Logo Studenta

TESINA UNIVERSIDAD CATÓLICA DE LA PLATA

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD CATÓLICA DE LA PLATA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
INVESTIGACIÓN POLICIAL EN EL AMBITO DEL CIBERDELITO COMO LA NUEVA MODALIDAD DELICTIVA
Autor: Pedro Oscar Díaz
Directora: Lcda. Florencia Ciserone
Codirector: Dr. Pablo Ciccone
Grado Académico: Licenciatura en Criminalística
DEDICATORIA
El presente trabajo de titulación se lo dedico primeramente al Creador del Universo que es DIOS, por permitirme iniciar y terminar esta etapa de mi vida, con salud y de guiarme extenderme en el camino que he recorrido para llegar al objetivo de culminar mis estudios.
Luego se la dedico especialmente a mi familia, que han sido el motor motivacional para seguir adelante y culminar con mis objetivos académicos.
Pedro Oscar Díaz
AGRADECIMIENTOS
Cuando se llega a este momento, vienen a la mente muchas personas que de alguna u otra manera colaboraron para poder llegar a este logro, personas que con su ayuda desinteresada hicieron posible que alcance una de mis metas más preciadas.
Gracias a mi familia;
A mis amigos, 
A los docentes de la Universidad por su constante apoyo.
Pedro Oscar Díaz
RESUMEN EN ESPAÑOL
Hoy en día la mayor parte de la población cuenta con al menos un dispositivo electrónico, un medio de comunicación digital o podría acceder con facilidad a ello. Y una parte fundamental es la formación y toma de conciencia de los riesgos que se enfrentan cuando se usan las nuevas tecnologías. 
Es por esto que las fuerzas de seguridad y civiles están obligados en obtener una constante capacitación sobre lo que acontece en lo que, a tecnología, medios de comunicación y ciberespacio respecta. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en injurias típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Es por ello que la presente investigación tiene su objetivo principal Evaluar la relación de la investigación policial en el ámbito del ciberdelito como nueva modalidad delictiva y la Delegación de la Policía Pehuajo, aplicando una metodología cuantitativa con un diseño de campo, para ella se emplearon datos que el investigador recolectó directamente de los involucrados en la investigación. De igual manera se obtuvo información de fuentes secundarias como textos jurídicos tanto nacionales como extranjeros, otra fuente de la información utilizada fueron las nuevas fuentes bibliográficas disponibles a través de Internet que permitieron un acceso rápido y cómodo a la información deseada y que se encuentran respaldada por universidades de otras latitudes del planeta.
Palabras claves: Delito informático- Tecnologías- Información- Delegación policial
RESUMEN EN INGLES
Today most of the population has at least one electronic device, a means of digital communication or could easily access it. And a fundamental part is the training and awareness of the risks that are faced when using new technologies.
This is why security forces and civilians are obliged to obtain constant training on what is happening in terms of technology, the media and cyberspace. Computer crime involves criminal activities that, at first, countries have tried to classify as typical injuries of a traditional nature, such as robbery or theft, fraud, forgery, damage, fraud, sabotage, etc.
That is why the present investigation has its main objective Evaluate the relationship of police investigation in the field of cybercrime as a new criminal modality and the Pehuajo Police Delegation, applying a quantitative methodology with a field design, for which data were used. that the investigator collected directly from those involved in the investigation. In the same way, information was obtained from secondary sources such as national and foreign legal texts, another source of the information used were the new bibliographic sources available through the Internet that allowed quick and comfortable access to the desired information and that are supported by universities from other latitudes of the planet.
Keywords: Computer crime- Technologies- Information- Police delegation
INDICE
Contenido Pág.
	DEDICATORIA
	ii
	AGRADECIMIENTOS
	iii
	RESUMEN EN ESPAÑOL
	iv
	RESUMEN EN INGLES
	v
	ÍNDICE
	vi
	LISTA DE FIGURAS
	viii
	INTRODUCCIÓN
	ix
	CAPÍTULO I. APROXIMACIÓN AL PROBLEMA
	
	1.1. Planteamiento del Problema
	01
	1.2. Interrogantes del Estudio
	03
	1.3. Objetivos de Estudio 
	03
	 1.3.1 Objetivo General.
	03
	 1.3.2 Objetivos Específico.
	03
	1.4. Justificación e Importancia del estudio
	04
	CAPÍTULO II. MARCO TEÓRICO
	
	2.1. Antecedentes del Estudio 
	05
	2.2. Lugar De Realización
	08
	2.3. Referentes Teóricos
	09
	 2.3.1. Cronología de la historia de Internet
	10
	 2.3.2. Apertura del Internet a la sociedad civil.
	11
	 2.3.3. Servicios que brinda internet.
	12
	 2.3.4. Ventajas y desventajas de internet.
	14
	 2.3.5. ¿Qué son los delitos informáticos o ciberdelitos?
	20
	 2.3.6. Clasificación de los delitos informáticos
	21
	 2.3.7. Ataques de los ciberdelitos
	22
	 2.3.8. Acceso indebido, intercepción e interrupción de comunicaciones electrónicas y telecomunicaciones. Publicación indebida
	24
	2.3.9. Virus informáticos / Malware
	25
	2.3.10. Sujetos intervinientes en los delitos informáticos
	26
	 2.3.10.1. Sujeto activo: quien comete el delito
	26
	 2.3.10.2. Sujeto pasivo: víctima del delito
	26
	2.3.11. Manejo de Evidencias Digitales y Entornos Informáticos.
	27
	 2.3.11. 1. Principios Básicos
	28
	 2.3.11. 2. Principios del Peritaje
	29
	 2.3.11. 3. Reconocimiento de la Evidencia Digital
	29
	 2.3.11. 4. Clases de Equipos Informáticos y Electrónicos
	31
	 2.3.11. 5. Reconstrucción de la Escena del Delito
	33
	2.3.12. Código Penal Argentino
	34
	2.3.13. Rol de la familia – Padres y menores
	36
	2.3.14. ¿Dónde denunciar y solicitar asesoramiento?
	37
	2.4. Hipótesis
	38
	CAPITULO III. MARCO METODOLOGICO
	
	3.1. Tipo de Investigación
	39
	3.2. Diseño de la Investigación
	39
	3.3. Población y Muestra
	 40
	3.4. Técnicas de Investigación
	40
	3.5. Instrumento de Recolección de Datos
	41
	3.7. Definición de las variables 
	42
	CAPITULO IV. ANALISIS DE LOS RESULTADOS
	43
	CONCLUSIONES 
	53
	RECOMENDACIONES
	55
	BIBLIOGRAFÍA
	56
	ANEXOS
	60
LISTA DE TABLAS Y GRAFICOS
Contenido Pág.
	Tabla 1.- Ha sido positivo las medidas tomadas para combatir los ciberdelitos
	43
	Gráfico 1.- 
	43
	Tabla 2.- Ciberdelitos que se denuncian en la Delegación de la Policía Pehuajo
	44
	Gráfico 2.- 
	44
	Tabla 3.- Instrumento o herramienta utilizada en la comisión de delitos enunciados
	45
	Gráfico 3.- 
	45
	Tabla 4.- principales problemas que se presentan en la investigación de los ciberdelitos
	46
	Gráfico 4.- 
	46
	Tabla 5.- la Delegación de la Policía Pehuajo cuenta con un número suficientes de efectivos para cumplir la misión
	47
	Gráfico 5.- 
	47
	Tabla 6.- hay una Incidencia positiva de la gestión de personal en la investigación de los ciberdelitos
	48
	Gráfico 6.- 
	48
	Tabla 7.- El personal de la Delegación de la Policía Pehuajo tiene conocimientos en informática y comunicaciones
	49
	Gráfico 7.- 
	49
	Tabla 8.- el grado de conocimiento en informática o de comunicaciones del personal policial
	50
	Gráfico 8.- 
	50
	Tabla 9.- La Delegación de la Policía Pehuajo con Equipamiento tecnológico adecuado y suficiente
	51
	Gráfico 9.- 
	51
	Tabla 10.- Llas acciones o medidas de la policía para prevenir la comisión de los ciberdelitos
	52
	Gráfico 10.- 
	52
INTRODUCCIÓN
Hace aproximadamente 30 años pocos eran los autores que auguraban el inmenso futuro quetenía el mundo de la tecnología que para ese entonces se veía reducida a aparatosos inventos que no mejoraba en mucho la calidad del trabajo realizado por el hombre y que eran el producto de muchos esfuerzos y sufrimiento de hombres que entendieron que la tecnología era la herramienta destinada por naturaleza a hacerle la vida más fácil a la humanidad y de esta manera permitirle un avance y evolución más profunda hacia su espiritualidad.
Es así como en pleno siglo XXI después de muchos años de investigación y estudio constante se ha podido alcanzar un nivel tecnológico nunca antes imaginado y podemos ver claramente un futuro donde cada una de las actividades del hombre tendrá la intervención de una computadora o máquina automatizada.
Cabe destacar que el avance digital exige compromiso en su ejercicio. Y una parte fundamental es la formación y toma de conciencia de los riesgos que se enfrentan cuando se usan las nuevas tecnologías. El periodismo y los medios de comunicación tienen un rol fundamental, ya que deben garantizar que distintos sectores de la población estén informados y puedan concientizarse acerca de los desafíos que presenta el mundo digital, pero no basta la información brindada por los medios para estar listos ante las nuevas adversidades a las que los usuarios de la tecnología nos vemos sometidos.
Como se sabe el Estado es el encargado de la seguridad pública, siendo el máximo responsable a la hora de evitar las alteraciones del orden social, para lograrlo es necesario contar con la eficacia de la policía y del funcionamiento del poder judicial. La función policial su objetivo principal preservar el bien común, el prevenir el crimen y el desorden, con la cooperación de los ciudadanos.
En lo que respecta a la presente investigación, es necesario tener claro, que el ciberespacio se ha convertido en un componente indispensable de la vida de todas las personas. Se ha podido ser testigo de cómo esta aplicación y el uso de esta tecnología se ha incrementado exponencialmente a lo largo de los años. Esto ha venido a revolucionar la sociedad, sus efectos y alcance no sólo se sitúan en el terreno de la información y comunicación, sino que lo sobrepasan para llegar a provocar y proponer cambios en la estructura social, económica, laboral, jurídica y política. 
Pero también es cierto que este avance tecnológico y su influencia en casi todos los aspectos de la vida de una persona han surgido comportamientos que se alejan de estar en lo correcto; situaciones que el uso y abuso de los sistemas computacionales ha logrado con los llamados delitos informáticos o ciberdelitos. Se corresponde esta intencionalidad investigativa, a un importante incremento de dicho delito que provoca una serie de interrogantes: como la de conocer con convicción quienes están conformado esta novedosa dinámica delictiva, cuáles son los modos y lugares generar una aproximación de esta realidad social argentina.
Cabe destacar que el avance digital exige compromiso en su ejercicio. Y una parte fundamental es la formación y toma de conciencia de los riesgos que se enfrentan cuando se usan las nuevas tecnologías. El periodismo y los medios de comunicación tienen un rol fundamental, ya que deben garantizar que distintos sectores de la población estén informados y puedan concientizarse acerca de los desafíos que presenta el mundo digital, pero no basta la información brindada por los medios para estar listos ante las nuevas adversidades a las que los usuarios de la tecnología nos vemos sometidos.
En este orden de ideas, la delincuencia ha hecho uso de todos los medios informáticos para alcanzar sus fines ilícitos, constituyéndose los que muchos han llamado el ciberdelito que también es parte de la gran delincuencia organizada que pretende abatir en Argentina, estos delitos lo realizan utilizando computadoras para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos.
Por lo antes mencionado, es importante señalar que la seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información.
Tomando en consideración el anterior párrafo, el estudio del fenómeno de la cibercriminalidad corresponde a la denominada parte especial de la ciencia criminológica, donde se ubican las llamadas “criminologías específicas” (HIKAL-CARREÓN, 2013 y 2016) o “criminologías alternativas” (FRANÇA, 2018), esto es, el estudio de una determinada sección de la realidad y su relación con la criminalidad, las tipologías delictivas, etc. Se trata de especializaciones por razón de la materia dentro del objeto de estudio de la Criminología. El término cibercriminología o criminología informática es relativamente reciente y no está exento de cierta polémica doctrinal respecto al alcance de su significado.
Es por ello que el presente estudio tiene como objetivo principal, es evaluar la investigación policial en el ámbito del ciberdelito como la nueva modalidad delictiva. Por medio de investigaciones realizadas sobre el tema en qué consiste el ciberdelito y el efecto que produce la acción delictiva, tomando en cuenta si las fuerzas de seguridad cuentan con personal capacitado y/o calificado, y si además cuenta con las herramientas tecnológicas apropiadas, como software y hardware, que le permita realizar adecuadas investigaciones de estos delitos cometidos mediante la utilización de las tecnologías de la información y las comunicaciones.
La presente investigación se encuentra estructurada de la siguiente manera:
CAPÍTULO I: Se presenta el problema investigado; éste contiene el planteamiento del problema, objetivos de la investigación, objetivo general, objetivos específicos, justificación. 
CAPÍTULO II: En este capítulo, se presenta Marco Teórico o Referencial, se encontrarán los Antecedentes de la Investigación, el lugar donde se realizó la investigación y Bases Teóricas que soportan la problemática detectada.
CAPÍTULO III: Marco Metodológico, en el mismo se desarrolla el Tipo y Diseño de la investigación, la población y muestra, Técnicas de Investigación, el Instrumento de Recolección de Datos y la hipótesis.
CAPITULO IV ANÁLISIS DE LOS RESULTADOS: se representa por medio de tablas y gráficos.
CONCLUSIONES Y RECOMENDACIONES. Por ultimo las referencias bibliográficas y los anexos que sustentan la investigación.
xii
CAPÍTULO I. APROXIMACIÓN AL PROBLEMA
1.1. Planteamiento del Problema
La Tecnología de la información ha venido a revolucionar la sociedad, sus efectos y alcance no sólo se sitúan en el terreno de la información y comunicación, sino que lo sobrepasan para llegar a provocar y proponer cambios en la estructura social, económica, laboral, jurídica y política. Este tipo de tecnología no sólo se encuentra centrada en la captación de la información, sino también en la manipulación, almacenamiento y distribución.
La informática, ha tenido sus grandes avances en beneficio de la sociedad, facilitando a través de un ordenador o computadora muchas de actividades, tales como, el pago de los servicios bancarios, la solicitud de préstamos a instituciones financieras, el pago de boletos del teatro, cine o cualquier otro espectáculo, la consulta de bibliotecas enteras en todo el mundo, se puede guardar información personal y confidencial, se puede realizar el pago de deudas, la celebración de contratos informáticos, el uso de diversos medios de comunicación como la telefonía inalámbrica y celular, o simplemente usar la computadora como un mero procesador de palabras. 
Por otro lado, un aspecto muy negativo es relacionado a que la delincuencia también ha hecho uso de todos los medios informáticos para alcanzar sus fines ilícitos,constituyéndose los que muchos han llamado la “delincuencia informática”, utilizando computadoras para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos previstos en los códigos.
Es evidente que para hacer frente a esta forma de delincuencia se precisa realizar un enfoque global, con unidades policiales de investigación especializadas y dotadas de los medios técnicos necesarios para la efectividad de su trabajo e, igualmente, se hace preciso un enjuiciamiento rápido y especializado de este tipo de conductas.
Ante esta situación, surge un incremento de la inseguridad en lo que respecta al uso de las redes sociales en Argentina, el cual es uno de los principales problemas que aqueja a la población de forma significativa. De acuerdo con Ruiz (2012) “La delincuencia en la actualidad, las interminables noticias de robo de celulares, hurtos, asesinato de funcionarios Policiales, delitos informáticos violaciones y decenas de delitos cometidos con violencia brutal y el ensañamiento criminal, es decir ya no se asesina con un disparo, sino con más de seis impactos de proyectiles”, es por eso que en un intento franco de interpretar está dinámica social a través de la acción del ciberdelito es donde se fundamenta la presente investigación.
En definitiva, una criminología cyborg abordaría cuestiones más amplias que las generalmente discutidas por la cibercriminología y estaría en sintonía con el desarrollo cultural y tecnológico actual. Desde un punto de vista criminológico, existen dos enfoques, en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal; el primero de ellos es que los delitos informáticos no son más que delitos convencionales que toman una modalidad renovada a partir del uso de dispositivos informáticos y de servicios y aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de la información y comunicación brindan nuevas herramientas para la comisión de delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería del software.
Una de las problemáticas que presenta los cuerpos policiales en especial la Delegación de la Policía Pehuajo, es la falta de equipos tecnológicos avanzados, como también que los funcionarios y funcionarias que trabajan en esta área deben obtener una preparación continua para estar actualizados sobre este tipo de delitos que cada día va en aumento.
Por tal motivo la presente investigación presenta teorías sobre el tema planteado, tomando información de autores que han realizado trabajos que guardan relación al estudio, y de conceptualizaciones que permiten enriquecer los conocimientos en relación al ciberdelito. Es importante resaltar, el hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llegar a producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. Por tal motivo es importante la participación activa de los órganos de seguridad, en este caso de los funcionarios de la Delegación de la Policía Pehuajo, quienes deben estar actualizados sobre este modelo delictivo.
1.2. Interrogantes del Estudio
¿Cuál es la relación de la investigación policial en el ámbito del ciberdelito como nueva modalidad delictiva y la Delegación de la Policía Pehuajo?
1.3. Objetivos de Estudio
 
1.3.1 Objetivo General.
Evaluar la relación de la investigación policial en el ámbito del ciberdelito como nueva modalidad delictiva y la Delegación de la Policía Pehuajo
1.3.2 Objetivos Específico.
Determinar en qué medida la tecnología incide en la comisión de los delitos informáticos en Argentina.
Determinar como la gestión de personal y el equipamiento necesario incide en el rol de la Delegación de la Policía Pehuajo.
Identificar los métodos policiales para la prevención del ciberdelito, como medidas de control y vigilancia en el entorno social.
1.4. Justificación e Importancia del estudio
La realización de la presente investigación en su principal justificado es la de obtener un estudio sistematizado de este nuevo modelo delictivo social, la importancia que puede ser como antecedente para otras investigaciones y además analiza con detenimiento como se genera la acción delictiva del ciberdelito, por medio de diferentes interacciones sociales, para establecer mecanismos de educación como prevención para enfrentar este nuevo modelo de perturbación social.
En este sentido, permite brindar aportes para la prevención de este tipo de delincuencia, así como también procurar la reducción del miedo al crimen, porque los delitos informáticos son una forma de criminalidad novedosa que están ocasionando graves problemas y es necesaria la búsqueda de soluciones ya que hoy en día no hay suficientes formas de combatirlos.
Otro justificativo relevante es analizar el concepto del ciberdelito, así como sus diferentes tipos, tipificación, estadística, seguridad, y otras consideraciones de importancia relacionadas con el crimen informático. Este tipo de delitos por ser considerado como un nuevo modelo delictivo en nuestro medio y en general en nuestro país aún no han sido investigados en forma amplia y detallada haciendo de esta manera que exista cierto tipo de desconocimiento por parte de la sociedad en general y por los encargados de la seguridad de los ciudadanos y ciudadanas en este caso los funcionarios en la Delegación de la Policía Pehuajo.
Con la elaboración de la presente investigación, se obtendrá un beneficio para la sociedad en general, mediante la información del tema que se considera no ha sido difundido en forma debida, o no sea creado eco dentro de ella, al ser un nuevo modo de quebrantar las leyes sin obtener ningún tipo de sanción por parte de quien comete estos actos delictivos, por tal motivo es necesario mantener y actualizar a los funcionarios policiales sobre este tipo de hechos; ya que con los avances tecnológicos también surgen nuevos métodos para cometer el ciberdelito.
CAPÍTULO II. MARCO TEÓRICO
Hernández R. (2006), define marco teórico como compendio escrito de artículos, libros y otros documentos que describen el estado pasado y actual del conocimiento sobre el problema de estudio. Nos ayuda a documentar cómo nuestra investigación agrega valor a la literatura existente. (p.54)
2.1. Antecedentes del Estudio 
Arias, f. (2006). Menciona que: “los antecedentes se tratan de hacer una síntesis conceptual de las investigaciones o trabajos realizados sobre el problema Formulado con el fin de determinar el enfoque metodológico de la investigación” (p. 146).
La situación social planteada por el autor de este trabajo, va dirigido a presentar el ciberdelito como nuevo modelo delictivo y la perspectiva sociológica que repercute en la población. El tema propuesto, es un fenómeno que ha trascendido fronteras y que la sociedad argentina tiene planteado; y representa un problema criminológico, puesto que los problemas delictivos que llaman la atención negativamente. Bajo esta premisa a continuación se presentan algunos trabajos de investigación tomados como referencia, y que guardan relación con el estudio en cuestión:
A nivel internacional:
Morí Quiroz, Francisco 2019. En su trabajo titulado: “Los delitos informáticos y la protección penal de la intimidad en el distrito judicial de Lima, periodo 2008 al 2012”. El autor plantea que ahora se emplean computadoras tanto para organización y administración de empresas, publicas y privadas, posibilita que la informática sea indispensable y podrían ser utilizados ilícitamente para cometer delitos informáticos y de la violación de la intimidad.
 La investigación tiene por objetivo explicar la causa que influye en el desacierto del trabajo de los operadores de justicia (Policías, Fiscales y Jueces) en el Distrito Judicial de Lima. El tipo de investigación es descriptivo explicativo,porque se dará una medida correctiva para la satisfacción integral de los operadores de justicia y las personas involucradas, lográndose así la efectividad de las hipótesis y objetivos establecidos.
Teniendo como resultados, la situación de la labor de los operadores de justicia en la investigación y juzgamiento de los delitos informáticos y la protección penal de la intimidad la ausencia de formación tecnológica en delitos informático los jueces están de acuerdo en 71%, los fiscales en 25%, la policía solo en 21%. Los jueces están en desacuerdo en 20% los fiscales en 39% y los policías en 31%. En las transgresiones las legislaciones vigentes, donde los jueces están de acuerdo en 74% y en desacuerdo el 9%, los fiscales en 19% y en desacuerdo el 29%, los policías en 16%, los que están en desacuerdo el 34%.
La investigación realizada por Quevedo J. (2017), titulada: “Investigación Y Prueba Del Ciberdelito” en la Universidad de Barcelona España. En el trabajo se examina la trascendencia que tiene el uso de internet en la aparición de nuevos delitos y de nuevas formas de comisión de los ilícitos tradicionales. A todos ellos se denomina ciberdelito, cuya investigación y prueba exigen la adopción de especiales precauciones para evitar que se frustre la labor investigadora o se vulneren derechos fundamentales. 
Se estudian cuestiones básicas que suscitan los ciberdelito como la competencia para conocer de los mismos, los conflictos de jurisdicción entre Estados, la cooperación internacional y los sujetos especializados en la investigación con especial referencia a los Equipos Conjuntos de Investigación, así como a las obligaciones a las que vienen sujetas las empresas proveedoras de internet. 
También presenta un análisis de la regulación legal de las medidas de investigación tecnológica necesarias para la investigación del ciberdelito, en concreto: la obtención de una IP, la identificación de terminales, de datos desvinculados de los procesos de comunicación, la orden de conservación de datos, la cesión de datos de tráfico, la interceptación de las comunicaciones telefónicas y telemáticas, el registro de dispositivos informáticos de almacenamiento masivo, el registro remoto de equipos, el agente encubierto informático y qué sucede con los hallazgos casuales descubiertos tras estas medidas. 
A nivel nacional:
Temperini, Marcelo Gabriel Ignacio 2015. En su trabajo titulado: “El desafío de la lucha contra el Cibercrimen en Argentina”. El autor determina en su estudio que el aumento en materia de delitos informáticos lleva consigo la aparición de diversas formas organizadas dedicadas al Cibercrimen. En el pretende lograr un análisis sobre los principales desafíos que presenta la lucha contra el Cibercrimen en Argentina. 
Resalta que el problema de las estadísticas; denuncias y cifra negra; centros de respuestas e investigación; el desafío de la legislación adecuada; la necesidad de cooperación y colaboración, nacional e internacional; el incremento de la especialización de los ciberdelincuentes; entre otros, serán los tópicos planteados como elementos de una radiografía actualizada sobre el estado de situación en el país. 
Concluyendo que en un contexto de medidas políticas basadas en reacciones y decisiones con búsqueda de resultados cortoplacistas, se considera como necesaria la previa identificación y análisis de estos desafíos, que brinden a aquellos responsables de abordar las políticas desde el Estado, la posibilidad de comprender y dimensionar la complejidad que representa el problema, y en base a ello, se generen las condiciones adecuadas que permitan adoptar las medidas necesarias para un real y eficaz combate contra la ciberdelincuencia.
2.2. Lugar De Realización
La presente investigación se realizará en la Delegación de la Policía Pehuajo. La cual está integrada por un conjunto de personas encargadas de la actividad policial, de la investigación criminalística mediante la aplicación de métodos científicos, así como de la recopilación probatoria para la imputación de cierto delito. 
Generalmente, el grupo de funcionarios encomendados a esta disciplina forma una unidad, grupo o departamento propio dentro de los cuerpos policiales integrados por 80 funcionarios. En vista del tema planteado es considerado por el investigador realizar el estudio en la referida delegación, ya que considera importante y necesaria que los funcionarios estén involucrados a este tema del ciberdelito, para lograr combatirlo de manera más efectiva, así como también sean tengan los conocimientos necesarios para trasmitirlo a la ciudadanía como medida preventiva ante este nuevo modelo delictivo, que cada día se incrementa en la sociedad. Pehuajo es una ciudad ubicada en el interior de la Provincia de Buenos Aires, más precisamente en la zona oeste del interior de la misma. Ahí opera la Delegación de la policía.
Misiones Y Funciones
a) Organizar e implementar la planificación de incumbencias forenses en la provincia de Buenos Aires y el funcionamiento de la Dirección de Registro de Antecedentes.
b) Evaluar y aplicar los programas de investigación técnico – científicos y los sistemas operativos que promuevan las distintas Direcciones para su puesta en práctica en las Delegaciones Departamentales de Policía Científica.
c) Proponer al personal que ocupará los cargos directivos y de conducción.
d) Organizar y programar la asignación estratégica de los recursos humanos y distribución de los medios tecnológicos.
e) Evaluar el desempeño operativo de los órganos subordinados.
f) Promover el desarrollo de la investigación científica y tecnológica en todas las áreas.
g) Proponer la organización y/o participación del personal en jornadas, seminarios y cursos de capacitación con otras instituciones.
h) Dictar los actos administrativos de su competencia.
i) Proponer la creación de nuevas dependencias con criterios de descentralización y en base al principio de especialización.
j) Dictar las órdenes de servicio diarias.
k) Mantener informado al Superintendente General de Policía sobre todos los acontecimientos de relevancia.
l) Resolver, dentro de su competencia, los casos que se le presenten o llevarlos a conocimiento del órgano administrativo superior. m) Llevar a cabo toda otra función dentro de la órbita de su competencia impartida por el Superintendente General de Policía.
2.3. Referentes Teóricos
Este aspecto de la investigación comprende un conjunto de conceptos y proposiciones que contribuyen a explicar y cimentar los aspectos temáticos considerados en el estudio a realizar. Arias, f. (2006). Para la realización de los referentes teóricos se tomó lo publicado Prof. Núñez Walter de la Escuela de Inteligencia Criminal de la Policía Federal Argentina en el 2017, titulado Ciberdelitos. Educar para Servir, que a continuación se presentan.
2.3.1. Cronología de la historia de Internet
- 1958. La compañía telefónica BELL presentó el primer módem que se utilizó para transmitir datos binarios por una línea telefónica.
- 1961. En el Instituto Tecnológico de Massachusetts (Massachusetts Institute of Technology, habitualmente conocido como MIT) Leonard Kleinrock publicó su teoría sobre el uso de conmutación de paquetes con el objetivo de transferir datos.
- 1961. ARPA (que pertenece al Ministerio de Defensa de Estados Unidos) comenzó a investigar la posibilidad de una red global de computadoras. En el MIT, Kleinrock publica su primer libro sobre la comunicación por conmutación de paquetes.
- 1967. Se realizó la primera conferencia sobre ARPANET
- 1969. En Estados Unidos se conectaron computadoras de 4 universidades por “Interface Message Processor” creado por Kleinrock.
- 1971. Se envió el primer correo electrónico gracias a que 23 computadoras son conectadas a través de ARPANET. Apareció el primer virus: Creeper.
- 1972. Se creó InterNetworking working Group, el grupo que administra Internet.
- 1973. Inglaterra y Noruega sumaron, cada una, una computadora a Internet.
- 1979. Los estudiantes estadounidenses crearonlos foros de discusión.
- 1981. Se creó la palabra Internet. Se definió el protocolo TCP / IP
- 1983. Se creó el primer servidor de nombres de sitios.
- 1984. 1.000 computadoras conectadas a Internet.
- 1987. 10.000 computadoras conectadas a Internet.
- 1989. 100.000 computadoras conectadas a Internet.
- 1990. Se desactivó ARPANET.
- 1991. Se anunció la creación de World Wide Web
- 1992. Un millón de computadoras conectadas a Internet.
- 1993. Se creó el primer buscador: Wandex. Se creó el navegador NCSA Mosaic.
- 1996. 10 millones de computadoras conectadas a Internet.
- 2001. Explosión de Burbuja.com
- 2009. Por primera vez un sitio web permitió la interacción táctil. ("Historia de Internet". 2023).
2.3.2. Apertura del Internet a la sociedad civil.
Abordar el concepto de “Sociedad Civil” (SC) es algo complicado porque su misma conceptualización es muy debatida por las ciencias sociales y además que pareciera estar inmersa en una dicotomía que la hace interactuar con otros conceptos, quizás entre la fe y el escepticismo. (Hernández B, M. 2016).
Pero una gran verdad dentro de esta discusión de SC, es la aparición de las tecnologías de la información, en concreto Internet, que será una formidable herramienta de interactividad entre los grupos sociales de ciudadanía por todo el planeta. La gran superautopista de la información ha permitido los encuentros virtuales de grupos antiglobalización, con los más diversos intereses y planteamientos, pero que apuntan a buscar salidas a un modelo de desarrollo capitalista deshumanizante, y en manos de las finanzas y de los “señores de la guerra”. (Castells, Manuel 2001).
No cabe dudas cómo la sociedad civil, se mide en la Red de acuerdo al número de “seguidores” o de “amigos” con los que se cuenta y puede llegar a traducirse en una mayor popularidad o en un derrumbe de la imagen pública dentro del mundo físico. Otro ejemplo son las causas sociales cuyas agendas públicas se publicitan en la Red, llegando a abarcar desde los temas más generales, como ir en contra de la “trata de personas” o el “calentamiento global”.
Lo antes expuesto da cuenta a que se está muy lejos de comprender el impacto de la Red en las prácticas sociales y la escala a la que se extienden sus alcances. No obstante, a partir de proponer análisis enfocados en los efectos de la Internet en sociedades y grupos específicos es posible formular explicaciones sobre el carácter social del medio electrónico.
Los avances recientes en TIC, tales como la Internet y sus aplicaciones, como son las redes
sociales virtuales, se han vuelto particularmente importantes para la comprensión de los fenómenos culturales, sociales y políticos contemporáneos en tanto que -de manera opuesta al teléfono y a los medios masivos de comunicación- hacen posible una comunicación y un diálogo entre muchos participantes. Dicha comunicación sirve de base para nuevas formas de interconexión entre las personas y facilita la construcción de redes sociales y de información, así como nuevas plataformas de colaboración que propician la participación y la integración ciudadana. (Fernández Burgueño, P. 2009).
2.3.3. Servicios que brinda internet.
Internet está compuesta por una gran multitud de servicios que permiten a las personas estar comunicadas entre sí. No solo es una increíble fuente de información al alcance de la mano y a la que se accede en cuestión de segundos, sino que también se compone de multitud de servicios indispensables para entender cómo funciona la sociedad a día de hoy, entre ellos nos permitirá:
· Buscar cualquier tipo de información que necesite (por ejemplo, en Google).
· Comprar productos de diversa índole (por ejemplo, en Amazon o Mercado Libre).
· Comunicarnos con familiares o amigos que estén en otros países o ciudades mediante una vídeo llamada (por ejemplo, de Skype o WhatsApp).
· Jugar juegos online (como el League of Legends) con personas de distintas nacionalidades y edades, en tiempo real. ("Internet". Equipo editorial, Etecé 2021) 
Claro está, que una palabra que resuma todas estas cualidades que Internet posee puede ser conectar o bien relacionar. Internet tiene la capacidad de conectar personas en distintas partes del mundo y con distintos intereses entre sí.
Es importante resaltar que cuando surge Internet, pocos se imaginaron la importancia y el impacto de esta tecnología en la actualidad. Internet, es una red mundial de computadoras y los servicios que ofrece, permiten a los usuarios comunicarse, compartir recursos y acceder a una gran cantidad de información desde cualquier parte del mundo.
· Correo Electrónico
Es uno de los servicios más utilizados con el cual, es posible enviar y recibir mensajes electrónicos. Además, es posible incluir archivos de audio, video, imágenes o texto. Su funcionamiento es similar al del correo convencional, ya que los mensajes se envían a un “buzón digital” y se pueden recuperar desde cualquier computadora conectada a Internet.
 
· Foros de Discusión
El objetivo de este servicio, es que los usuarios compartan sus dudas, experiencias y opiniones sobre algún tema en específico, para lo cual es necesario registrarse en alguno de estos foros. Después de registrarse, el usuario puede colocar alguna duda o pregunta y esperar horas o días para que otro usuario o grupo de ellos, respondan al cuestionamiento. Del mismo modo, es posible responder a alguna publicación de otro usuario.
· Redes Sociales
Las redes sociales en Internet, son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
 
· Blog
Es un sitio web que permite al creador, publicar artículos de manera personal, periodística, empresarial o corporativa, tecnológica, educativa, etc. Este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente. A este servicio también se le conoce como weblog o bitácora digital.
· Biblioteca Digital
Es un repositorio de acervos y contenidos digitalizados, almacenados en diferentes formatos electrónicos. Dichas bibliotecas, proveen recursos tales como colecciones de trabajos digitales creadas y administradas por diferentes organizaciones. Es un conjunto de técnicas que permiten realizar búsquedas y distribuir acervos y servicios e información documental multimedia. (Chávez, C. P. 2010). 
2.3.4. Ventajas y desventajas de internet.
El internet como toda innovación tecnológica, su creación presenta oportunidades como riesgos dependiendo del uso que se decida darle. En este sentido Comer, D. (2006) determinar la existencia tanto de ventajas como desventajas, algunas de las cuales se destaca a continuación:
Principales ventajas de Internet
Internet es un instrumento cuya creación ha permitido una gran cantidad de innovaciones y cambios en nuestra manera de relacionarnos entre nosotros mismos y con el mundo, e incluso parece haber afectado a nuestra manera de percibir las cosas. Su creación, expansión y popularidad es debida a que utilizarlo nos supone una serie de ventajas que nos hacen la vida más fácil. Entre sus múltiples ventajas podemos encontrar los siguientes elementos.
1. Acceso a la información
Una de las grandes ventajas de la presencia de Internet en nuestras vidas la encontramos en que gracias a él podemos acceder a una gran cantidad de información procedente de una amplísima cantidad de fuentes de una manera sencilla y prácticamente inmediata.
2. Comunicación
Otra de las principales y más conocidas ventajas de Internet la encontramos en que nos permite entrar en contacto con personas de todo el mundo independientemente de la distancia a la que se encuentren, siempre y cuando tengan acceso a la red. Ello facilita que personas que viven en lugares muy alejados o que deben irse a vivir o a trabajar al extranjero puedan mantener un contacto bastante frecuente con sus seres queridos.
3. Rompe barreras y facilitael acercamiento de posturas
La existencia de la red de redes supone una oportunidad para aprender y poder observar diferentes maneras y perspectivas de entender, pensar y vivir la vida respecto a prácticamente cualquier temática posible.
4. Reduce la necesidad de presencialidad
La existencia de Internet ha generado que ahora ya no sea necesario hacer de manera presencial trámites que anteriormente hubiesen supuesto una gran inversión de tiempo y la necesidad de desplazarse y permanecer en dicho lugar. Esto nos permite optimizar nuestro tiempo y aprovecharlo para realizar otras cosas.
Así, por ejemplo, ya no es siempre necesario reunirse para discutir algún asunto, realizar largas colas para reservar unas entradas, realizar una solicitud o presentar una queja o reclamación. De hecho, permite también el trabajo desde el hogar o la existencia de formaciones académicas a distancia con cierta comodidad.
5. Libertad de expresión
A pesar de que dependiendo del país y las políticas que existan al respecto existirán más o menos dificultades, Internet es a menudo un espacio en que personas muy distintas son capaces de hacer ver y expresar su postura respecto a alguna temática concreta, a un nivel prácticamente anónimo si se sabe cómo. Ejemplo de ello podemos verlo en casos de países que viven bajo dictaduras y regímenes políticos totalitarios.
6. Permite la colaboración entre personas
Internet no solo permite acceder a información o comunicarse, sino que también ofrece un marco en el cual diferentes personas pueden colaborar para alcanzar un objetivo determinado. Por ejemplo, a nivel de estudios permite realizar trabajos grupales en los cuales todos los implicados vayan siguiendo al momento el estado del proyecto. También se aplica a nivel laboral, de manera que puede utilizarse para construir de manera conjunta algún tipo de acción o intervención. También permite por ejemplo la creación y financiación de proyectos para los que no se tienen recursos, como los crowdfunding.
7. Aumenta las opciones y vías para el aprendizaje
Más allá de la mera búsqueda de información, las redes también han permitido que se generan nuevas vías o métodos alternativos para el aprendizaje. Por ejemplo, ver un tutorial de YouTube o algún tipo de ejemplo más visual de una tarea a realizar puede facilitar aprender algo que a través de una lectura o de una explicación meramente verbal puede ser complicado. Este elemento es algo especialmente importante en el caso de personas con necesidades educativas especiales.
8. Hace más fácil la gestión y organización
La presencia de Internet y las redes tiene, en parte como efecto colateral de todos los elementos anteriores, una mejor gestión y organización de nuestro tiempo y actividades. Tanto planificar como buscar información como realizar trámites y gestiones se acelera.
9. Incrementa la atención dividida
Internet y las tecnologías de la información y la comunicación tienen un efecto incluso a nivel funcional. Se ha visto que las personas que podrían considerarse nativos digitales tienen una mayor capacidad para la atención dividida, es decir, para prestar atención a diversos tipos de estimulación al mismo tiempo.
Desventajas y riesgos de su uso
Se ha podido describir que son muchas las ventajas y oportunidades que nos brinda Internet. También se debe tener presente que ello no implica que este instrumento no tenga un lado oscuro.
1. Cibercrimen y usos fraudulentos
Una de las desventajas de Internet la podemos encontrar en el hecho de que, aunque ofrece muchas oportunidades para facilitarnos la vida, también permite que otras personas intenten aprovecharse de este instrumento con el fin de obtener beneficio o gratificación a costa de los demás a través de este medio.
2. Sobresaturación de información
Anteriormente se ha mencionado que una de las grandes ventajas de Internet la encontramos en que permite acceder a una gran cantidad de información. Sin embargo, este aspecto tiene a su vez una lectura negativa, que a su vez se vuelve una desventaja de Internet: existe una cantidad de información enorme a la que podemos recurrir, con fuentes que pueden ser erróneas e incluso ofrecer datos contradictorios entre sí.
De este modo encontrar información realmente fiable en las redes supone un reto e implica la necesidad de entrenarse en la búsqueda de información realmente válida y confiable. Asimismo, esta gran cantidad de información puede llegar a saturarnos, no sabiendo a qué recurrir ni qué hacer con ella.
3. Amenaza a la privacidad
Internet permite que podamos conectarnos entre nosotros y compartir una gran cantidad de pensamientos, datos, fotos e informaciones con los demás. Pero, aunque en un primer momento esto puede parecer deseable, también puede llegar a suponer una ventana a ojos externos para la violación de nuestra privacidad.
Sin ir más lejos, nuestros datos son objeto de tráfico entre una gran cantidad de empresas que los utilizan entre otros propósitos para ofrecernos sus productos de la manera más atractiva posible o conocer nuestra postura respecto a determinados aspectos. Incluso a nivel laboral, muchas empresas buscan información en las redes (incluyendo las sociales) sobre candidatos a sus puestos de trabajo. Y ello sin contar con que terceras personas interesadas y desconocidos puedan conocer mucho más de nosotros de lo que permitiríamos en la vida real.
4. Contacto a distancia, frío e impersonal
Si como ventaja comentábamos que Internet facilita la comunicación entre personas, lo cierto es que por otro lado este contacto suele ser mucho más frío y distante que el que se llevaría a cabo cara a cara. Ello favorece un contacto con los demás mucho más superficial, algo que puede dificultar luego el desarrollo de habilidades sociales en el mundo real.
5. Puede servir como método de evitación
Una posible desventaja del uso de Internet se encuentra en el hecho de que dado que permite la realización de actividades o de contacto con los demás de una manera inmediata y desde la supuesta seguridad de nuestras casas. Esta comodidad puede hacer que personas con algún tipo de dificultad o problemática, como por ejemplo una fobia social, no tenga que exponerse directamente a una situación temida, algo que si se mantiene a lo largo del tiempo mantiene el problema al poder convertirse en un mecanismo de evitación, algo que dificulta la superación de sus miedos.
6. Contacto 24/7
Otra desventaja la encontramos en que Internet está disponible en cada vez más dispositivos (ordenadores, móviles, televisores… incluso relojes y neveras) que utilizamos constantemente en nuestro día a día. Aunque no es imposible, la mayoría de nosotros estamos constantemente conectados a la red. Ello supone, especialmente en el caso de las redes sociales, que se nos pueda reclamar o contactar en todo momento y lugar, las 24 horas del día y los siete días de la semana. Dicho de otra manera, a menos que se busquen expresamente existen muy pocas oportunidades para estar “offline”.
7. Disminuye la tolerancia a la frustración
Al igual que antes hemos comentado que Internet facilita que se creen entendimientos entre diferentes perspectivas y puede incrementar la capacidad de atender a varios estímulos a la vez o realizar más operaciones al mismo tiempo, también hay que dejar constancia de que la inmediatez que tiene Internet hace que nos hayamos acostumbrado a tenerlo todo aquí y ahora. Esto implica que estamos poco acostumbrados a esperar, algo que supone que por ejemplo en el caso de los nativos digitales exista la tendencia a tener una capacidad de tolerancia a la frustración y a la demora de la gratificación disminuidas en comparación a generaciones anteriores.
8. Depende del estado de la red
Además de las anteriores, una desventaja más la podemos encontrar en el hecho de que su utilización depende en gran medida del estado de la red, la conexión, la velocidad de subida o bajada de datos o incluso de la presencia de electricidad. Cualquier fallo en cualquiera de estos elementos puedendificultar una utilización cómoda y eficaz o incluso imposibilitarla.
9. Potencial adictivo
Un problema cada vez más frecuente del periodo en el que nos encontramos es la cada vez mayor prevalencia de la dependencia o adicción a las nuevas tecnologías, en su mayor parte basadas en el uso de la red. En este sentido puede crearse una necesidad patológica de utilizar las redes (especialmente las sociales) para comprobar si ha sucedido algo, nos han hablado o encontramos algún modo de entretenernos, y que en caso de no poder acceder a ellas nos puede generar ansiedad y síntomas de abstinencia. No es que Internet o su uso sea nocivo o provoque adicción en sí, sino que la manera que tenemos de utilizarlo puede fomentar que se genere una dependencia hacia la red.
10. Disminuye la actividad física
Por último, otro elemento a destacar se encuentra en que la predominancia de Internet en todos los ámbitos de la vida y el hecho de que su utilización suela requerir de una postura más bien sedentaria hace que el nivel de actividad física que realizamos haya disminuido en gran medida, algo que puede tener numerosas implicaciones a nivel de salud tanto física como mental.
2.3.5. ¿Qué son los delitos informáticos o ciberdelitos?
Los Ciberdelitos son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas. Son estafas, robo de datos personales, de información comercial estratégica, robo de identidad, fraudes informáticos, ataques como cyberbullying, grooming, phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en injurias típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Si bien no existe una definición propia de “delito informático” con carácter universal, muchos autores han tratado de definirlo en sus obras, en general las siguientes definiciones resumen el concepto de ciberdelitos o delitos informáticos:
“Aquel delito que se da con la ayuda de la informática o de técnicas anexas”.
“Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de acción criminógena”.
“Cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o in y, en un sentido estricto, el delito informático, es cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o in”. (Tobares Catalá, G. H. 2010)
Como mencionamos anteriormente, estos delitos son cometidos en lo que llamamos comúnmente el “ciberespacio”, que es un área intangible a la que cualquier persona puede acceder con un ordenador o dispositivo móvil desde su hogar o su lugar de trabajo. El ciberespacio no debe confundirse con Internet, ya que el primer concepto es más amplio que el segundo, el término se refiere a menudo a los objetos e identidades que existen dentro de la misma red informática mundial.
2.3.6. Clasificación de los delitos informáticos 
Una clasificación de delitos informáticos adoptada por varios países en la Ciudad de Budapest indica:
· Acceso ilícito a sistemas informáticos.
· Interceptación ilícita de datos informáticos.
· Interferencia en el funcionamiento de un sistema informático.
· Abuso de dispositivos que faciliten la comisión de delitos.
· Falsificación informática mediante la introducción, borrada o supresión de datos informáticos.
· Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
· Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
· Copia y distribución de programas informáticos.
· Piratería informática. (Convenio de Cibercriminalidad de Budapest 2001)
En Argentina, los delitos ya contemplados en la legislación, mediante la ley 26.388 sancionada en el año 2008, se modificó e incorporó artículos del Código Penal relacionados a delitos informáticos vinculados a pornografía infantil acceso indebido a correos electrónicos, datos y sistemas; publicación indebida de datos privados; revelación de datos secretos; acceso indebido a datos personales; fraude y estafa informática, distribución de virus (malware); interrupción de comunicaciones; sustracción, alteración, destrucción e inutilización de prueba digital. 
En el año 2013 se sancionó la ley relacionada con el contacto a menores con el propósito de cometer delitos contra la integridad sexual (Grooming). Los ciberdelitos más frecuentes son lo que se cometen a través de Programas Maliciosos desarrollados para borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin autorización y con fines económicos y para causar daño. Actualmente la Suplantación de Identidad y La Expropiación de cuentas de Redes Sociales Populares, se encuentran en auge. (Ciberdelitos – Educar para Servir 2017)
2.3.7. Ataques de los ciberdelitos
A Tu Navegador Web: Desvían tu navegador hacia páginas que causan infiltraciones con programas maliciosos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu teléfono y tu computadora, activar tu webcam, extraer datos, etc.
A Servidores: Pueden dañar o robar tus datos y negarte el acceso a tu Información.
Ciber-Espionaje: Se instala en los dispositivos un software que le permite encender y grabar con la cámara y escuchar por el micrófono. También puede acceder a tu información personal sin autorización y sin que lo sepas. Luego con esa información podrían amenazarte y sacarte datos personales o información de otras personas u organizaciones, sacarte dinero, suplantar tu identidad, acosarte digitalmente y sexualmente, etc.
Ciber-Odio: Son contenidos inapropiados que pueden vulnerar la integridad moral y psíquica de las personas. Se considera ciber-odio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminación o maltrato animal.
Ciber-Bullyng: Es el acoso por mensajería instantánea, stalking en WhatsApp, Telegram, Messenger y en las redes sociales con la intención de perseguir, acechar a otra persona, difamarla, atentar contra su honor e integridad moral. Se desarrolla a través del descubrimiento y revelación de secretos, de la publicación de comentarios o videos ofensivos o discriminatorios, la creación de memes o el etiquetado de tus publicaciones. (Ciberdelitos – Educar para Servir 2017)
Grooming: “Situación en que un adulto acosa sexualmente a un niño o niña mediante el uso de las TIC. Los perpetradores de este delito suelen generar un perfil falso en una red social, sala de chat, foro, videojuego u otro, donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar.” (Unicef: Guía de Convivencia Digital 2017).
La Guía de Convivencia Digital (Unicef) describe dos tipos:
1) Sin fase previa de relación y generación de confianza: El acosador logra tener fotos y videos de los menores mediante la obtención de contraseñas o hackeo de cuentas. El material es obtenido a la fuerza, y el niño o niña acosada puede no saber cómo se obtuvo.
2) Con fase previa de generación de confianza: El material es entregado por el menor, y la confianza se vuelve el instrumento indispensable.
Es importante mencionar que existen diferentes fases las cuales son:
1) Amistad. Contacto y acercamiento: El acosador establece contacto a fin de conocer gustos, costumbres y rutinas de los menores. Se vale de herramientas para mentir sobre su edad, mostrando fotos y vídeos falsos o modificados por un programa. El objetivo es mostrarse como un par con quien pueda hablar de temas íntimos.
2) Relación. Generación de confianza y obtencióndel material: El acosador busca ganar confianza. Para lograr este objetivo, por medio de extensas y continúas conversaciones, se apunta a generar confesiones íntimas y privadas, que pueden más o menos tiempo. El acosador suele logra empatía respecto de los gustos y preferencias de las víctimas. Así consigue el envío del material con componentes sexuales o eróticos.
3) Componente sexual. Chantaje y Acoso: El material entregado por el chico o chica se vuelve luego objeto del chantaje, ya sea para la gestación de mayor cantidad de material o bien para lograr un encuentro presencial. Si el menor no accede a sus pretensiones sexuales (más material, videos eróticos o encuentro personal), el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado a través de Internet (plataforma de intercambio de videos, redes sociales, foros u otros) o enviarla a los contactos personales del niño o niña. (Unicef: Guía de Convivencia Digital 2017).
2.3.8. Acceso indebido, intercepción e interrupción de comunicaciones electrónicas y telecomunicaciones. Publicación indebida.
Comunicación electrónica: Comunicación que las partes hagan por medio de mensajes
de datos.
Mensaje de Datos: Información generada, enviada, recibida o archivada por medios electrónicos, magnéticos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos, el correo electrónico, redes sociales, chats.”
Telecomunicación: “Toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos.” (Constitución de la Unión Internacional de Telecomunicaciones) (Ginebra, 1992)
2.3.9. Virus informáticos / Malware
La Real Academia Española define la palabra “virus informático” como un programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye de forma total o parcial la información almacenada en el disco. El avance de las tecnologías informáticas dio lugar a otros tipos de programas maliciosos (caballos de Troya, macros, bombas lógicas, gusano, exploit, keylogger, crypto, botnet, etc.) destinados a causar daños, sin que ello implique solo su propagación o infección. Estos también permiten tomar el control del sistema operativo, descargar programas y contenidos no autorizados, habilitar el acceso remoto de desconocidos, encriptar archivos, robar datos, capturar la cámara del dispositivo, etc. Por ello actualmente existe un concepto mucho más amplio denominado “malware” que engloba a cualquier programa potencialmente dañino para el sistema.
2.3.10. Sujetos intervinientes en los delitos informáticos
En todo Código Penal, cada acción delictiva se caracteriza por ser realizada por un sujeto activo responsable del acto y ser ocasionada perjudicando a un sujeto pasivo, también conocido como víctima del delito. En lo relacionado a los delitos informáticos el sujeto activo no es un delincuente común, este podría ser podría ser una persona física o jurídica calificada por conocer sobre informática y muchas veces de alto poder adquisitivo. A continuación, se describen ambas partes que componen el delito informático.
2.3.10.1. Sujeto activo: quien comete el delito
El sujeto activo es aquella persona que comete el delito informático. Para Arregoitia López, (2014):
“Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos”.
También se consideran que el nivel de profesionalidad y características personales de los sujetos activos, requiere de inteligencia, decisión, motivación y estar dispuesto a aceptar un desafío tecnológico; todo lo que permite imaginar una persona de especiales conocimientos como lo sería por ejemplo un empleado del sector de procesamiento de datos (Ramírez Bejerano y Aguilera Rodríguez, 2016).
2.3.10.2. Sujeto pasivo: víctima del delito
El sujeto pasivo es la víctima del delito, el propietario legítimo del bien jurídico protegido, aquella persona sobre quien recae la acción u omisión que realiza el sujeto activo (Arregoitia López, 2014). Como afirma la autora antes citada, aunque estos ilícitos sean difíciles de investigar y de descubrir y en general lo son debido a la falta de legislación que los contemple, lo que facilita su investigación muchas veces son los propios sujetos pasivos.
Siguiente este mismo orden de ideas Maza Correa (2018) lo define:
“El sujeto pasivo, en el caso de los delitos informáticos pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a Internet (ya que es la principal ventana de entrada para estas conductas), una conexión entre computadoras, o que en definitiva cuenta con un sistema informático para el tratamiento de sus datos”.
2.3.11. Manejo de Evidencias Digitales y Entornos Informáticos.
Según el Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Versión 2.0, (2013), creado por el Dr. Santiago Acurio Del Pino Director Nacional de Tecnología de la Información, presenta una guía de actuación para miembros de la Policía, así como de los Funcionarios de la Fiscalía, cuando en una escena del delito se encuentren dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de acción pública., la cual se presenta a continuación:
2.3.11. 1. Principios Básicos
1. El funcionario de la Fiscalía o de la Policía Judicial nunca debe acudir solo al lugar de los hechos, este tipo de actividad debe ser realizada como mínimo por dos funcionarios. Un segundo funcionario, por un lado, aporta seguridad personal y, por otro, ayuda a captar más detalles del lugar de los hechos. Los funcionarios deberían planear y coordinar sus acciones. Si surgen problemas inesperados, es más fácil resolverlos porque “dos cabezas piensan más que una.
2. Ninguna acción debe tomarse por parte de la Policía Judicial, la Fiscalía o por sus agentes y funcionarios que cambie o altere la información almacenada dentro de un sistema informático o medios magnéticos, a fin de que esta sea presentada fehacientemente ante un tribunal.
3. En circunstancias excepcionales una persona competente puede tener acceso a la información original almacenada en el sistema informático objeto de la investigación, siempre que después se explique detalladamente y de manera razonada cual fue la forma en la que se produjo dicho acceso, su justificación y las implicaciones de dichos actos.
4. Se debe llevar una bitácora de todos los procesos adelantados en relación a la evidencia digital. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el
primer análisis.
5. El Fiscal del Caso y/o el oficial a cargo de la investigación son responsables de garantizar el cumplimiento de la ley y del apego a estos principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la
ley y estos principios. (Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
2.3.11. 2. Principios del Peritaje
1. Objetividad: El perito debe ser objetivo, debe observarlos códigos de ética profesional.
2. Autenticidad Y Conservación: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios
3. Legalidad: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de su actividad pericial y cumplir con los requisitos establecidos por ella
4. Idoneidad: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso.
5. Inalterabilidad: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia.
6. Documentación: Deberá establecerse por escrito los pasos dados en el procedimiento pericial.
Estos principios deben cumplirse en todas las pericias y por todos los peritos involucrados. (Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
2.3.11. 3. Reconocimiento de la Evidencia Digital
Es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistema informático dentro del iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro caso. Es así que, por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital será totalmente distinto al que, se utilice en un fraude informático, por tanto, el rol que cumpla el sistema informático determinara donde debe ser ubicada y como debe ser usada la evidencia. (Del Pino S. 2014)
Del Pino también menciona para este propósito se han creado categorías a fin de hacer una necesaria distinción entre el elemento material de un sistema informático o hardware (evidencia electrónica) y la información contenida en este (evidencia digital). Esta distinción es útil al momento de diseñar los procedimientos adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena física del crimen y una digital. En este contexto el hardware se refiere a todos los componentes físicos de un sistema informático, mientras que la información, se refiere a todos los datos, programas almacenados y mensajes de datos trasmitidos usando el sistema informático. (Del Pino S. 2014)
· Hardware o Elementos Físicos
	SISTEMA INFORMÁTICO
	HARDWARE (Elementos Físicos)
	EVIDENCIA ELECTRÓNICA
	
El hardware es mercancía ilegal o fruto del delito.
	· El hardware es una mercancía ilegal cuando su posesión no está autorizada por la ley. Ejemplo: en el caso de los decodificadores de la señal de televisión por cable, su posesión es una violación a los derechos de propiedad intelectual y también un delito.
· El hardware es fruto del delito cuando este es obtenido mediante robo, hurto, fraude u otra clase de infracción.
	
El hardware es un instrumento
	· Es un instrumento cuando el hardware cumple un papel importante en el cometimiento del delito, podemos decir que es usada como un arma o herramienta, tal como una pistola o un cuchillo. Un ejemplo serían los snifers y otros aparatos especialmente diseñados para capturar el tráfico en la red o interceptar comunicaciones.
	
El hardware es evidencia
	· En este caso el hardware no debe ni ser una mercancía ilegal, fruto del delito o un instrumento. Es un elemento físico que se constituye como prueba de la comisión de un delito. Por ejemplo, el scanner que se usó para digitalizar una imagen de pornografía infantil, cuyas características únicas son usadas como elementos de convicción
(Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
· Información
	SISTEMA INFORMÁTICO
	
LA INFORMACIÓN ES MERCANCÍA ILEGAL O
EL FRUTO DEL DELITO.
	La información es considerada como mercancía ilegal cuando su posesión no está permitida por la ley, por ejemplo, en el caso de la pornografía infantil. De otro lado será fruto del delito cuando sea el resultado de la comisión de una infracción, como por ejemplo las copias pirateadas de programas de ordenador, secretos industriales robados.
(Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
2.3.11. 4. Clases de Equipos Informáticos y Electrónicos
Algunas personas tienden a confundir los términos evidencia digital y evidencia electrónica, dichos términos pueden ser usados indistintamente como sinónimos, sin embargo, es necesario distinguir entre aparatos electrónicos como los celulares y PDAs y la información digital que estos contengan. Esto es indispensable ya que el foco de nuestra investigación siempre será la evidencia digital, aunque en algunos casos también serán los aparatos electrónicos. A fin de que los investigadores forenses tengan una idea de dónde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación. (Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
Las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:
1. Sistemas de computación abiertos, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tienen la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.
2. Sistemas de comunicación, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital.
3. Sistemas convergentes de computación, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia
digital y que puede contener evidencia digital.
Dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje de datos guardado y trasmitido por medios informáticos. Un investigador entrenado puede usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede también hacer un perfil de su actuación, de sus actividades individuales y relacionarlas con sus víctimas.
Ejemplos de aparatos electrónicos e informáticos
· Computador de escritorio
· Computador Portátil
· Estación de Trabajo
· Hardware de Red
· Servidor – aparato que almacena o transfiere datos electrónicos por el Internet
· Teléfono celular
· Teléfono inalámbrico
· Aparato para identificar llamadas
· Localizador - beeper
· “GPS” – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o vehículo que lo opera
· Cámaras, videos
· Sistemas de seguridad
· Memoria “flash” – Pequeño dispositivo que puede conservar hasta 4 gigabytes de datos o 4,000,000,000 bytes de información
· “Palm” – asistente personal electrónico que almacena datos y posiblemente tiene conectividad inalámbrica con el Internet
· Juegos electrónicos – en su unidad de datos se puede guardar, incluso, una memoria de otro aparato
· Sistemas en vehículos – computadoras obvias y computadoras del sistema operativo del vehículo que registra cambios en el ambiente y el mismo vehículo
· Impresora
· Copiadora
· Grabadora
· Videograbadora, DVD
· Duplicadora de discos
· Discos, disquetes, cintas magnéticas
· Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores, etc.
2.3.11. 5. Reconstrucción de la Escena del Delito
La reconstrucción del delito permite al investigador forense comprender todos los hechos relacionados con el cometimiento de una infracción, usando para ello las evidencias disponibles. Los indicios que son utilizados en la reproducción del Delito permiten al investigador realizar tres formas de reconstruccióna saber:
· Reconstrucción Relacional, se hace en base a indicios que muestran la correspondencia que tiene un objeto en la escena del delito y su relación con los otros objetos presentes. Se busca su interacción en conjunto o entre cada uno de ellos;
· Reconstrucción Funcional, se hace señalando la función de cada objeto dentro de la escena y la forma en que estos trabajan y como son usados;
· Reconstrucción Temporal, se hace con indicios que nos ubican en la línea temporal del cometimiento de la infracción y en relación con las evidencias encontradas.
(Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2013)
2.3.12. Código Penal Argentino
Artículo 128
“Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere menor de trece (13) años.”
Artículo 131
“Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”
La acción típica consiste en contactar a través de los medios enunciados a un menor de edad con la finalidad prevista por la norma, de lo cual se desprende que, si una persona contacta personalmente a un menor de edad, con la finalidad de atentar ulteriormente contra la integridad sexual del mismo, no cometería el delito. Se advierte así, que se castiga una conducta que es preparatoria de un delito posterior lo cual se traduce en la afectación del
principio de lesividad jurídica. Se advierte una clara impresión de los términos utilizados en la redacción del artículo. Tal es el caso, por ejemplo, del término “contactar”.
Artículo 157
“Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.”
Artículo 172.
“Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.”
Artículo 173 Inc. 15.
“El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática.”
Artículo 173 Inc. 16.
“El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”
Hoy en día, estos delitos se encuentran en auge, las compras por internet crecen y las tecnologías para defraudar crecen y buscan la vulnerabilidad día a día, es por ello que debemos mantenernos alertas e informar a las personas sobre las distintas maneras que utilizan los ciberdelincuentes para llevar sus actos adelante.
Artículo 183
“Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno...”
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”
Artículo 184
“La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”
2.3.13. Rol de la familia – Padres y menores
Es recomendable (Ciberdelitos – Educar para Servir 2017):
• Utilizar y aplicar todas las recomendaciones respecto al equipamiento, navegación, correo electrónico, redes sociales y SmartPhones.
• Establecer reglas claras para el uso de internet en la familia.
• Instalar aplicaciones de control parental.
• Administrar las descargas de juegos y aplicaciones apropiados para cada edad del menor.
• Orientar, acompañar y/o asistir en el uso e ingreso en los distintos servicios de Internet (navegación, usuarios, claves, correo, foros, redes sociales, plataformas educativas, etc. Tener una actitud activa y presencial.
• Observar y detectar actitudes o conductas nuevas que pueden inducir situaciones relacionadas con el uso de la red. Participar en la comunidad educativa escuchando, opinando, recomendando y/o realizando acciones tendientes a capacitarse y entrenarse sobre el uso de la tecnología y sus riesgos asociados.
• Educar a los menores sobre:
· El uso de Internet y los riesgos asociados a su mal uso.
· La importancia de lo que se publica, se comparte, se comenta y la confidencialidad de la información personal. Lo que se cargue en la red puede quedar relacionado con actividades o actitudes pasadas o erróneas que afectarán la opinión de quien busque información, pudiendo actuar como filtros de selección que le quiten la oportunidad de presentarse en forma personal y laboral en el futuro.
· Lo que debería ser público y privado. Proteger la privacidad e intimidad.
· La necesidad de no hablar con extraños en redes sociales y chats.
· El reporte inmediato a la familia sobre situaciones extrañas que encuentren en la red. (Ciberdelitos – Educar para Servir 2017)
2.3.14. ¿Dónde denunciar y solicitar asesoramiento?
Realice la denuncia correspondiente acompañando toda la evidencia en la fiscalía más
próxima a su domicilio o en la dependencia policial de su jurisdicción. (Ciberdelitos – Educar para Servir 2017)
¿Dónde solicitar asesoramiento?
• 911 de la Policía.

Continuar navegando