ESTAFAS INFORMÁTICAS
12 de Septiembre de 2024
INTRODUCCIÓN:
•¿Qué es la estafa?
•Es una defraudación
•Art. 172 CP (o valiéndose de cualquier ardid o engaño)
•y 173 CP (defraudaciones especiales, no exigen probar el ardid)
•¿Qué es la estafa informática?
•Art. 173 incisos 15 y 16 del Código Penal
Art. 172 CP - Estafa Genérica
“Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito o comisión, empresa o negociación o valíendose de cualquier otro ardid o engaño”
Art. 173 inciso 15 (Ley 26388)
•Medio Comisivo:
•El que defraudare mediante el uso de una tarjeta de compra, débito o crédito
•Cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño,
•O, mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática
Art. 173 inciso 16 (Ley 26388)
•Medio comisivo:
•El que defraudare a otro mediante cualquier técnica de manipulación informática,
•Que altere el normal funcionamiento de un sistema informático
Casos: Ejemplos
•Caso Córdoba:
•https://oga.justucuman.gov.ar/audiencias/70833/videos
•Caso Quinteros
•https://oga.justucuman.gov.ar/audiencias/73805/videos
TIPOS Y MODALIDADES DE ESTAFAS MÁS COMUNES
1) LLAMADAS TELEFÓNICAS (INGENIERÍA SOCIAL):
El autor mediante engaños induce a la víctima a realizar transferencias o préstamos, o a brindar datos como ser nombre de usuario, contraseña, token de seguridad etc.
2) SECUESTRO DE WHATSAPP:
- La víctima engañada aporta el PIN DE SEGURIDAD de whatsapp
- El estafador secuestra la cuenta de la víctima.
- Utiliza la identidad de la víctima para solicitar dinero a sus contactos.
3) ROBO DE TARJETAS DE CRÉDITOS O DE SUS DATOS:
-Phishing: réplicas falsas de sitios bancarios para capturar credenciales de acceso a homebanking
- Fotos o copia de datos: sacar fotos de ambos lados y DNI para usarlo en internet
Skimming: Con dispositivos que se colocan en terminales de pago para copiar la información de la banda magnética de las tarjetas.
- Hay un Mercado Negro: donde se ofrece a la venta, datos de tarjetas para su uso.
Ciberataques a bases de datos:
Los hackers pueden atacar empresas y obtener acceso a bases de datos. Esta información puede ser vendida en el mercado negro o utilizada directamente para realizar compras no autorizadas.
4) INGRESO A HOME BANKING DE LA VÍCTIMA:
Puede ser mediante Phishing o Ingeniería social
Hacking: Las víctimas instalan software malicioso sin percatarse de ello
El malware toma el control del ordenador y roba credenciales de acceso a las cuentas de las víctimas.
5) APLICACIONES DE ACCESO REMOTO:
Team Viewer: inducen a la víctima a instalar una aplicación que permite el acceso remoto al dispositivo móvil.
Logran controlar el mismo e ingresar al home banking para realizar transferencias, préstamos, etc.
6) APLICACIONES QUE CREAN COMPROBANTES FALSOS:
Billeteras Virtuales Falsas: aplicación modificada para tener saldo infinito y emitir comprobantes falsos, con idéntica apariencia al comprobante de la aplicación real
7) UTILIZACIÓN DE PERFILES FALSOS EN REDES SOCIALES:
- El estafador utilizando un perfil falso, crea publicaciones de venta de productos, servicios, o alquileres, mediante las cuales captan víctimas, a las cuales le solicitan que realicen transferencias en conceptos de seña o por el valor total, para después desaparecer.
¿QUÉ HACER CUANDO EL CLIENTE SUFRIÓ UNA ESTAFA INFORMÁTICA?
A partir de la Denuncia: Ejemplo Estafa por teléfono
Rol de Querellante (art. 91: delitos de acción pública)
¿CÓMO SE INVESTIGA UNA ESTAFA CIBERNÉTICA?:
•¿Cuáles son las medias que normalmente se solicitan?
•¿Cuáles son los organismos de apoyo a la investigación a los que recurre?
Bancos y Billeteras Virtuales: Medidas
Estafa mediante el secuestro de WhatsApp
Estafa por medio de llamadas telefónicas
Estafa por medio de redes sociales
Entidades y Organismos de cooperación
Evidencias que nos proporcionan
PROCESO PENAL ACUSATORIO
IPP: Investigación Penal Preparatoria
•Denuncia: Investigación preliminar policial
•Control de la Investigación preliminar policial (MPF)
•Decreto de Apertura - Notificación
•Formulación de Cargos – Inicio de la IPP
•Investigación Penal Preparatoria: tiempo y plazos
•Requerimiento de Apertura de Juicio
• Etapa Intermedia del Proceso:
Audiencia de Control de la Acusación (art. 261 CPPT)
• Tercera Etapa del Juicio:
Debate de Juicio Oral y Público
CIERRE CONCLUSIÓN
•Proceso Penal Acusatorio
•Tiempos
•Preguntas