Mendoza podrá infiltrarse en las ciberbandas de pornografía infantil - Mendoza Post
Martes 4 Jun 2019Martes, 04/06/19 atrás
porJorge Fernández Rojas
Periodista/Analista

Las redes grooming y de pornografía infantil que se ramifican en el mundo ponen en crisis a los sistemas judiciales. En ese contexto se encuentra la justicia mendocina.

Este tipo de calamidades se reproducen exponencialmente y las herramientas para desarticularlas no tienen sostén jurídico.

Esto se ha transformado en un reclamo de los fiscales penales encargados de investigar estas acciones delictivas.

El delito informático es el más difícil de desarticular por los procedimientos penales obsoletos.

Por eso hoy los senadores aprobaron modificar el Código Procesal Penal de Mendoza.

Dos proyectos de sendas legisladoras se sumaron y se aprobó en la Cámara alta.

Justamente fue la peronista Ana Sevilla una de las impulsoras quien explicó que esta propuesta responde a los acuerdos que la Nación suscribió en la Convención de Budapest sobre cibercriminalidad y obtención de evidencia digital.

"Éstos son delitos recurrentes que atraviesan los mendocinos. Nuestra justicia está en desventaja y la propuesta fue presentada por un reclamo de años presentada por fiscales de todo el país", comentó Sevilla.

En tanto la radical Daniela García la otra autora puntualizó que el proyecto está vinculado a los delitos informáticos o ciberdelitos, actividades delictivas en donde las Tecnologías de Información y Comunicación se utilizan como medio para la concreción.

La senadora Daniela García autora del la ley.

Se trata de estafas, extorsiones y corrupción a la niñez. O los mismos espacios de internet donde se alojan registros de bienes o personas que son atacados hackers.

En este tipo de consideraciones se hace notar que internet y las redes sociales dificultan la persecución de los delitos cibernéticos.

Leé también: Avanza la ley de lucha contra el grooming

Por eso la norma que tiene sanción inicial contempla la obtención de la "prueba digital" fundamental para la investigación por la información y datos de valor que pueden sacarse de los distintos dispositivos electrónicos.

De este modo se podrán tomar evidencias virtuales entregadas por quien denuncia o en los lugares que se allanen.

El allanamiento digital

Las senadoras García y Sevilla dicen en el texto sobre al allanamiento digital: "Si hubiere motivos suficientes para presumir que en determinado lugar existen cosas pertinentes al delito, o que allí puede efectuarse la detención del imputado o de alguna persona evadida o sospechada de criminalidad, el tribunal o fiscal de instrucción si no fuere necesario allanar el domicilio, ordenarán por decreto fundado, bajo pena de nulidad, el registro de ese lugar.

"Podrán también disponer de la fuerza pública y proceder personalmente o delegar la diligencia en funcionarios de la policía judicial.

La senadora peronista coautora de la norma que busca desmantelar el grooming.

"De presumir que en los dispositivos tecnológicos o en los sistemas informáticos a registrar, existe evidencia digital pertinente a la investigación delito, el Juez de Garantías interviniente, a solicitud del Fiscal de Instrucción, ordenará por decreto fundado, bajo pena de nulidad, el acceso a ese dispositivo o sistema para ser registrados los datos informáticos allí contenidos, y, de ser posible, la realización previamente de una copia forense del mismo.

Leé también: Las redes del pediatra "pedófilo" y Mendoza

"La orden deberá fijar los términos y el alcance de la misma.

"El juez en el que establece que tendrá un plazo de una hora de recibida la solicitud. Este plazo podrá prorrogarse fundadamente por hasta dos horas más, bajo apercibimiento de poner en conocimiento a la Suprema Corte de Justicia de la Provincia, a fin de imponer las medidas disciplinarias correspondientes.

"Se adoptarán las medidas necesarias para preservar la integridad de los datos útiles, pertinentes y relevantes para el objeto de la investigación penal que estén almacenados en los dispositivos electrónicos, debiendo realizar y conservar copia de éstos, manteniendo la cadena de custodia en todo momento.

"Así como también para hacer inaccesibles o suprimir datos del sistema cuando fuere necesario".