{"id":42689,"date":"2025-07-16T11:01:00","date_gmt":"2025-07-16T14:01:00","guid":{"rendered":"https:\/\/13.com.ar\/index.php\/que-es-como-funciona-y-para-que-se-usa-el-nuevo-sistema-del-ministerio-de-seguridad\/"},"modified":"2025-07-16T11:01:00","modified_gmt":"2025-07-16T14:01:00","slug":"que-es-como-funciona-y-para-que-se-usa-el-nuevo-sistema-del-ministerio-de-seguridad","status":"publish","type":"post","link":"https:\/\/13.com.ar\/index.php\/que-es-como-funciona-y-para-que-se-usa-el-nuevo-sistema-del-ministerio-de-seguridad\/","title":{"rendered":"qu\u00e9 es, c\u00f3mo funciona y para qu\u00e9 se usa el nuevo sistema del Ministerio de Seguridad"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div id=\"cuerpo\">\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-0\">\n<p>El gobierno de <strong>Javier Milei <\/strong>anunci\u00f3 este martes la creaci\u00f3n de un <strong>\u201cregistro de avatares\u201d <\/strong>en el marco de la nueva figura de \u201cagentes encubiertos digitales\u201d, que apunta a gestionar identidades online en investigaciones con efectivos <strong>infiltrados <\/strong>en diversas organizaciones criminales. Operar\u00e1 bajo la \u00f3rbita del Ministerio de Seguridad de <strong>Patricia Bullrich<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-1\">\n<p>Seg\u00fan se public\u00f3 en el Bolet\u00edn Oficial, este registro &#8220;tendr\u00e1 por misi\u00f3n planificar el uso de <strong>identidades falsas<\/strong>, a partir de diversos perfiles, con el objetivo de auxiliar a la justicia en investigaciones penales&#8221;. Con \u201cfalsas\u201d se refieren a crear usuarios que, por ejemplo, interact\u00faen con grupos delictivos para obtener informaci\u00f3n que pueda aportar datos clave para una detenci\u00f3n o allanamiento.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-2\">\n<p>\u201cComo el mundo online creci\u00f3 mucho, intentamos organizar a todas las fuerzas. Cuando un juez ordena que haya un agente encubierto en internet, le asignamos <strong>un nombre, una cara, una cuenta<\/strong>, caracter\u00edsticas. Esa persona recibe un entrenamiento: as\u00ed como un agente entrena tiro en un pol\u00edgono, el encubierto en la web necesita otra capacitaci\u00f3n: c\u00f3mo relacionarse, c\u00f3mo vincularse, c\u00f3mo actuar\u201d, explic\u00f3 a <strong>Clar\u00edn <\/strong>Fernando Soto, Director Nacional de Normativa y Enlace Judicial del Ministerio de Seguridad Nacional.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-3\">\n<p>\u201cEsta ley es de 2016. Hace muchos a\u00f1os que se aplica, pero poco. Ahora le estamos dando m\u00e1s fuerza. Cuando empez\u00f3 no hab\u00eda tanto desarrollo de bandas cibercriminales, desde narcotr\u00e1fico hasta pornograf\u00eda infantil o incluso aquellos que roban cuentas de WhatsApp para sacar dinero. Tambi\u00e9n hay mulas digitales, que abren cuentas, retiran plata del cajero y hacen que se pierda el rastro: este tipo de bandas intentamos desbaratar\u201d, sigue.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-4\">\n<p>Apunta a organizar <strong>un proceso que ya existe<\/strong>: \u201cAl principio, los jueces designaban agentes encubiertos para intervenir online, y cada fuerza se arreglaba a su manera con la informaci\u00f3n que le mandaban. Esto es una unificaci\u00f3n del <strong>protocolo de avatares<\/strong>: cuando se crea un avatar, no se vuelve a usar, se forma otro nuevo para cada caso. Se asigna una identidad para que el agente pueda hacer una transacci\u00f3n o lo que sea. Terminada la investigaci\u00f3n, <strong>ese avatar se borra<\/strong>\u201d, aclara.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-5\">\n<p>El anuncio habla de un &#8220;Protocolo para la Designaci\u00f3n y Actuaci\u00f3n de Agentes Encubiertos Digitales y Agentes Reveladores Digitales&#8221; y se enmarca en la Ley N\u00b0 27.319.<\/p>\n<\/div>\n<p><h2>Qu\u00e9 es un avatar y c\u00f3mo opera en este contexto<\/h2>\n<\/p>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-7\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"930\" height=\"525\" \/><img alt=\"Reddit, Twitter, Facebook: en las redes sociales se usan avatares. (Foto: Bloomberg)\" loading=\"lazy\" width=\"930\" height=\"525\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/07\/que-es-como-funciona-y-para-que-se-usa-el.jpg#1752669272556.jpeg\"\/><span class=\"epigraphe\">Reddit, Twitter, Facebook: en las redes sociales se usan avatares. (Foto: Bloomberg)<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-8\">\n<p>En internet, un <strong>avatar <\/strong>es la forma en la que un usuario se representa a s\u00ed mismo en un entorno digital. Puede ser una<strong> foto, un dibujo, un personaje virtual,<\/strong> un \u00edcono o incluso una figura creada: cualquier imagen que sirva para identificarse ante terceros. Los avatares son habituales en redes sociales, foros o videojuegos. Eran una figura clave del fracasado \u201cmetaverso\u201d de Facebook.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-9\">\n<p>En rigor, el concepto no es para nada nuevo: ya en los primeros chats y juegos en l\u00ednea de los a\u00f1os 90, los usuarios eleg\u00edan un <strong>alias <\/strong>(<em>nickname<\/em>) y una peque\u00f1a imagen para mostrar. Con el tiempo, los avatares se volvieron m\u00e1s elaborados y personalizables, al punto que redes sociales como Reddit permiten comprar versiones premium: hoy pueden ser desde una simple foto de perfil hasta un personaje tridimensional que camina, habla y gesticula.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-10\">\n<p>Pero m\u00e1s all\u00e1 de todo esto, la funci\u00f3n es siempre la misma: <strong>darle identidad a un usuario<\/strong>. Es por esto que para el Ministerio que dirige Bullrich es crucial ordenar estas identidades.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-11\">\n<p>\u201cEn nuestro caso tenemos dos figuras, la de agente encubierto y el revelador. El encubierto forma parte de la organizaci\u00f3n y permanece en el tiempo. Puede infiltrarse en una organizaci\u00f3n que capta ni\u00f1os, por ejemplo, hasta obtener un hecho concreto y la informaci\u00f3n necesaria. El revelador <strong>se hace pasar por alguien que quiere comprar pornograf\u00eda infantil<\/strong>, por ejemplo. Ese usuario tiene que convencer al delincuente de que tiene una cuenta leg\u00edtima y el nombre real de esa persona solo lo saben dos funcionarios en toda la cadena. Al juez se le informa solo un n\u00famero y una identidad falsa\u201d, explica Soto.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-12\">\n<p>\u201cCuando se necesita un<strong> perfil espec\u00edfico <\/strong>\u2014por ejemplo, un camionero para infiltrarse en un chat o grupo donde se maneja trata de personas\u2014 se busca en el registro para asignar el m\u00e1s adecuado y ser m\u00e1s eficientes en este trabajo\u201d, sigue.<\/p>\n<\/div>\n<p><h2>Ciberpatrullaje<\/h2>\n<\/p>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-14\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"720\" height=\"480\" \/><img alt=\"Patricia Bullrich, junto al Presidente Javier Milei. Foto: Reuters\" loading=\"lazy\" width=\"720\" height=\"480\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/07\/que-es-como-funciona-y-para-que-se-usa-el.jpg\"\/><span class=\"epigraphe\">Patricia Bullrich, junto al Presidente Javier Milei. Foto: Reuters<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-15\">\n<p>La medida constituye un ladrillo m\u00e1s en la pared de la estrategia de ciberpatrullaje que emplea el Ministerio de Seguridad, esto es, controlar comportamientos de usuarios en redes sociales o interactuar con usuarios para obtener informaci\u00f3n sobre sus actividades.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-16\">\n<p>En 2024, Bullrich habilit\u00f3 a las fuerzas federales a realizar ciberpatrullaje en Internet, incluyendo las redes sociales, a trav\u00e9s de otra resoluci\u00f3n del ministerio, la 428\/2024. La creaci\u00f3n de una unidad espec\u00edfica de Inteligencia Artificial responde a la misma l\u00ednea de trabajo: la cibervigilancia de los usuarios.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-17\">\n<p>\u201cEl protocolo representa una evoluci\u00f3n institucional necesaria para sistematizar herramientas investigativas que operaban desde 2016 de manera fragmentada entre diferentes fuerzas de seguridad. La centralizaci\u00f3n del sistema y la creaci\u00f3n de perfiles espec\u00edficos seg\u00fan las necesidades de cada caso constituyen mejoras significativas en t\u00e9rminos de eficiencia operativa\u201d, dice a este medio Luis Garc\u00eda Balcarce, abogado especializado en derechos digitales.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-18\">\n<p>El especialista advierte un potencial problema: \u201cSin embargo, desde la perspectiva de los Derechos Digitales, esta sistematizaci\u00f3n plantea una serie de desaf\u00edos espec\u00edficos. En primer lugar, durante las investigaciones prolongadas, los avatares policiales <strong>inevitablemente interact\u00faan con usuarios leg\u00edtimos<\/strong> que desconocen su naturaleza policial, lo que genera la recolecci\u00f3n incidental de informaci\u00f3n personal de terceros ajenos a los delitos investigados\u201d, sigue.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-19\">\n<p>\u201cAnte esto, el principal punto de mejora es incluir en el protocolo directivas espec\u00edficas sobre el manejo de esta informaci\u00f3n colateral. Aunque se establece que cada avatar se destruye al finalizar la investigaci\u00f3n, ser\u00eda recomendable incluir salvaguardas adicionales sobre c\u00f3mo se trata la informaci\u00f3n de terceros durante el proceso, qu\u00e9 datos pueden conservarse para futuras investigaciones y bajo qu\u00e9 condiciones, y c\u00f3mo se garantiza que esta herramienta leg\u00edtima no genere efectos inhibitorios desproporcionados en la comunicaci\u00f3n digital\u201d, agrega.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-20\">\n<p>En este sentido, Balcarce sostiene que \u201cno se trata de cuestionar la legitimidad de la herramienta, que es necesaria para combatir delitos que se organizan en entornos digitales, sino de perfeccionar sus salvaguardas para equilibrar las necesidades de seguridad p\u00fablica con las <strong>garant\u00edas constitucionales<\/strong> en el entorno digital\u201d.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-21\">\n<p>Bullrich tambi\u00e9n cre\u00f3 esta semana un &#8220;Consejo Acad\u00e9mico Asesor ad-honorem para la Unidad de Agentes Encubiertos&#8221;, formado por jueces y fiscales, funcionarios del Ministerio de Seguridad Nacional y oficiales de alta jerarqu\u00eda de las Fuerzas Policiales y de Seguridad Federales. Estar\u00e1 dirigido por Ricardo Bas\u00edlico, juez federal y profesor de derecho constitucional, derecho penal, derechos humanos y criminolog\u00eda.<\/p>\n<\/div>\n<\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.clarin.com\/tecnologia\/registro-avatares-funciona-usa-nuevo-sistema-ministerio-seguridad_0_np3mq4o2Hy.html\">Fuente Clarin.com <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El gobierno de Javier Milei anunci\u00f3 este martes la creaci\u00f3n de un \u201cregistro de avatares\u201d en el marco de la nueva figura de \u201cagentes encubiertos digitales\u201d, que apunta a gestionar identidades online en investigaciones con efectivos infiltrados en diversas organizaciones criminales. Operar\u00e1 bajo la \u00f3rbita del Ministerio de Seguridad de Patricia Bullrich. Seg\u00fan se public\u00f3 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":42690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[66,100,114,6165,14,16,286,316,2333,763],"class_list":["post-42689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ultimas-noticias","tag-como","tag-del","tag-funciona","tag-ministerio","tag-nuevo","tag-para","tag-que","tag-seguridad","tag-sistema","tag-usa"],"_links":{"self":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/42689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=42689"}],"version-history":[{"count":0,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/42689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/media\/42690"}],"wp:attachment":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=42689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=42689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=42689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}