá sin duda afianzar la justicia, finalidad que todo operador del sistema judicial debería tener presente pues el fin NO justifica los medios.

ciberdelitos Jueza Mariela Slider
Compartir Facebook Twitter Telegram WhatsApp
Post Anterior Gendarmería asistió a unas 20 familias afectadas por las intensas nevadas en la provincia
Siguiente Post Trevelin celebró el Aniversario del Plebiscito con un emotivo acto en la Escuela 18

Noticias relacionadas

Terenzi defendió a la UCR: “No acompañamos, cogobernamos”

21 mayo, 2026

Chubut invertirá más de $7.000 millones para dragar el puerto de Rawson

21 mayo, 2026

Mañanas heladas y ráfagas del norte marcan la jornada en Chubut

21 mayo, 2026

Recorte al subsidio del gas: Diputados avanzó con el ajuste tarifario

20 mayo, 2026

TRELEW

PUERTO MADRYN

ESQUEL

COMODORO RIVADAVIA

Nuestras Redes
Facebook X (Twitter) Instagram YouTube TikTok

Type above and press Enter to search. Press Esc to cancel.