Phishing, Smishing y Pharming en el Proceso Penal Argentino
Resumen del Artículo
El crecimiento exponencial de los fraudes bancarios digitales ha puesto en jaque la dogmática penal clásica[cite: 440]. Términos como phishing, smishing y pharming suelen usarse erróneamente como sinónimos en las denuncias, generando imputaciones imprecisas y procesos probatorios frágiles[cite: 441, 443].
Este trabajo analiza por qué estas no son simples etiquetas técnicas, sino modalidades que definen si estamos ante una Estafa (Art. 172 CP) o una Defraudación Informática (Art. 173 inc. 16 CP) [cite: 444], y examina la problemática defensa de los titulares de cuentas destinatarias ("mulas").
1. La Batalla de la Tipicidad: ¿Estafa o Defraudación Informática?
No todo ciberfraude es igual. En el Phishing y el Smishing, el núcleo del delito es la ingeniería social: la víctima es inducida a error y entrega voluntariamente sus credenciales[cite: 449, 451]. Aquí, el encuadre correcto es la Estafa (Art. 172 CP), pues el error humano es el motor del despojo[cite: 472, 473].
En cambio, el Pharming implica una manipulación técnica de la infraestructura (DNS, malware) donde la voluntad de la víctima es irrelevante[cite: 460]. Al no haber error humano directo, la calificación legal debe desplazarse hacia la Defraudación Informática (Art. 173 inc. 16 CP) . Confundir estas figuras lleva a estrategias de defensa y acusación erróneas[cite: 478].
Defensa en Ciberdelitos y "Mulas" Bancarias
¿Le imputan ser partícipe de una estafa por recibir fondos en su cuenta? La figura de la "mula" suele confundir dolo con engaño. Defendemos su inocencia técnica.
2. Prueba Digital y el Problema de la Identidad
En la práctica forense, los expedientes se llenan de capturas de pantalla que carecen de garantía de integridad y trazabilidad [cite: 484]. Una captura no prueba el origen del mensaje ni la identidad del remitente[cite: 485].
Más grave aún es la imputación basada únicamente en direcciones IP[cite: 491]. Debido al uso de CGNAT por los proveedores de internet en Argentina, una sola IP pública puede ser compartida por cientos de usuarios simultáneos[cite: 492, 493]. Sin el puerto de origen (source port), la IP no individualiza a una persona[cite: 494]. Tratar a la IP como una "identidad penal" es un error técnico que vulnera la presunción de inocencia[cite: 495, 496].
3. Conclusión
Tipificar correctamente, distinguir roles (especialmente en el caso de sujetos instrumentalizados o "mulas" ) y exigir prueba técnica de calidad no son obstáculos procesales, sino exigencias del Estado de Derecho[cite: 562]. Validar evidencia digital sin control convierte al proceso penal en una reacción improvisada frente a la complejidad tecnológica[cite: 563].
Documento Completo
Descargue el análisis dogmático sobre la tipificación de ciberfraudes, la defensa de "mulas" y la jurisprudencia sobre IPs compartidas.