La creciente sofisticación de las estafas en entornos digitales exige que los profesionales del derecho y de quienes integran el sistema de administración de justicia cuenten con herramientas técnicas y jurídicas actualizadas para intervenir de manera eficaz en investigaciones penales complejas.
Este curso propone un abordaje integral del fenómeno, combinando perspectivas dogmáticas, análisis jurisprudencial, estudio de casos y ejercicios prácticos orientados al desarrollo de competencias aplicables en la investigación y litigación de este tipo de maniobras defraudatorias.
DÍAS Y HORA DE CURSADA
Todos los viernes de 17hs a 19hs (6 encuentros)
INICIO: 20 de marzo de 2026
Todas las clases son en vivo, vía ZOOM.
Acceso al campus para volver a ver las clases y descarga materiales de estudio.
TEMARIO:
Unidad I: Bases dogmáticas de la estafa y de sus formas digitales en el Código Penal (arts. 172 y 173 incs. 15 y 16)
• Diferenciación entre la defraudación informática y la estafa cometida a través de medios informáticos. Elementos objetivos de cada tipo penal.
Evolución normativa y análisis de las modificaciones introducidas por las leyes 25.930 y 26.388. El concepto de fraude informático según el Convenio sobre Ciberdelincuencia de Budapest y su recepción en el derecho argentino.
Vinculaciones con delitos conexos: acceso indebido a sistemas, lavado de activos, suplantación de identidad y otros.
• Anatomía de una estafa virtual y modalidades emergentes. Mecanismos de ejecución y patrones de comportamiento delictivo. Phishing, ingeniería social, SIM swapping, ataques man in the middle, malware, deepfakes, inteligencia artificial y automatización del engaño.
• El rol de las “mulas bancarias”. Naturaleza de su intervención en la maniobra defraudatoria. Análisis de su imputación penal: coautoría, participación, dolo eventual. Problemas de política criminal.
• Jurisprudencia de interés en la materia. Fallos nacionales y provinciales recientes que abordan estafas digitales, fraude informático, responsabilidad de intermediarios tecnológicos, imputación de mulas bancarias, valoración de evidencia digital y estándares probatorios.
• Casos prácticos. Revisión de casos reales, identificación de modus operandi, reconstrucción del recorrido delictivo, análisis de evidencia digital, formulación de hipótesis fiscales y estrategias defensivas. Ejercicios de calificación jurídica. Debate dirigido.
Unidad II: Desafíos procesales en los delitos informáticos.
• Competencia material y territorial. Análisis de la competencia penal en casos donde la acción típica, el resultado, la víctima, el autor o la infraestructura tecnológica se encuentran en jurisdicciones distintas. Criterios del CPPN, de la jurisprudencia y estándares internacionales.
• El problema de la territorialidad: la dispersión geográfica de las víctimas, evidencias e imputados. Estudio del carácter transfronterizo de estas maniobras. Interacción con fiscalías, unidades especializadas y organismos técnicos. Dificultades en la individualización del autor y la determinación del lugar de comisión.
• Estándares procesales: el principio de libertad probatoria y sus límites en materia digital. Análisis del alcance del principio de libertad probatoria en delitos informáticos. Restricciones legales: intimidad, secreto de las comunicaciones, datos personales, cadena de custodia, garantías constitucionales.
• Criterios de valoración y fiabilidad de la prueba técnica. Parámetros para evaluar evidencia digital: autenticidad, integridad, completitud, trazabilidad y cadena de custodia. Importancia de los peritajes informáticos y análisis forense. Valor probatorio de capturas de pantalla, registros bancarios, correos electrónicos, reportes de plataformas y evidencia aportada por empresas tecnológicas. Estándares jurisprudenciales sobre admisibilidad, suficiencia y contradicción de la prueba técnica.
Unidad III: Técnicas operativas y periciales para la investigación.
• Conceptos básicos esenciales. Direcciones IP, identificación y geolocalización por antenas, metadatos relevantes, códigos hash y mecanismos de integridad.
• Técnicas de incorporación de evidencia digital al proceso penal.
Protocolos de buenas prácticas forenses para la preservación de la autenticidad, integridad y validez probatoria.
• Extracción forense de dispositivos móviles. Limitaciones, riesgos y estándares judiciales de admisibilidad.
• Cadena de custodia digital. Parámetros de autenticidad, integridad, trazabilidad y fiabilidad.
• Herramientas de inteligencia artificial para la investigación penal digital.
Unidad IV: Investigación del dinero digital: cripto, fintech y fuentes abiertas
• Cripto-activos. Nociones básicas del ecosistema cripto. Protocolos de actuación vigentes para la investigación e incautación. Análisis en la blockchain. Red flags en patrones de conducta financiera. Herramientas de trazabilidad.
• Lectura e interpretación de reportes bancarios y extractos financieros.
Análisis de actividad financiera y patrones de conducta. Qué pedir, cómo leerlo y cómo integrarlo a la teoría del caso.
• Colaboración con el sector privado. Requerimientos a bancos, Fintech, exchange y plataformas digitales. Requisitos para solicitudes a proveedores extranjeros (MLAT, órdenes judiciales, preservación urgente).
Unidad V: Prevención, detección temprana y colaboración con el sector privado
• Actuación inicial frente a un hecho. Protocolos de respuesta inmediata ante la detección o denuncia de una posible estafa digital. Importancia de la primera intervención para preservar prueba, evitar nuevos perjuicios y activar medidas urgentes.
• Errores frecuentes en la toma de denuncias y cómo evitarlos.
Deficiencias habituales en la recepción de denuncias vinculadas a fraudes digitales. Pautas de buenas prácticas para obtener datos relevantes desde el primer contacto con la víctima.
• Congelamiento, bloqueo y trazabilidad de fondos en tiempo real.
• Medidas urgentes en entornos bancarios y Fintech: pedidos de bloqueo preventivo, congelamiento de cuentas, reversión de transferencias.
• Coordinación con bancos, PSP, exchanges y plataformas digitales para minimizar el daño económico.
• Preservación de la evidencia digital en poder de la víctima. Buenas prácticas para resguardar información que suele desaparecer: capturas de pantalla, mensajes, chats, correos, transferencias, actividad con billeteras virtuales. Como instruir a la víctima para preservar la evidencia sin alterarla.
• Importancia de la documentación inmediata y el resguardo de dispositivos.
Unidad VI: Enfoques estratégicos para la defensa y la querella en delitos digitales
• Cómo formular hipótesis sólidas en contextos digitales. Identificación de la maniobra y de los actores, trazabilidad del dinero y análisis del flujo de información. Evaluación de fortalezas y debilidades probatorias desde ambas perspectivas.
• Desafíos del derecho penal. Ausencia o insuficiencia normativa.
• Estrategias de la defensa. Críticas a la imputación. Impugnación de evidencia digital: fallas en cadena de custodia, inobservancia de protocolos, vulneración de garantías constitucionales.
• Estrategias de la querella. Construcción del relato criminal. Diseño de pedidos probatorios eficaces a fiscalías, bancos, fintech y proveedores de servicios. Articulación con el ministerio público.
• Problemas probatorios recurrentes. Dificultades en la atribución de identidad digital, participación de mulas, límites de la trazabilidad financiera.
• Acuerdos, soluciones alternativas y reparación del daño. Negociación estratégica. Diferencias entre la responsabilidad penal y civil.
• Análisis de jurisprudencia.
IMPARTIDO POR EXPERTOS:
Martina del Campo
Abogada penalista (UBA), especialista en cibercrimen y delitos informáticos. Litigante en causas penales de alta complejidad, con experiencia directa en fraudes informáticos y análisis de evidencia digital. Se desempeña como docente de la materia Delitos Informáticos, cátedra a cargo del Dr. Marcos Salt, en la Facultad de Derecho de la Universidad de Buenos Aires.
Camila Ribas Castelnuovo
Abogada penalista (UBA) especializada en Cibercrimen y Evidencia Digital. Empleada de la Justicia Criminal y Correccional de la Nación y docente de la Universidad Nacional de Lomas de Zamora. Diplomada en Cripto-activos en Investigaciones Penales. Integrante de UBACibercrimen. Ayudante docente en Delitos Informáticos (M. Salt) y “Elementos del Derecho Penal” (Alagia-Torres) en la Universidad de Buenos Aires.
ACESSO AL CURSO
El acceso al curso caduca a los 30 días de finalizada la cursada.