La creciente sofisticación de las estafas en entornos digitales exige que los profesionales del derecho y de quienes integran el sistema de administración de justicia cuenten con herramientas técnicas y jurídicas actualizadas para intervenir de manera eficaz en investigaciones penales complejas.
Este curso propone un abordaje integral del fenómeno, combinando perspectivas dogmáticas, análisis jurisprudencial, estudio de casos y ejercicios prácticos orientados al desarrollo de competencias aplicables en la investigación y litigación de este tipo de maniobras defraudatorias.
DÍAS Y HORA DE CURSADA
Todos los viernes de 17hs a 19hs (6 encuentros)
INICIO: 20 de marzo de 2026
Todas las clases son en vivo, vía ZOOM.
Acceso al campus para volver a ver las clases y descarga materiales de estudio.
TEMARIO:
Unidad I: Bases dogmáticas de la estafa y de sus formas digitales en el Código Penal (arts. 172 y 173 incs. 15 y 16)
• Diferenciación entre la defraudación informática y la estafa cometida a través de medios informáticos. Elementos objetivos de cada tipo penal.
Evolución normativa y análisis de las modificaciones introducidas por las leyes 25.930 y 26.388. El concepto de fraude informático según el Convenio sobre Ciberdelincuencia de Budapest y su recepción en el derecho argentino.
Vinculaciones con delitos conexos: acceso indebido a sistemas, lavado de activos, suplantación de identidad y otros.
• Anatomía de una estafa virtual y modalidades emergentes. Mecanismos de ejecución y patrones de comportamiento delictivo. Phishing, ingeniería social, SIM swapping, ataques man in the middle, malware, deepfakes, inteligencia artificial y automatización del engaño.
• El rol de las “mulas bancarias”. Naturaleza de su intervención en la maniobra defraudatoria. Análisis de su imputación penal: coautoría, participación, dolo eventual. Problemas de política criminal.
• Jurisprudencia de interés en la materia. Fallos nacionales y provinciales recientes que abordan estafas digitales, fraude informático, responsabilidad de intermediarios tecnológicos, imputación de mulas bancarias, valoración de evidencia digital y estándares probatorios.
• Casos prácticos. Revisión de casos reales, identificación de modus operandi, reconstrucción del recorrido delictivo, análisis de evidencia digital, formulación de hipótesis fiscales y estrategias defensivas. Ejercicios de calificación jurídica. Debate dirigido.
Unidad II: Desafíos procesales en los delitos informáticos.
• Competencia material y territorial. Análisis de la competencia penal en casos donde la acción típica, el resultado, la víctima, el autor o la infraestructura tecnológica se encuentran en jurisdicciones distintas. Criterios del CPPN, de la jurisprudencia y estándares internacionales.
• El problema de la territorialidad: la dispersión geográfica de las víctimas, evidencias e imputados. Estudio del carácter transfronterizo de estas maniobras. Interacción con fiscalías, unidades especializadas y organismos técnicos. Dificultades en la individualización del autor y la determinación del lugar de comisión.
• Estándares procesales: el principio de libertad probatoria y sus límites en materia digital. Análisis del alcance del principio de libertad probatoria en delitos informáticos. Restricciones legales: intimidad, secreto de las comunicaciones, datos personales, cadena de custodia, garantías constitucionales.
• Criterios de valoración y fiabilidad de la prueba técnica. Parámetros para evaluar evidencia digital: autenticidad, integridad, completitud, trazabilidad y cadena de custodia. Importancia de los peritajes informáticos y análisis forense. Valor probatorio de capturas de pantalla, registros bancarios, correos electrónicos, reportes de plataformas y evidencia aportada por empresas tecnológicas. Estándares jurisprudenciales sobre admisibilidad, suficiencia y contradicción de la prueba técnica.
Unidad III: Técnicas operativas y periciales para la investigación.
• Conceptos básicos esenciales. Direcciones IP, identificación y geolocalización por antenas, metadatos relevantes, códigos hash y mecanismos de integridad.
• Técnicas de incorporación de evidencia digital al proceso penal.
Protocolos de buenas prácticas forenses para la preservación de la autenticidad, integridad y validez probatoria.
• Extracción forense de dispositivos móviles. Limitaciones, riesgos y estándares judiciales de admisibilidad.
• Cadena de custodia digital. Parámetros de autenticidad, integridad, trazabilidad y fiabilidad.
• Herramientas de inteligencia artificial para la investigación penal digital.
Unidad IV: Investigación del dinero digital: cripto, fintech y fuentes abiertas
• Cripto-activos. Nociones básicas del ecosistema cripto. Protocolos de actuación vigentes para la investigación e incautación. Análisis en la blockchain. Red flags en patrones de conducta financiera. Herramientas de trazabilidad.
• Lectura e interpretación de reportes bancarios y extractos financieros.
Análisis de actividad financiera y patrones de conducta. Qué pedir, cómo leerlo y cómo integrarlo a la teoría del caso.
• Colaboración con el sector privado. Requerimientos a bancos, Fintech, exchange y plataformas digitales. Requisitos para solicitudes a proveedores extranjeros (MLAT, órdenes judiciales, preservación urgente).
Unidad V: Prevención, detección temprana y colaboración con el sector privado
• Actuación inicial frente a un hecho. Protocolos de respuesta inmediata ante la detección o denuncia de una posible estafa digital. Importancia de la primera intervención para preservar prueba, evitar nuevos perjuicios y activar medidas urgentes.
• Errores frecuentes en la toma de denuncias y cómo evitarlos.
Deficiencias habituales en la recepción de denuncias vinculadas a fraudes digitales. Pautas de buenas prácticas para obtener datos relevantes desde el primer contacto con la víctima.
• Congelamiento, bloqueo y trazabilidad de fondos en tiempo real.
• Medidas urgentes en entornos bancarios y Fintech: pedidos de bloqueo preventivo, congelamiento de cuentas, reversión de transferencias.
• Coordinación con bancos, PSP, exchanges y plataformas digitales para minimizar el daño económico.
• Preservación de la evidencia digital en poder de la víctima. Buenas prácticas para resguardar información que suele desaparecer: capturas de pantalla, mensajes, chats, correos, transferencias, actividad con billeteras virtuales. Como instruir a la víctima para preservar la evidencia sin alterarla.
• Importancia de la documentación inmediata y el resguardo de dispositivos.
Unidad VI: Enfoques estratégicos para la defensa y la querella en delitos digitales
• Cómo formular hipótesis sólidas en contextos digitales. Identificación de la maniobra y de los actores, trazabilidad del dinero y análisis del flujo de información. Evaluación de fortalezas y debilidades probatorias desde ambas perspectivas.
• Desafíos del derecho penal. Ausencia o insuficiencia normativa.
• Estrategias de la defensa. Críticas a la imputación. Impugnación de evidencia digital: fallas en cadena de custodia, inobservancia de protocolos, vulneración de garantías constitucionales.
• Estrategias de la querella. Construcción del relato criminal. Diseño de pedidos probatorios eficaces a fiscalías, bancos, fintech y proveedores de servicios. Articulación con el ministerio público.
• Problemas probatorios recurrentes. Dificultades en la atribución de identidad digital, participación de mulas, límites de la trazabilidad financiera.
• Acuerdos, soluciones alternativas y reparación del daño. Negociación estratégica. Diferencias entre la responsabilidad penal y civil.
• Análisis de jurisprudencia.
IMPARTIDO POR EXPERTOS:
Martina del Campo
Abogada penalista especializada en cibercrimen (Estudio Jurídico Salt-Sergi). Asesora en la Cámara de Diputados de la Provincia de Buenos Aires. Coordinadora del Grupo de Prevención de Fraude de la Cámara Argentina de Fintech.
Ana Camila Ribas Castelnuovo
Abogada penalista especializada en Cibercrimen y Evidencia Digital. Experiencia en investigación de fraude, lavado de activos (AML) y financiamiento del terrorismo (CFT) mediante criptoactivos. Jefa de Despacho en Juzgado Criminal y Correccional de la Nación. Cátedra de Delitos Informáticos -CPO- (M. Salt) Ayudante de cátedra (UBA), Cátedra “Elementos del Derecho Penal” (Alagia-Torres) Ayudante de cátedra (UBA), Cátedra de “Derecho Penal Parte Especial” (Sergio Torres) Docente universitaria (Universidad Nacional de Lomas de Zamora.)
ACESSO AL CURSO
El acceso al curso caduca a los 30 días de finalizada la cursada.