0% encontró este documento útil (0 votos)
42 vistas55 páginas

Delitos Informáticos y Estafas 2024

clase 3 infor juridica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas55 páginas

Delitos Informáticos y Estafas 2024

clase 3 infor juridica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

DELITOS INFORMATICOS PARTE

especial
ESTAFAS INFORMÁTICAS
DELITOS INFORMATICOS NO
TIPIFICADOS

Universidad de Belgrano
2024
ESTAFA- PRESUPUESTOS

 Cualquier tipo de ardid que fuerce a la víctima a cometer un error.

 Que, como producto de ese error, la víctima tenga un perjuicio económico.

 Suele haber, simultáneamente, un beneficio económico a favor del

presunto autor, o de un tercero.


CODIGO PENAL ARGENTINO
 “Art. 172: Será reprimido con prisión de 1 mes a 6 años, el que defraudare a otro con

nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza
o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier
otro ardid o engaño”

 “Art. 173: Sin perjuicio de la disposición general del artículo precedente, se considerarán
casos especiales de defraudación y sufrirán la pena que él establece[...]

o Inciso 15: El que defraudare mediante el uso de una tarjeta de compra, crédito o débito,

cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida
del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus
datos, aunque lo hiciere por medio de una operación automática.

o Inciso 16: El que defraudare a otro mediante cualquier técnica de manipulación


USO NO AUTORIZADO DE TARJETAS Y CLAVES FALSAS O SUSTRAIDAS O DE SUS DATOS

 Conocida en la jerga informática como “Carding”. En la actualidad


existen organizaciones internacionales dedicadadas a
intercambiar este tipo de información con fines delictivos.

 Los perjudicados en estos casos son varios.

o En principio, nunca el usuario, porque está amparado por el seguro y por


el sistema de la tarjeta que evita que responda ante la sola denuncia.

o Pero el Sistema de tarjetas de credito y las empresas que procesan esas


tarjetas son los más perjudicados cuando deben responder ante estos
CODIGO PENAL ARGENTINO
 Incorporado por ley 25.930 que introdujo en inc. 15 al art. 173.

 La norma contempla diferentes supuestos:

o La defraudacion mediante el uso de una tarjeta de compra, credito o debito (cuando esta hubiere sido
falsificada, adulterada, hurtada, robada, perdida u obtenida del legitimo emisor mediante ardid o engaño);

o Uso no autorizado de los datos de la tarjeta (es decir, sin tener el plastico). Este supuesto se aplica
aunque lo hiciere por medio de una operación automática. Esta última modalidad ha receptado la
posibilidad de estafar a sistemas automatizados.

 Por tratarse de un supuesto especial del delito de estafa, el cual es un delito de resultado, ambos subtipos
de defraudación previstos en el inc. 15 del art. 173 C.P. requieren para su consumación la realización de
un perjuicio patrimonial que sea real y efectivo, y constituya una disminución del valor económico del
patrimonio del sujeto pasivo provocado como consecuencia del accionar del autor. Por consiguiente, la
tentativa es admisible en tanto y en cuanto existe la posibilidad de que una vez iniciada la maniobra
fraudulenta, la misma no pueda concretarse por razones ajenas a la voluntad del sujeto activo.
skimmin
Normalmente conocido com “skimming”, es aquel
g
supuesto en se utilizan
dispositivos unidos a una laptop y disimulados en el cajero automatico con el fin
de copiar datos sensibles de diferentes clientes de tarjetas de crédito para
PUESTA EN ESCENA EN CAJEROS AUTOMATICOS

 Este mecanismo, es considerado idóneo para cometer una defraudación por lo cual la
jurisprudencia lo ha incluido entre los casos previstos en el art. 173 inc. 15º del Código
Penal.

 Asimismo también se considera delito la mera tenencia de instrumentos


destinados a la falsificación, aún en los casos en que no se haya acreditado la
existencia de movimientos destinados a cometer este delito.

 Se recurre al delito de tenencia de elementos destinados a cometer falsificaciones en


concurso material con tentativa de desfraudación porque con estos datos se crean tarjetas
de credito falsas (CN Crim y Corr., Sala 7 “Castellini Alfredo J. y otros” 30/03/2005) Sin
embargo parte de la jurisprudencia entiende que la mera clonación no alcanza, pero que si
cabe dentro del tipo especial de defraudación (CN Crim y Corr., Sala 4, “Oliveira Rivas ,
Fabio y otros” 20/085/2008) ,
PHISHIN
Es la Emisión de correos electrónicos que muestran la apariencia de ser

G
comunicados de bancos o negocios-empresas de Internet, mediante los cuales
reclaman la atención de sus clientes para actualizar claves de acceso o confirmar
números de tarjetas de crédito utilizando de enlaces, en la mayoría de los casos,
CODIGO PENAL ARGENTINO

 Está regulado en el inciso 16 del art. 173 C.P, por lo tanto se lo considera como un tipo especial de
la estafa común del art. 172
 El modo de capturar datos que utiliza el "phishing" es sencillo.
o Como primera medida se envía a potenciales víctimas mensajes de correo electrónicos, simulando una
procedencia de entidades reales, generalmente bancos y entidades que comercian por internet.
o Dichos mensajes son diseñados cuidadosamente, siendo redactados por los imputados con la tipografía
características de los sitios en cuestión, lo cual incluye imágenes, logotipos iguales a los originales y banners.
o Los referidos mails pueden contener un formulario para que la víctima los complete con los datos que se
intentan sustraer o bien, y como segundo paso, contener un link o vínculo a un sitio clonado igual al original,
donde se le pedirá que ingrese los datos.
o A fin de perfeccionar la acción, se explica al sujeto pasivo que por motivos estrictamente de seguridad, mejora
de servicios o cualquier otro argumento, debe proceder a una actualización de datos, en particular contraseña,
nombre de usuario, números de cuenta y tarjeta de crédito. En gran cantidad de casos se advierte a modo de
intimidación que de no procederse a la actualización solicitada no podrá tenerse un acceso a las cuentas.
o Contando con dichos datos, él o los imputados podrán efectuar extracciones o desvíos de los fondos del titular
damnificado en su favor, aprovechando los datos obtenidos.
Alerta VTV: advierten por estafas en páginas web que simulan
ser del gobierno de la Provincia pero roban datos

[Link]
simulan-ser-del-gobierno-de-la-provincia-pero-roban-datos/
Fallos Phishing POR ESTAFA BANCARIA
…”Es que en este caso el deber de prevención en cumplimiento de la obligación de seguridad, y el deber de actuar
en consecuencia una vez detectada la operación sospechosa, o bien con posterioridad ante la denuncia realizada por
el consumidor, era de la entidad bancaria. Deber agravado por su profesionalidad en la prestación de servicios
financieros y típicos de la actividad, lo que queda claramente evidenciado de la totalidad de la normativa que sobre
el particular fue dictada por la autoridad de aplicación con posterioridad a los hechos. En este marco, y ante la
complejidad de la modalidad denunciada, la entidad bancaria limitó su actuación respondiendo a su cliente que “Se
concluye que el reclamo se corresponde con un caso de ingeniería social, siendo el cliente quien proporcionó a
terceros sus credenciales de acceso y uso de BIP, lo que habilitó que se concreten las operaciones detalladas…”

Autos: González Verónica Graciela c/ Banco de La Provincia de Buenos Aires y otro/a s/ nulidad de contrato

Tribunal: Cámara de Apelaciones en lo Civil y Comercial de Necochea

Fecha: 9 de agosto de 2022

[Link]
su-cliente-por-el-deficiente-cumplimiento-de-su-obligacion-de-seguridad-a-fin-de-impedir-la-estafa-del-que-fue-
VISHIN
Es un tipo de ataque a través de llamadas telefónicas o
G
mensajes de voz que utiliza la ingeniería social para
SMISHING
De SMS y phishing. Es un tipo de delito o actividad criminal
a base de técnicas de ingeniería social con mensajes de
texto dirigidos a los usuarios de telefonía móvil. Se trata
ESTAFAS POR
REDES
SOCIALES

En este caso, el ciberdelincuente suplanta la identidad de Facebook, pidiendo el inicio de


sesión con la excusa de reestablecer la contraseña, u otra similar, intentando transmitir un
sentido de urgencia, e incluirá un enlace para iniciar la sesión de la cuenta. Sin embargo, el
enlace dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego
TRUCOS
o UN ANUNCIO O UN MENSAJE DIRECTO EN LA PLATAFORMA: Generalmente por una
persona falsa o una identidad sintética creada artificialmente, comprada o robada.
La última técnica es popular porque ahorra a los estafadores la molestia de acumular
"amigos" y seguidores para dar una apariencia más sustancial de legitimidad.
o LAS ESTAFAS DE INVERSIONES: En las redes sociales a veces implican que
el estafador se haga amigo y se gane la confianza del objetivo durante un tiempo antes de
presentar su dinero.
o ESTAFA ROMÁNTICA: Es la segunda más lucrativa de las redes sociales. Las
víctimas dicen que generalmente comienza en Facebook o Instagram con un mensaje
directo en lugar de a través de un sitio de citas. El estafador copta, seduce y establecerá
confianza durante un período de tiempo, incitando a la víctima a pensar que se está
desarrollando una relación íntima genuina antes de pedirle que envíe dinero (a menudo
con el pretexto de que ocurre una crisis personal repentina).
TRUCOS
o CUESTIONARIOS EN FACEBOOK: Pueden parecer divertidos e inocuos, pero la Oficina de Ética Comercial (BBB)
y las compañías de seguridad digital advierten que, a veces, los estafadores los usan para sacar datos personales
sueltos. Abrir una aplicación de cuestionario puede permitirles a los creadores obtener información de tu perfil, lo
que les da a los piratas informáticos la oportunidad de apoderarse de tu identidad en línea. Preguntas que
parezcan inocentes sobre tu mascota en la secundaria o tu primer automóvil. Los estafadores saben que estas son
preguntas de seguridad comunes que los bancos y las empresas financieras usan para proteger tus cuentas,

o ¿ESTÁS EN ESTA FOTO O VIDEO?: Si ves un mensaje como ese con un enlace a supuesta evidencia en línea de
comportamiento bochornoso, contén tu curiosidad y haz clic en “eliminar”. Hacer clic en ese enlace te llevará a un
sitio que se asemeja a uno de las redes sociales populares que te pedirá iniciar sesión: una estrategia que los
piratas informáticos usan para obtener tus credenciales y acceder a tu cuenta.

o PERSONAS DESAPARECIDAS: El FBI ha alertado (en inglés) acerca de una estafa en internet particularmente
cruel: los criminales contactan a las personas que publican información sobre familiares desaparecidos, se hacen
pasar por los secuestradores y aseguran tener al ser querido para exigir pagos de rescate.

o CELEBRIDADES FALSAS: Estamos tan acostumbrados a ver en qué andan nuestras estrellas favoritas en los
Soporte técnico/Infección
con un malware

En este modelo de fraude, quien se comunica con la víctima afirma ser de una compañía con un nombre
genérico, supuestamente especializada en seguridad informática, que le asegura a la víctima que
presta servicios de protección en su equipo ya que el mismo se encuentra infectado. Luego, ejecutando
aplicaciones usualmente instaladas de fábrica en el equipo de la víctima o enseñando archivos
supuestamente corruptos, descubren -falsos- indicios de una infección. Una vez los atacantes
consideran que el usuario se encuentra lo suficientemente preocupado intiman al mismo a comprar un
EL FRAUDE NIGERIANO

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para
que pague una suma de dinero por adelantado, como condición para acceder a la supuesta
fortuna. Estas pueden realizarse por distintos medios como mail, WhatsApp, etc. Las sumas
solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las
FRAUDE NIGERIANO

 Existen numerosas variantes de esta estafa. Las más comunes son


una herencia vacante que la víctima adquirirá, una cuenta
bancaria abandonada, una lotería que la víctima ha ganado, un contrato de
obra pública o simplemente una gran fortuna que alguien desea donar
generosamente antes de morir.

 Algunos sostienen que la excusa de la lotería es la más común de todas (“A


la persona le llega un correo haciéndole saber que ha ganado un premio de
Lotería, aun cuando no haya participado en sorteo alguno. Primeramente
se le solicita a la persona sus datos personales. Luego llaman a la persona
hablándole en idioma inglés -los timadores no suelen hablar castellano-,
ESTAFAS EN MERCADO VIRTUALES O CON MEDIOS DE PAGO VIRTUALES

 Estas maniobras se suelen combinar con técnicas de phising, o mediante apropiación de


datos en ambientes de trabajo o en cibercafés, hoteles u otros lugares público donde se
compartes computadoras.

 Los fraudes en mercados virtuales se pueden dividir en:

o Fraudes cometidos por el vendedor

o Fraudes realizados por el comprador.

 VENDEDOR: Es el más típico es el del anuncio de un bien sin que exista o con la intención de
no entregarlo a comprador (o entregarle una caja vacía como ha sucedido en varios casos).
En estos casos podría existir un dolo desde el principio cuando la actividad del estafador
estaba destinada a sacar un pago a un consumidor sin la intención de darle algo concreto.
También podría suceder que un vendedor que ha tenido cierto éxito y por ende buenas
calificaciones (Mercado Libre), genera en el público y luego decide dejar de entregar pese
ESTAFAS EN MERCADO VIRTUALES O CON MEDIOS DE PAGO VIRTUALES

 COMPRADOR: puede ser que intente comprar productos pagando con dinero falso, o con
tarjetas de créditos hurtadas o falsificadas, o con códigos usados en forma no autorizada o
pagando a través de una triangulación. En este último caso, la maniobra se realiza utilizando el
dinero recibido a través de un medio electrónico producto de otra estafa. En este supuesto en
vez de retirar el dinero y arriesgarse a dejar huellas, lo transforma en un medio para adquirir
un producto que luego podrá vender bajo otra nueva identidad falsa y transformar en efectivo.

 Una modalidad más moderna es la de contactar a usuarios de la plataformas de comercio


electrónico a través de mensajes falsos de impostores de la empresa, mediante la cual le
informan que resultó ganador de una promoción y se ha hechos acreedor a un televisor o una
computadora, el cual recibirá luego del pago de una suma de dinero por costo de envío del
producto. El usuario envía el dinero, el producto nunca llega y la verdadera empresa no tiene la
menor idea de la situación.

 Respecto a los medios de pago electrónicos (PayPal, Dineromail, Bitcoin, etc.) suelen ser usado
SIM
SWAPPING
Es un tipo de fraude realizado mediante la tarjeta SIM. Es una estafa que consiste
en duplicar de forma fraudulenta la tarjeta SIM del teléfono móvil de una persona
SIM Swapping

 En una primera fase, los delincuentes tratan de obtener las credenciales del usuario;
normalmente aquellas relacionadas con la banca online para maximizar el beneficio
económico, aunque, como veremos más adelante, este no es el único objetivo. El robo de
credenciales suele realizarse mediante técnicas de ingeniería social tradicionales, como
puede ser, por ejemplo, usando webs fraudulentas a las que se redirige al usuario desde
un enlace enviado un correo electrónico o mediante una aplicación móvil falsa que
suplanta la identidad de la entidad bancaria.
 Una vez conseguidas las credenciales, los delincuentes tratan de obtener un clonado de
la SIM de la víctima para así poder recibir los códigos de verificación por SMS (doble
factor de autenticación). Para eso, los cibercriminales se aprovechan de las pobres
medidas de verificación de la identidad que suelen solicitar algunos operadores. Tras
recopilar la información personal de sus víctimas, por ejemplo, a través de las redes
sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía
telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la
tarjeta. Muchas veces ocurre que los usuarios se dan cuenta qué existe algún problema
ALTERACIÓN DE REGISTROS INFORMATICOS

 Previsto en el art. 173 inc. 16 CP

 Es una de las formas más tradicionales de realizar estafas informáticas. En la


misma se altera un registro informático, cuyo contenido el sistema toma en
cuenta para adoptar desiciones de pago o de disposiciones patrimoniales.

 Así el sujeto activo obtiene fraudulentamente sumas de dinero o beneficios, que


de otra manera no le corresponderían. Ejemplo de ello es aquel que accede a la
cuenta bancaria y altera el monto, para tener más dinero del que le corresponde o
se realiza una transferencia no autorizada a la misma.

 Esto es, en parte, aquello que legisla la ley tributaria al penalizar la modificación
de registros de la AFIP que tengan finalidades impositivas, con fines de defrauder
DELITOS
INFORMATICOS
NO TIPIFICADOS
EN EL CODIGO
PENAL
ARGENTINO
CONDUCTAS ILÍCITAS
INFORMÁTICAS NO
TIPIFICADAS
NUEVAS CONDUCTAS ANTIJURÍDICAS NO TIPIFICADAS

El avance de la tecnología hace que la legislación nunca pueda terminar de tipificar la cantidad
de delitos nuevos que existen y que van apareciendo con lo nuevos tiempos. Por eso hay delitos
que no fueron contemplado en la ley 26.388, aunque para muchos de ellos ya hay proyectos de
ley que permitirá incorporarlos al Código Penal. Entre los que podemos mencionar están:

 Pornovenganza

 Robo y Suplantación de Identidad

 Ciberocupación

 Typosquatting

 Ciberacoso

 Cyberbulling

 Sexting

 Spamming
PORNO
VENGAN
ZA

Proviene del concepto revenge porn, utilizado por primera vez en Estados Unidos, el cual
hace referencia a la publicación no autorizada de imágenes o videos privados, mayormente
de índole íntimo, llevado a cabo generalmente por la ex pareja del protagonista o a través
de terceros, a modo de “venganza” luego de terminada la relación entre ambos.
PORNO VENGANZA (REVENGE PORN)
Se trata de una práctica que constituye una grave afectación del derecho a la
privacidad de las personas, ya que en algunos casos, se completa con la difusión de
datos personales tales como el nombre, la edad, la dirección de correo electrónico y
las cuentas en redes sociales, entre otros. El principal deseo de las víctimas es lograr
que el material difundido sea retirado de Internet, por ello el castigo del culpable
suele quedar en un segundo plano.

La legislación civil argentina, en la actualidad, cubre este tipo de hechos


ilícitos, no así la penal, lo cual deja un vacío que debe ser enmendado. La
figura penal para este tipo de prácticas no se encuentra especificada, por lo
que muchas veces son canalizadas por la vía de los delitos contra los
derechos intelectuales, de las injurias, por hostigamiento o chantaje, lo que
ELEMENTOS DEL DELITO
 Elementos que hacen a la figura:

o Un vínculo entre el autor y la víctima. En la mayoría de las veces, la conducta se


produce luego de una ruptura amorosa.

o Que entre ambos haya circulado material de tipo sexual de manera consentida.
Generalmente fotos, aunque también pueden ser videos o texto.

o Que el autor de la conducta publique o haga circular por cualquier medio


informático (mensajería instantánea, redes sociales, etc.) el contenido de carácter
erótico/sexual, donde aparezca o se vea expuesta la víctima, sin su consentimiento.
o Finalidad: Degradar, hostigar, acosar a la víctima.

 Caso argentino de Porno venganza

[Link]
efectiva-p
PROYECTO DE LEY
 El Senado de la Nación dio media sanción al proyecto que modifica el Código Penal para incorporar como delito
«la difusión no consentida de contenidos sexuales íntimas». La iniciativa propone que el art. 155, quede
redactado de la siguiente manera:

 “Será reprimido con prisión de dos (2) meses a dos (2) años y multa de pesos diez mil ($10.000) a pesos cien
mil ($e100.000), el que, hallándose en posesión de una correspondencia, una comunicación electrónica, un
pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los
hiciere publicar o facilitare su publicación indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros.

 Se aplicará prisión de tres (3) meses a tres (3) años y el doble de la pena de multa establecida en el párrafo
anterior al que por cualquier medio, y sin expresa autorización, difundiere, divulgare, publicare, distribuyere o
de cualquier manera pusiere al alcance de terceros documentos obtenidos en un ámbito de privacidad con
contenidos de desnudez, naturaleza sexual o representaciones sexuales explícitas, incluso mediando
consentimiento de la víctima.

 La pena prevista en el párrafo anterior, se elevará en un tercio en su mínimo y en su máximo cuando la


violación de secretos responda a un ánimo de lucro o con el propósito de causar sufrimiento. En el caso del
primer párrafo está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
“difusión no autorizada de imágenes o grabaciones
íntimas”

 La Ciudad Autónoma de Buenos Aires tiene tipificada ya -aunque como contravención- la


“difusión no autorizada de imágenes o grabaciones íntimas”. En su art. 71 bis, el Código
Contravencional de la Ciudad (texto consolidado en la Ley 6017) establece que:

 “…..quien difunda, publique, distribuya, facilite, ceda y/o entregue a terceros imágenes, grabaciones
y/o filmaciones de carácter íntimo sin el consentimiento de la persona y a través de cualquier tipo
de comunicación electrónica, de trasmisión de datos, páginas web y/o a través de cualquier otro
medio de comunicación, siempre que el hecho no constituya delito, es sancionado con una
multa de cuatrocientas (400) a mil novecientas cincuenta (1950) unidades fijas o cinco
(5) a quince (15) días de trabajo de utilidad pública o con tres (3) a diez (10) días de
arresto. El consentimiento de la víctima para la difusión, siendo menor de 18 años, no
será considerado válido. Tampoco podrá alegarse el consentimiento de la víctima en la
AGRAVANTE
 LAS SANCIONES SE ELEVAN AL DOBLE CUANDO SON REALIZADAS:
o Cuando la víctima fuera menor de 18 años, mayor de 70 años, o con discapacidad;
o Cuando la contravención se cometa con el concurso de dos (2) o más personas;
o Cuando la contravención sea cometida por el/la jefe, promotor u organizador de un evento o su
representante artístico;
o Cuando la contravención sea cometida por el/la cónyuge, ex cónyuge, o a la persona con quien
mantiene o ha mantenido una relación de pareja, mediare o no convivencia;
o Cuando la contravención sea cometida por un familiar en el 4to. grado de consanguinidad o 2do.
grado de afinidad;
o Cuando la contravención se cometa con información que no habría sido develada sin que medie
el engaño;
o Cuando la contravención sea cometida mediante la utilización de identidades falsas o anónimas
o mediando la suplantación de la identidad de otra persona humana o jurídica” (art. 71 quater)
PRECAUCIONES A TOMAR
o Guardar todas las pruebas que tenga: chats, correos electrónicos, capturas de
pantalla y cualquier tipo de contenido que aporte información a los peritos
informáticos. Se puede hacer la denuncia en la fiscalía que corresponde según el
domicilio de la víctima. Muchas veces, los casos de pornovenganza pueden
terminar en sextorsión.

o Pedir que bajen el video o fotos de cada uno de los sitios donde se publicó. El
artículo 16 de la ley 25.326 de Protección de Datos Personales establece que
deben darlo de baja dentro de los 5 días hábiles a partir de tu denuncia. Se debe
tener en cuenta que una vez que se viralizan imágenes en internet, aunque los
sitios den de baja las publicaciones ofensivas, es imposible borrarlas de toda la red.
Por eso, cuando una persona toma imágenes en la intimidad siempre debe tener el
ROBO DE
IDENTIDAD

El robo de la identidad digital, tanto en Internet como en redes sociales, se produce o bien
suplantando la identidad digital de un usuario de Internet y redes sociales, o robando sus
claves y contraseñas para tener acceso a las mismas, con fines generalmente, delictivos,
siendo delito en si mismo el robo o la suplantación de la identidad en Internet.
ROBO DE IDENTIDAD
Diferencia entre suplantación y robo de identidad digital.

o Suplantación de identidad: Suele ser realizada por la creación de un perfil falso, pero
con la identidad de otra persona a la que se pretende suplantar

o Robo de identidad: Se produce cuando el que suplanta la identidad lo realiza por haber
sustraído los datos de acceso a Internet y redes sociales.

 En ambos casos la gravedad del hecho es el mismo, la suplantación de identidad de otra


persona, con fines presumiblemente delictivos.
ETAPAS
 El delincuente obtiene información relativa a la identidad.

 Interacción con la información obtenida antes de utilizarla en el marco de una actividad


delictiva. Ej. Venta de la información.

 Utilización de la identidad para realizar una nueva actividad delictiva. Ej. Falsificación de
documentos de identidad o el fraude de las tarjetas de crédito.

Bancos: los preferidos de los ciberdelincuentes para realizar fraudes de suplantaci


ón de identidad

[Link]
s-suplantacion-identidad/

Un banco debe indemnizar a una clienta por un faltante de dinero en su cuenta


bancaria
NUEVO PROYECTO DE LEY 25/08/2023
ARTÍCULO 1°: Incorpórese como artículo 139 ter del Código Penal de la Nación el siguiente:

Artículo 139 ter: Será reprimido con prisión de seis (6) meses a tres (3) años el que suplantare, se
apoderare, creare o utilizare mediante la utilización de tecnologías o a través Internet, cualquier
sistema informático o medio de comunicación, la identidad digital de una persona humana (aún
fallecida) o jurídica, sin su consentimiento, con la intención de cometer un delito o causar un
perjuicio a la persona cuya identidad sesuplanta o a terceros, u obtener beneficio para sí o para

• Si se realizare de forma sostenida en el tiempo o de modo tal que obligare a la víctima a alterar su
proyecto de vida;

• Si la identidad digital creada, apropiada o utilizada fuere de una persona humana menor de 18
años;

• Cuando el autor fuere un funcionario público;

• Cuando el autor por su empleo, cargo o profesión tenga acceso a datos de la persona cuya
MÉTODO
DE
SUSTRACCI
ÓN DE
NOMBRES
DE
DOMINIOS
Es una conducta antijurídica que debería enmarcarse en el grupo de “delitos en materia de
marcas”. es un procedimiento ilegal de registrar un nombre de dominio idéntico o similar al
de la marca de un producto o de una empresa determinada.
CIBEROCUPACIÓN O CYBERSQUATTING

 TIENE POR FINALIDAD:

o Vender el dominio a la empresa titular de la marca a un precio más elevado.

o Utilizar el dominio para vender productos o servicios engañando a los


usuarios con su supuesta conexión a la marca.

HTTPS://[Link]/ACTUALIDAD/JURISPRUDENCIA/14161-UNA-
SENTENCIA-CONDENA-A-UN-CIBEROKUPA-QUE-SE-APROPIO-DEL-DOMINIO-
WEB-DE-UN-DESPACHO-DE-ABOGADOS-/
“TYPOSQUATTING” O “URL HIJACKING”
 Puede suceder que mientras tecleamos la dirección de una página web en el buscador,
algún error se nos escapa. Los cibercriminales a menudo aprovechan esta
distracción para llevarnos a su página web maliciosa en lugar de a la que
queremos visitar. Este fenómeno se llama “typosquatting”, palabra compuesta
por “typo” (tipografía) y “squat” (ocupar), que se conoce también bajo el
nombre “URL hijacking”, o sea secuestro de URL.

 Los cibercriminales registran nombres de dominio que se parecen a otros dominios muy
populares, a la espera de que los usuarios tecleen por error el nombre de sus páginas
web. Se trata de un problema serio para las empresas, y algunas de ellas llegaron a
demandar a los typosquatters, o sea a los cibercriminales que utilizan esta técnica para
ganar dinero. Muchas veces también constituye una amenaza para los usuarios sin darse
CIBERACOS
O

Acoso a un individuo o grupo, a través del uso de información electrónica y medios de comunicación
tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios, ya sea mediante ataques personales u otros medios
CIBERACOSO

 CARACTERISTICAS

o Es Voluntario.

o Implica un daño recurrente y repetitivo infligido a través del texto electrónico.

o Pretende causar angustia emocional, preocupación. Ejemplos: Continuar


mandando e-mails a alguien que ha dicho que no quiere.

o Permanecer en contacto con el remitente.

o Puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas,


etc.

Caso “Anto” :
[Link]/sociedad/hola-anto-triste-historia-detras-video-viral-momento_0_B1
CYBERBULLING

o El cyberbulling no trata de adultos que intentan engatusar a niños para encontrarse con ellos
fuera de la Red (eso es explotación sexual, seducción, Grooming, etc.). No obstante, hay veces que un/a
menor comienza una campaña de cyberbulling que acaba implicando a adultos atraídos por la posibilidad
de un acoso sexual ([Link]. el caso del que puede publicar anuncios ofreciendo a su víctima para tener sexo).

o Si bien el Bullying consiste en molestar, amenazar, humillar o acosar a una persona utilizando
distintos medios tanto presenciales como digitales. En los últimos años, debido al avance y
presencia que tiene la tecnología en la vida de los niños y adolescentes, este hostigamiento suele darse y
adquirir mayor alcance a través de medios informáticos como redes sociales, chat, correo electrónico o
sitios web; en lo que se conoce como cyberbulling.

o La única legislación existente en este tema es la ley un protocolo de prevención de Bullying


bonaerense. Esta ley busca reducir los conflictos en el aula y ahora todas las escuelas –públicas y
privadas– de la Provincia tendrán que incorporar protocolos para el tratamiento y abordaje de estos
episodios de acoso y agresión.

o Gamer argentina víctima de cyberbulling machista:


[Link]/NOTA/2017-5-13-14-11-23-UNA-GAMER-ARGENTINA-VICTIMA-DE-CIBERBULLYING-MACHISTA--INFORMACION-GENERAL
Ciberbullying en Argentina: una problemática de la que se habla mucho pero se hace poco,

[Link]
/TENDENCIAS/2017/08/28/CIBERBULLYING-EN-ARGENTINA-UNA-PROBLEMATICA-DE-LA-QUE-SE-HABLA-M
SEXTING
La doctrina sostiene que consiste en la producción y distribución por adolescentes de
imágenes sexuales explicitas propias captadas voluntariamente, a través de teléfonos
móviles, lo cual no implica la toma de esas imágenes por depredadores sexuales o para
cyberbulling
SEXTING
 Presupuesto que debe contener la figura penal:

o Es necesario que exista un intercambio de textos, videos o imágenes de


contenido sexual entre dos o más personas.

o Que ese contenido sea utilizado en contra del emisor, ya sea por medio de
hostigamientos, amenazas, o la publicación efectiva del contenido.

[Link]
SPAMMING
El spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por
extensión, cualquier forma de abuso en otros medios como spam en mensajería
instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc. El
spamming generalmente es originado por el ánimo de lucro de los spammers.
SPAMMING
Hoy las Empresas proveedoras de los servicios de Correos electrónicos aplican filtrados

para evitar su proliferación entre sus usuarios. Sin embargo los “infractores” han mutado

en la forma de distribuir el correo para evitar los controles de los proveedores. ¿COMO?

Utilizando redes zombi (Botnets: es un término que hace referencia a un conjunto o red

de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El

artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma

remota.) para distribuir correo electrónico no deseado. De esta manera, cada computadora

de la “red Zombi” envía sólo unos cientos de mensajes, siendo más difícil analizar la

información de los remitentes, y a las fuerzas de seguridad seguir la pista de los

delincuentes.

En [Link] se descubrió en el 2015 uno de los casos mas notorios de este delito cuando un
VIDEOS DE INTERES SOBRE EL CIBERDELITO
 [Link]/watch?v=HCxkR9QE4v8&list=PLVbE3F0rI8jU5bj1BxqQ7YRlnRcdrEmvm&
t=0s&index=2

 [Link]/watch?v=-zEMEbKCceg&index=3&list=PLVbE3F0rI8jU5bj1BxqQ7YRlnRcd
rEmvm

 [Link]
[Link]

 [Link]
ng

 [Link]
e-sensibilizacion-6/

 [Link]

 [Link]

 [Link]

 [Link]

También podría gustarte