{"id":10936,"date":"2025-09-02T10:34:29","date_gmt":"2025-09-02T13:34:29","guid":{"rendered":"https:\/\/opinionpublica.com.ar\/index\/?p=10936"},"modified":"2025-09-02T10:34:29","modified_gmt":"2025-09-02T13:34:29","slug":"el-gobierno-lanza-espias-digitales-para-detectar-delitos-en-internet","status":"publish","type":"post","link":"https:\/\/opinionpublica.com.ar\/index\/el-gobierno-lanza-espias-digitales-para-detectar-delitos-en-internet\/","title":{"rendered":"El Gobierno lanza \u00abesp\u00edas digitales\u00bb para detectar delitos en Internet"},"content":{"rendered":"<p><strong>El Gobierno lanza \u00abesp\u00edas digitales\u00bb para detectar delitos en Internet: c\u00f3mo operan y opini\u00f3n de expertos<\/strong><\/p>\n<p>El Ministerio de Seguridad aprob\u00f3 el protocolo que formaliza la figura de los agentes encubiertos digitales y agentes reveladores digitales en investigaciones penales.<\/p>\n<p><a href=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2025\/09\/41709.webp\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-10937\" src=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2025\/09\/41709.webp\" alt=\"\" width=\"360\" height=\"202\" srcset=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2025\/09\/41709.webp 360w, https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2025\/09\/41709-300x168.webp 300w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/a><\/p>\n<p>Su aplicaci\u00f3n se centra en asegurar la correcta selecci\u00f3n, protecci\u00f3n y utilizaci\u00f3n de identidades ficticias, pero se discute si es espionaje prohibido y qu\u00e9 pasa con la privacidad.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abSi bien se busca garantizar la eficacia de la investigaci\u00f3n y la seguridad de los agentes, el protocolo no enumera como van a capacitarse los agentes ni quien los controlara. Es vital que tengan algo que se conoce en seguridad: control por oposici\u00f3n\u00bb, advierte en di\u00e1logo con iProUP Marcos Mansueti, experto en ciberseguridad y autor del libro Paranoia Digital.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abPara los agentes reveladores digitales, no rigen varios procedimientos internos, limit\u00e1ndose a comunicar a la Unidad Especial de Agentes Encubiertos la autorizaci\u00f3n judicial y, si es necesario, solicitar una identidad ficticia. Esto abre un sinf\u00edn de operaciones que pueden generar m\u00e1s problemas que soluciones. E incluso tareas de inteligencia que no reporten org\u00e1nicamente a quien corresponda\u00bb, alerta.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>C\u00f3mo funcionar\u00e1n los agentes encubiertos digitales<\/strong><\/p>\n<p>\u00abLa figura del agente encubierto se reconfigura en un avatar digital: un perfil ficticio cuidadosamente construido que interact\u00faa con criminales en l\u00ednea ya sea haci\u00e9ndose pasar por un adolescente para atrapar a un groomer, por un comprador de drogas en un mercado de la darknet o por un inversor dispuesto a entrar en un esquema de lavado de activos\u00bb, describe a iProUP Geraldine Giachello, socia de LLYA y vicepresidenta de la Fundaci\u00f3n Latinoamericana de Auditoria Interna (FLAI).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Mansueti resume como sigue el funcionamiento de los agentes encubiertos digitales:<\/strong><\/p>\n<p>\u00abCuando la autoridad judicial ordena su intervenci\u00f3n, la Unidad Especial solicita al titular de la fuerza interviniente que proponga un candidato con la idoneidad exigida por la Ley de Delitos Complejos. La Direcci\u00f3n Nacional de Normativa eval\u00faa la propuesta, pudiendo aprobarla o rechazarla. El agente designado debe aceptar el cargo y definir los datos biogr\u00e1ficos ficticios que usar\u00e1. Aqu\u00ed se abre otro interrogante: \u00bfqu\u00e9 sucede con la informaci\u00f3n residual al finalizar?\u00bb<\/p>\n<p>\u00abLa identidad ficticia se registra bajo un c\u00f3digo \u00fanico y se guarda de manera reservada. Si se requiere, se gestionar\u00e1 la emisi\u00f3n de documentaci\u00f3n f\u00edsica o digital a trav\u00e9s del Registro Nacional de las Personas. Una vez cumplido este proceso, se comunica a la autoridad judicial la identidad adoptada\u00bb<\/p>\n<p>\u00abEl protocolo impone un estricto deber de secreto respecto a la identidad y actuaci\u00f3n del agente, con sanciones en caso de incumplimiento. La identidad ficticia solo podr\u00e1 usarse para la misi\u00f3n encomendada, y tras la finalizaci\u00f3n de la tarea, deber\u00e1 ser eliminada de las bases de datos oficiales. No se sabe qui\u00e9n y c\u00f3mo se ejecutar\u00e1 este protocolo ni qui\u00e9n administrar\u00e1 las mismas. Excepcionalmente, podr\u00e1n mantenerse activas para proteger la seguridad del agente o una nueva investigaci\u00f3n\u00bb<\/p>\n<p>\u00abSe proh\u00edbe la reutilizaci\u00f3n de una identidad ficticia en otra causa, salvo que se cumplan tres condiciones: que el mismo agente la use nuevamente, que no haya sido revelada como falsa y que no se comprometa su seguridad\u00bb<\/p>\n<p><a href=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-3333\" src=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg\" alt=\"\" width=\"958\" height=\"596\" srcset=\"https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg 958w, https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-300x187.jpg 300w, https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-768x478.jpg 768w\" sizes=\"(max-width: 958px) 100vw, 958px\" \/><\/a><\/p>\n<p>\u00abAdem\u00e1s, se contempla la creaci\u00f3n y registro de avatares digitales por parte de las Fuerzas Federales y la Direcci\u00f3n de Ciberdelito, bajo lineamientos de la Unidad Especial. Estos avatares quedan disponibles para agentes encubiertos y reveladores, siendo registrados con un c\u00f3digo \u00fanico\u00bb<\/p>\n<p>\u00abFinalmente, las fuerzas de seguridad deben remitir peri\u00f3dicamente listados de agentes altamente calificados para estas funciones, junto con informes que avalen su especializaci\u00f3n. La Unidad Especial evaluar\u00e1 y autorizar\u00e1 a los propuestos para que puedan actuar en investigaciones penales espec\u00edficas. No se precisa que significa &#8216;altamente capacitados'\u00bb.<\/p>\n<p>\u00abEn s\u00edntesis, el protocolo establece un marco normativo integral que busca garantizar la legalidad, seguridad y control en el uso de t\u00e9cnicas de investigaci\u00f3n digital encubierta, protegiendo tanto la validez de los procesos judiciales como la integridad de los agentes\u00bb, indica Mansueti.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Por qu\u00e9 es un cambio de \u00e9poca<\/strong><\/p>\n<p>\u00abLejos de ser un detalle t\u00e9cnico, la aprobaci\u00f3n del protocolo representa un cambio de \u00e9poca: as\u00ed como han cambiado la forma de vincularnos, nuestras pr\u00e1cticas sociales y econ\u00f3micas, tambi\u00e9n se han transformado las delictivas, y con ellas, las herramientas estatales de investigaci\u00f3n necesitan adaptarse a un mundo cada d\u00eda m\u00e1s digital\u00bb, enfatiza Giachello.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, remarca que \u00abel protocolo busca adaptar al plano digital lo que antes se desplegaba en el mundo f\u00edsico. Del esp\u00eda de la Guerra Fr\u00eda al perfil falso que se infiltra en foros de la dark web o en grupos de mensajer\u00eda cifrada\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abEn este sentido, Argentina se alinea con est\u00e1ndares internacionales ya presentes en Espa\u00f1a \u2013con la figura del agente encubierto inform\u00e1tico\u2013 o en Estados Unidos, donde el FBI y las task forces de delitos contra menores utilizan infiltraciones digitales bajo estricto control judicial\u00bb, explica.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abB\u00e1sicamente, es espionaje liso y llano, lo cual se encuentra prohibido\u00bb, alerta Rodrigo Iglesias, abogado experto en delitos inform\u00e1ticos, y agrega: \u00abLas reformas implementadas deber\u00edan ser rechazadas por su naturaleza jur\u00eddica sin excepci\u00f3n y el Poder Judicial llegado el momento debe dar la nulidad absoluta de estas normas, dado que no se cumple con el procedimiento constitucional\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para Giachello, sin embargo, \u00ablos resultados muestran la eficacia de estas normas cuando se aplican bien\u00bb, y enumera los siguientes casos de \u00e9xito:<\/p>\n<p>&nbsp;<\/p>\n<p>Rescue\/Torland (Reino Unido, 2006): infiltraci\u00f3n de un foro con 300 ped\u00f3filos, que permiti\u00f3 rescatar a v\u00edctimas en varios pa\u00edses<\/p>\n<p>Operaci\u00f3n Bayonet (2017): acci\u00f3n conjunta de agencias europeas y estadounidenses que desmantel\u00f3 AlphaBay y Hansa, los dos mayores mercados de drogas de la darknet<\/p>\n<p>Operaci\u00f3n Carder Profit (FBI, 2012): un foro falso administrado por agentes encubiertos que atrajo a cientos de traficantes de tarjetas robadas; termin\u00f3 con 24 arrestos en 8 pa\u00edses y evit\u00f3 p\u00e9rdidas de m\u00e1s de u$s200 millones<\/p>\n<p>\u00bfEl ciberpatrullaje es seguro?<\/p>\n<p>Giachello se\u00f1ala que \u00abuna de las principales diferencias entre el agente encubierto tradicional y el encubierto digital es la trazabilidad. Mientras que en la infiltraci\u00f3n f\u00edsica buena parte de la actuaci\u00f3n depende del relato del propio agente, en el digital, desde la creaci\u00f3n del perfil falso (avatar) hasta los mensajes intercambiados o las transacciones simuladas dejan registros electr\u00f3nicos verificables\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abEsto abre la puerta a auditor\u00edas m\u00e1s precisas y objetivas, algo que en la pr\u00e1ctica fortalece el control judicial y la rendici\u00f3n de cuentas\u00bb, detalla la especialista, quien a\u00f1ade que \u00abesta capacidad de registro ofrece dos ventajas cr\u00edticas\u00bb, a saber:<\/p>\n<p>&nbsp;<\/p>\n<p>Seguridad jur\u00eddica: la evidencia digital obtenida por un encubierto puede ser presentada en juicio con respaldo documental claro, reduciendo la posibilidad de nulidad<\/p>\n<p>Protecci\u00f3n del propio agente: al existir trazabilidad, queda constancia de que el agente actu\u00f3 dentro de los l\u00edmites fijados, evitando que asuma responsabilidad personal por conductas necesarias en la operaci\u00f3n<\/p>\n<p>Pero, para Iglesias, \u00ablas redes sociales no son \u2018espacio p\u00fablico\u2019, uno no sale a la calle y firma un contrato de t\u00e9rminos y condiciones, aunque identifica un patrullero porque lleva sirenas y\/o balizas encendidas, una pintura o ploteo inconfundible y debidamente registrados. En definitiva, se los puede identificar de una forma simple por parte de la sociedad\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abEsto no ocurre con lo que se denomina como ciberpatrullaje. Todo esto genera much\u00edsimo mayor riesgo para la seguridad nacional dado que las herramientas inform\u00e1ticas que se utilizan no son de producci\u00f3n estatal, sino paquetes comprados a privados u otros estados, y no sabemos si comparten informaci\u00f3n (total o parcial) con esas empresas o estados\u00bb, subraya.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Gobierno lanza \u00abesp\u00edas digitales\u00bb para detectar delitos en Internet: c\u00f3mo operan y opini\u00f3n de expertos El Ministerio<\/p>\n","protected":false},"author":5,"featured_media":3333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[3798,115,112,140],"class_list":["post-10936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacionales","tag-avatar","tag-espionaje","tag-gobierno","tag-seguridad"],"featured_image_urls":{"full":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg",958,596,false],"thumbnail":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-150x150.jpg",150,150,true],"medium":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-300x187.jpg",300,187,true],"medium_large":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-768x478.jpg",640,398,true],"large":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg",640,398,false],"1536x1536":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg",958,596,false],"2048x2048":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil.jpg",958,596,false],"morenews-large":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-825x575.jpg",825,575,true],"morenews-medium":["https:\/\/opinionpublica.com.ar\/index\/wp-content\/uploads\/2024\/05\/telefonia-movil-590x410.jpg",590,410,true]},"author_info":{"display_name":"Hal","author_link":"https:\/\/opinionpublica.com.ar\/index\/author\/hal\/"},"category_info":"<a href=\"https:\/\/opinionpublica.com.ar\/index\/category\/nacionales\/\" rel=\"category tag\">Nacionales<\/a>","tag_info":"Nacionales","comment_count":"0","_links":{"self":[{"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/posts\/10936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/comments?post=10936"}],"version-history":[{"count":1,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/posts\/10936\/revisions"}],"predecessor-version":[{"id":10938,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/posts\/10936\/revisions\/10938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/media\/3333"}],"wp:attachment":[{"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/media?parent=10936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/categories?post=10936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/opinionpublica.com.ar\/index\/wp-json\/wp\/v2\/tags?post=10936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}