1 of 29

ESTAFAS INFORMÁTICAS

12 de Septiembre de 2024

2 of 29

INTRODUCCIÓN:

•¿Qué es la estafa?

•Es una defraudación

•Art. 172 CP (o valiéndose de cualquier ardid o engaño)

•y 173 CP (defraudaciones especiales, no exigen probar el ardid)

•¿Qué es la estafa informática?

•Art. 173 incisos 15 y 16 del Código Penal

3 of 29

Art. 172 CP - Estafa Genérica

“Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito o comisión, empresa o negociación o valíendose de cualquier otro ardid o engaño”

4 of 29

Art. 173 inciso 15 (Ley 26388)

Medio Comisivo:

El que defraudare mediante el uso de una tarjeta de compra, débito o crédito

Cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño,

O, mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática

5 of 29

Art. 173 inciso 16 (Ley 26388)

Medio comisivo:

El que defraudare a otro mediante cualquier técnica de manipulación informática,

Que altere el normal funcionamiento de un sistema informático

6 of 29

Casos: Ejemplos

7 of 29

TIPOS Y MODALIDADES DE ESTAFAS MÁS COMUNES

8 of 29

1) LLAMADAS TELEFÓNICAS (INGENIERÍA SOCIAL):

El autor mediante engaños induce a la víctima a realizar transferencias o préstamos, o a brindar datos como ser nombre de usuario, contraseña, token de seguridad etc.

9 of 29

2) SECUESTRO DE WHATSAPP:

- La víctima engañada aporta el PIN DE SEGURIDAD de whatsapp

- El estafador secuestra la cuenta de la víctima.

- Utiliza la identidad de la víctima para solicitar dinero a sus contactos.

10 of 29

3) ROBO DE TARJETAS DE CRÉDITOS O DE SUS DATOS:

-Phishing: réplicas falsas de sitios bancarios para capturar credenciales de acceso a homebanking

- Fotos o copia de datos: sacar fotos de ambos lados y DNI para usarlo en internet

11 of 29

Skimming: Con dispositivos que se colocan en terminales de pago para copiar la información de la banda magnética de las tarjetas.

- Hay un Mercado Negro: donde se ofrece a la venta, datos de tarjetas para su uso.

12 of 29

Ciberataques a bases de datos:

Los hackers pueden atacar empresas y obtener acceso a bases de datos. Esta información puede ser vendida en el mercado negro o utilizada directamente para realizar compras no autorizadas.

13 of 29

4) INGRESO A HOME BANKING DE LA VÍCTIMA:

Puede ser mediante Phishing o Ingeniería social

Hacking: Las víctimas instalan software malicioso sin percatarse de ello

El malware toma el control del ordenador y roba credenciales de acceso a las cuentas de las víctimas.

14 of 29

5) APLICACIONES DE ACCESO REMOTO:

Team Viewer: inducen a la víctima a instalar una aplicación que permite el acceso remoto al dispositivo móvil.

Logran controlar el mismo e ingresar al home banking para realizar transferencias, préstamos, etc.

15 of 29

6) APLICACIONES QUE CREAN COMPROBANTES FALSOS:

Billeteras Virtuales Falsas: aplicación modificada para tener saldo infinito y emitir comprobantes falsos, con idéntica apariencia al comprobante de la aplicación real

16 of 29

7) UTILIZACIÓN DE PERFILES FALSOS EN REDES SOCIALES:

- El estafador utilizando un perfil falso, crea publicaciones de venta de productos, servicios, o alquileres, mediante las cuales captan víctimas, a las cuales le solicitan que realicen transferencias en conceptos de seña o por el valor total, para después desaparecer.

17 of 29

¿QUÉ HACER CUANDO EL CLIENTE SUFRIÓ UNA ESTAFA INFORMÁTICA?

  1. Denuncia Policial ¿Cómo y dónde?
  2. Preservar la Información y los equipos informáticos
  3. Rol de querellante ¿Cómo se hace? ¿medidas?
  4. Realizar la denuncia al Banco o Billetera Virtual
  5. Realizar reclamo ante Defensa de Consumidor.

18 of 29

A partir de la Denuncia: Ejemplo Estafa por teléfono

  • Policía confecciona Actas de recepción de denuncia y procedimiento
  • Y comunica a la Unidad Fiscal (UFDT o Fiscalía Especializada)
  • Unidad Fiscal Investiga:
  • a) Llamada telefónica
  • b) Titularidad de la línea telefónica
  • c) Impacto de IMEI, histórico de líneas usadas por el teléfono
  • d) Ubicación de antenas
  • e) Sábanas de llamadas y mensajes asociados
  • f) Redes Sociales asociadas a la línea telefónica

19 of 29

Rol de Querellante (art. 91: delitos de acción pública)

  • El querellante es parte del proceso y puede solicitar medidas de investigación. Requisitos:
  • Se solicita personalmente, con patrocinio letrado o por representante con poder especial, o carta poder otorgado ante funcionario de la Fiscalía con escrito que contenga:
  • a) Nombre, apellido y domicilio del querellante
  • b) Relación clara, precisa y circunstanciada del hecho en el que se funda
  • c) Nombre y apellido del/los imputados si lo supiere, o indicaciones tendientes a su identificación
  • d) Petición de ser tenido como parte y firma

20 of 29

¿CÓMO SE INVESTIGA UNA ESTAFA CIBERNÉTICA?:

•¿Cuáles son las medias que normalmente se solicitan?

•¿Cuáles son los organismos de apoyo a la investigación a los que recurre?

21 of 29

Bancos y Billeteras Virtuales: Medidas

  • Se solicita al Banco/Billetera:
  • a) el CBU/CVU para saber datos del titular de la cuenta de origen y destino
  • b) la dirección IP de las transacciones
  • c) la dirección IP desde la cual se realizó la creación de la cuenta

22 of 29

Estafa mediante el secuestro de WhatsApp

  • Evidencia a recolectar si se estafan a contactos de la víctima
  • a) Dirección IP desde la que realizó la creación de la cuenta
  • b) Dirección IP desde la cual se inició la sesión de la cuenta

23 of 29

Estafa por medio de llamadas telefónicas

  • Evidencias a recolectar
  • a) Titular de la línea desde la cual se realizó la llamada de estafa
  • b) Impacto de IMEI histórico de líneas usadas por el celular desde el cual se realizó la llamada de estafa.
  • c) Ubicación de antenas
  • d) Sábana de llamadas y mensajes entrantes y salientes
  • e) Intervención Telefónico (escuchas)
  • f) Redes sociales asociadas

24 of 29

Estafa por medio de redes sociales

  • Se solicita a la red social:
  • a) Dirección IP de la cual se creó la cuenta
  • b) Dirección IP desde la cual se realizaron las comunicaciones

25 of 29

Entidades y Organismos de cooperación

  • Interpol
  • Facebok
  • Google
  • WhatsApp
  • Instagran
  • Otros

26 of 29

Evidencias que nos proporcionan

  • Direcciones de domicilios
  • Titularidades de cuentas
  • Ubicación geográfica
  • Trazabilidad del dinero

27 of 29

PROCESO PENAL ACUSATORIO

IPP: Investigación Penal Preparatoria

•Denuncia: Investigación preliminar policial

•Control de la Investigación preliminar policial (MPF)

•Decreto de Apertura - Notificación

•Formulación de Cargos – Inicio de la IPP

•Investigación Penal Preparatoria: tiempo y plazos

•Requerimiento de Apertura de Juicio

28 of 29

• Etapa Intermedia del Proceso:

Audiencia de Control de la Acusación (art. 261 CPPT)

• Tercera Etapa del Juicio:

Debate de Juicio Oral y Público

29 of 29

CIERRE CONCLUSIÓN

•Proceso Penal Acusatorio

•Tiempos

•Preguntas