{"id":1050,"date":"2021-10-08T12:16:26","date_gmt":"2021-10-08T15:16:26","guid":{"rendered":"https:\/\/www.ilofeudo.ar\/?p=1050"},"modified":"2025-12-27T07:06:26","modified_gmt":"2025-12-27T10:06:26","slug":"ciberestafas-la-otra-epidemia","status":"publish","type":"post","link":"https:\/\/ilofeudo.ar\/index.php\/2021\/10\/08\/ciberestafas-la-otra-epidemia\/","title":{"rendered":"Ciberfraudes y estafas bancarias"},"content":{"rendered":"<p>Autor:Abog. Ismael Lofeudo<\/p>\n<p>(Publicado originalmente en Revista Neurona Buenos Aires, Suplemento Tecnolog\u00eda.<br \/>\n<a href=\"http:\/\/neurona-ba.com\/SUP_DYT_0521.pdf\">VER REVISTA<\/a>)<\/p>\n<p>\u201cHola Buenas tardes, me presento, mi nombre es Ricardo, asesor de ANSES. Estoy retomando la comunicaci\u00f3n de ANSES debido al bono de Ingreso Familiar de Emergencia, tiene conocimiento del bono por favor?&#8230;\u201d<\/p>\n<p>Esa frase se repiti\u00f3 miles de veces en llamadas realizadas a tel\u00e9fonos de todo el pa\u00eds, y marcaba el comienzo de una estafa que ha crecido exponencialmente en estos tiempos de pandemia. Es la conocida estafa telef\u00f3nica denominada \u201cphishing\u201d, o m\u00e1s actualmente \u201cvishing\u201d, ya que es un enga\u00f1o realizado por medio de una llamada por voz.<\/p>\n<p>\u00bfDe qu\u00e9 delito hablamos?. Dentro del g\u00e9nero de las estafas podemos encontrar diversas modalidades. El Art 172 del C\u00f3digo Penal establece que hay estafa cuando alguien: \u201c&#8230; defraudare a otro con nombre supuesto, calidad simulada, falsos t\u00edtulos, influencia mentida, abuso de confianza o aparentando bienes, cr\u00e9dito, comisi\u00f3n, empresa o negociaci\u00f3n o vali\u00e9ndose de cualquier otro ardid o enga\u00f1o.\u201d, y luego, el Art 173 enumera diversas situaciones consideradas casos especiales de defraudaci\u00f3n, y en su inciso 16 enumera uno aplicable al caso que trataremos aqu\u00ed:\u201dEl que defraudare a otro mediante cualquier t\u00e9cnica de manipulaci\u00f3n inform\u00e1tica que altere el normal funcionamiento de un sistema inform\u00e1tico o la transmisi\u00f3n de datos.\u201d<\/p>\n<p>Seg\u00fan Romero Villanueva, citado por el Abog. Pablo Palazzi \u201cel phishing es una modalidad defraudatoria que consiste en remitir un correo electr\u00f3nico enga\u00f1oso a clientes para que revelen informaci\u00f3n personal \u2014tales como su n\u00famero de tarjeta de cr\u00e9dito o d\u00e9bito o claves de cuentas bancarias\u2014 a trav\u00e9s de sitios web simulados o en una respuesta de correo electr\u00f3nico\u201d. Esta modalidad cl\u00e1sica del denominado \u201cphishing\u201d que viene realiz\u00e1ndose desde hace d\u00e9cadas, creci\u00f3 significativamente de la mano de la versi\u00f3n denominada \u201cvishing\u201d. En esta variante, el enga\u00f1o se lleva adelante por medio de una llamada telef\u00f3nica, a trav\u00e9s la cual se gana la confianza de la v\u00edctima y se consigue informaci\u00f3n relevante de \u00e9sta para tener acceso a sus cuentas.<\/p>\n<p>Las estafas por medios electr\u00f3nicos incluyen no s\u00f3lo fraudes a trav\u00e9s de correos electr\u00f3nicos sino tambi\u00e9n la suplantaci\u00f3n de sitios web corporativos generando p\u00e1ginas que son una copia exacta de la original. Los nombres de dominio usados para enga\u00f1ar suelen tener una letra cambiada. La letra \u201cl\u201d(L min\u00fascula) se cambia por la letra \u201cl\u201d (i may\u00fascula), y p\u00e1ginas falsas se posicionan como primeras en las b\u00fasquedas de Google pagando el posicionamiento, de esta forma cualquier internauta incauto y ansioso cae en la trampa.<\/p>\n<p>&nbsp;<\/p>\n<p>Las v\u00edctimas en las recientes estafas bancarias:<\/p>\n<p>A priori podemos pensar que la \u00fanica v\u00edctima es el cliente defraudado a quien despojan de sus ahorros y a quien endeudan. Pero un an\u00e1lisis m\u00e1s minucioso nos permite distinguir a distintas v\u00edctimas de distintos delitos, todos ellos vinculados con la misma maniobra.<\/p>\n<p>Por un lado a los clientes de la entidad financiera les sustraen los fondos de sus cuentas, y por el otro, a la propia entidad financiera le solicitan dinero mediante t\u00e9cnicas de suplantaci\u00f3n de identidad.<\/p>\n<p><strong>El consumidor:<\/strong><br \/>\nA esta v\u00edctima la despojan de los fondos depositados y custodiados por la entidad financiera, cuya prestaci\u00f3n principal es justamente custodiar los mismos.<\/p>\n<p>En este tipo de estafas los clientes muchas veces son enga\u00f1ados fundamentalmente porque desconocen el funcionamiento de los mecanismos de seguridad que los bancos han implementado para las operatorias en l\u00ednea, o en otros casos, directamente debido a las deficientes medidas de seguridad que las entidades financieras ponen en pr\u00e1ctica para evitar fraudes. Todo a pesar de las disposiciones del Banco Central de la Rep\u00fablica Argentina que as\u00ed lo establecen.<\/p>\n<p>Estamos en presencia de una responsabilidad de car\u00e1cter objetiva que emerge de la ley 24.240 de defensa del consumidor (art. 40 y 40 bis), ya que existe aqu\u00ed una relaci\u00f3n de consumo y es el Banco quien cre\u00f3 los riesgos a los cuales expone a los consumidores relacionados con las tecnolog\u00edas escogidas para evitar fraudes. As\u00ed lo ha entendido tambi\u00e9n la C\u00e1mara Civil y Comercial de la Plata, que en una sentencia sobre la ejecuci\u00f3n de un cr\u00e9dito generado por canales digitales sostuvo:\u201d&#8230;se estar\u00edan canalizando operaciones de cr\u00e9dito para consumo sujetas a las espec\u00edficas reglas de orden p\u00fablico de la ley consumeril (art. 65, ley 24.240), entre ellas, las presunciones que debieran interpretarse a favor de los eventuales deudores consumidores\u201d.<\/p>\n<p>Existe una responsabilidad de la entidad bancaria si las medidas de seguridad adoptadas son inefectivas o se ponen en pr\u00e1ctica de forma deficiente, como ocurre en las situaciones de fraudes bancarios que nos convocan. Ya sea que se utilice una clave token, una tarjeta magn\u00e9tica, o una aplicaci\u00f3n en el dispositivo m\u00f3vil del cliente, la responsabilidad derivada de estas tecnolog\u00edas elegidas por el banco le corresponde a \u00e9ste, y ante la duda, siempre la interpretaci\u00f3n debe ser a favor del consumidor.<\/p>\n<p>En relaci\u00f3n a los cr\u00e9ditos, es claro que la decisi\u00f3n de otorgarlos por medios electr\u00f3nicos de esta manera es parte de una pol\u00edtica comercial de la entidad financiera, y responsabilidad exclusiva de las mismas. Es claro que priorizan el r\u00e1pido otorgamiento de cr\u00e9ditos por sobre el cumplimiento con las leyes y la seguridad jur\u00eddica, pero volveremos a este punto m\u00e1s adelante.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>La entidad financiera:<\/strong><\/p>\n<p>Tal como sostiene parte de la doctrina, como el Abog. Ernesto Liceda, estamos aqu\u00ed frente a un simple caso de uso de datos identificatorios sin autorizaci\u00f3n, o de forma ileg\u00edtima de parte de los delincuentes, y no de \u201crobo de identidad\u201d.<br \/>\nEn estos casos estamos frente a una maniobra de suplantaci\u00f3n de identidad para enga\u00f1ar as\u00ed a la entidad financiera que no cuenta con medidas de seguridad suficientes para percatarse del enga\u00f1o del cual est\u00e1 siendo v\u00edctima.<\/p>\n<p>La acci\u00f3n encuadra en la conducta delictiva descrita en el Art. 173 inc. 16 de nuestro C\u00f3digo Penal, que refiere a los supuestos en los cuales la defraudaci\u00f3n se realiza mediante sistemas inform\u00e1ticos, como son los accesos ileg\u00edtimos con claves obtenidas mediante enga\u00f1os o mediante diversos dispositivos colocados en los cajeros autom\u00e1ticos para copiar los datos de las tarjetas y grabar las claves ingresadas en el teclado, entre otros.<\/p>\n<p>El menoscabo patrimonial lo sufren las entidades financieras. Son los bancos los enga\u00f1ados para otorgar cr\u00e9ditos y transferirlos a cuentas de terceros fuera de su control. Y si asumieran su lugar de v\u00edctimas deber\u00edan presentarse ante las autoridades judiciales y denunciar los hechos, aportando la evidencia necesaria obrante en sus registros para encontrar a los delincuentes autores del delito del cual son v\u00edctimas.<\/p>\n<p>Pero lamentablemente, los bancos hasta hoy han tomado otra actitud contestando las notas de reclamo mediante Carta Documento con textos muy similares al siguiente:<\/p>\n<p>\u201cDel an\u00e1lisis efectuado sobre operaciones denunciadas, no surgir\u00edan anomal\u00edas que permitan inferir que las mismas no hayan sido autorizadas por Ud., toda vez que fueron realizadas con el usuario BIP y clave BIP TOKEN que usted tiene activo. A todo evento, se le recuerda que las credenciales de los diferentes canales electr\u00f3nicos (usuario, clave, tarjeta, PIN y PIL) son personales y su guarda como la del pl\u00e1stico es exclusiva responsabilidad del titular de la misma.\u201d<br \/>\nDe esta manera, las entidades financieras desconocen cualquier tipo de responsabilidad sobre la deficiente detecci\u00f3n de fraudes, y vuelcan todas las culpas en los clientes a quienes nunca explic\u00f3 el funcionamiento de las medidas de seguridad. Es com\u00fan ver que consumidores que nunca hab\u00edan dado de alta la denominada \u201cclave token\u201d son enga\u00f1ados para generarla y comunicarla a los delincuentes. De esta forma, los hechos que marcan el fraude son: el acceso al home banking desde direcciones IP no usadas anteriormente, la generaci\u00f3n de claves nuevas, el alta de nuevas cuentas destino de transferencias, el incremento de los montos para transferencias, la solicitud de adelantos de sueldos y cr\u00e9ditos en l\u00ednea, y finalmente el env\u00edo de todo el dinero a las cuentas de terceros recientemente dadas de alta. Todo ocurre en un muy breve lapso de tiempo que deja en evidencia una maniobra de fraude, pero que las entidades financieras no han sido capaces de detectar.<\/p>\n<p>Frente a esta situaci\u00f3n, la doctrina coincide en que el cr\u00e9dito no es leg\u00edtimo. Algunos plantean la nulidad del contrato, y otros la palmaria inexistencia, con similares fundamentos:<\/p>\n<p>a. No existe contrato. Tal como nuestro C\u00f3digo Civil y Comercial establece, el requisito para que exista un contrato es el acuerdo de voluntades manifestado mediante un consentimiento que crea, regula, modifica, transfiere o extingue relaciones jur\u00eddicas patrimoniales.<\/p>\n<p>b. No hay consentimiento, ya que el mismo requiere una conducta de las partes contratantes que manifiesta la existencia de un acuerdo.<\/p>\n<p>c. No hay firma. La existencia de una firma digital permitir\u00eda probar la autor\u00eda de la declaraci\u00f3n de voluntad que obliga al firmante, pero en los casos de contratos por medios electr\u00f3nicos no estamos frente a una firma digital con efectos equivalentes a los de una firma ol\u00f3grafa, sino frente a la denominada \u201cfirma electr\u00f3nica\u201d, que no goza de las mismas presunciones de autor\u00eda e integridad. Tampoco goza de la garant\u00eda del no repudio que establece la Ley de Firma Digital (Ley 25506).<\/p>\n<p><strong>El da\u00f1o reputacional:<\/strong><br \/>\nNo es menor el da\u00f1o reputacional que se genera en el momento en el cual la entidad financiera informa la deuda ap\u00f3crifa (contra\u00edda por los delincuentes y atribu\u00edda a los clientes) a la Central de deudores financieros del BCRA y a centrales de informaci\u00f3n de riesgo crediticio.<\/p>\n<p>Si bien las entidades financieras deben informar las deudas al Banco Central, \u00e9sta informaci\u00f3n inexacta en los casos que tratamos no debe privar a los clientes de la posibilidad de acceder al cr\u00e9dito garantizando la protecci\u00f3n de los datos personales (arts. 19, 43 y 75 inc. 32 de la Constituci\u00f3n Nacional).<\/p>\n<p>El Art\u00edculo 43, tercer p\u00e1rrafo de la Constituci\u00f3n Nacional consagr\u00f3 el derecho de toda persona a interponer una acci\u00f3n expedita y r\u00e1pida para tomar conocimiento de los datos a ella referidos y en caso de falsedad de los mismos, para exigir su supresi\u00f3n, rectificaci\u00f3n y actualizaci\u00f3n. La Ley de Protecci\u00f3n de Datos Personales ofrece la v\u00eda de la acci\u00f3n de habeas data, conforme lo establece en su Art. 14.<\/p>\n<p>La acci\u00f3n de habeas data tiene el objeto de darle una herramienta a la persona interesada para controlar la veracidad de la informaci\u00f3n sobre su persona y el uso que de ella se haga.<\/p>\n<p>Teniendo en cuenta el da\u00f1o y la confusi\u00f3n que sobre la persona afectada pueden causar los informes con datos incorrectos, la acci\u00f3n de H\u00e1beas Data se presenta como una v\u00eda id\u00f3nea para corregir los datos obrantes sobre las personas damnificadas por la maniobra de Phishing.<\/p>\n<p>&nbsp;<\/p>\n<p>Finalmente, podemos concluir que este tipo de fraudes bancarios tienen un abordaje complejo. Requiere impulsar la investigaci\u00f3n penal para encontrar a los autores del delito y establecer con claridad la maniobra, y luego, de ser necesario accionar contra la entidad financiera por varios motivos: recuperar el dinero sustra\u00eddo y rectificar la informaci\u00f3n sobre los cr\u00e9ditos generados por los delincuentes a nombre de los clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor:Abog. Ismael Lofeudo (Publicado originalmente en Revista Neurona Buenos Aires, Suplemento Tecnolog\u00eda. VER REVISTA) \u201cHola Buenas tardes, me presento, mi nombre es Ricardo, asesor de ANSES. Estoy retomando la comunicaci\u00f3n de ANSES debido al bono de Ingreso Familiar de Emergencia, tiene conocimiento del bono por favor?&#8230;\u201d Esa frase se repiti\u00f3 miles de veces en llamadas realizadas a tel\u00e9fonos de todo el pa\u00eds, y marcaba el comienzo de una estafa<\/p>\n<p><a class=\"more-link\" href=\"https:\/\/ilofeudo.ar\/index.php\/2021\/10\/08\/ciberestafas-la-otra-epidemia\/\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":1051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-actualidad"],"_links":{"self":[{"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/posts\/1050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/comments?post=1050"}],"version-history":[{"count":2,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/posts\/1050\/revisions"}],"predecessor-version":[{"id":1053,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/posts\/1050\/revisions\/1053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/media\/1051"}],"wp:attachment":[{"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/media?parent=1050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/categories?post=1050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ilofeudo.ar\/index.php\/wp-json\/wp\/v2\/tags?post=1050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}