Saltar al contenido
Menú
DERECHO PENAL INFORMÁTICO

Defensa penal en ciberdelitos, estafas online y prueba digital

Si te investigan, te denunciaron o aparecés vinculado a una cuenta bancaria, CBU, CVU, billetera virtual, IP, chat, dispositivo o criptoactivo, la defensa penal empieza por controlar la evidencia digital antes de declarar. Esta página se enfoca en imputados o investigados; si sos víctima y buscás recuperar dinero, el análisis puede requerir querella, reclamo civil o consumo.

Ubicar el caso antes de decidir cómo actuar

Me investigan o me denunciaron por estafa/ciberdelito

El foco es defensa penal: revisar denuncia, imputación, cuentas, IPs, chats, transferencias y pericias antes de cualquier citación o indagatoria.

Soy víctima de estafa o quiero recuperar dinero

Puede corresponder una estrategia de querella, reclamo civil o consumo. No conviene mezclar esa ruta con la defensa de quien está siendo investigado o imputado.

Secuestraron mi celular, computadora o cuenta

Hay que controlar acta, extracción, hash, copia forense y cadena de custodia. Si el eje fue un operativo, mirá allanamiento o secuestro de celular.

El caso depende de metadatos, IP, chats, cripto o billeteras

La atribución técnica no se presume: debe revisarse con pericia informática, trazabilidad y contexto probatorio.

Si hay detención o urgencia en comisaría/alcaldía: entrá directo a Urgencias 24 hs.

Defensa penal técnica frente a estafas digitales

Una investigación por estafa digital suele apoyarse en rastros digitales (logs, IPs, metadatos, CBU/CVU, chats, dispositivos y cuentas). En Selser, Testa & Asoc., combinamos estrategia penal con conocimiento técnico para discutir la atribución real del hecho y controlar la prueba antes de declarar.

  • Realizar trazabilidad de fondos en Blockchain.
  • Solicitar la titularidad de IPs a proveedores (ISPs).
  • Analizar encabezados de correos y metadatos.

Modalidades investigadas y estrategias defensivas

Estafas Bancarias (Phishing / Homebanking)

Si una causa te vincula con credenciales, transferencias, préstamos, cuentas o movimientos bancarios, analizamos si la imputación se sostiene en evidencia técnica suficiente: titularidad real, IPs, dispositivos, logs, autenticación y contexto de uso.

Si sos víctima y buscás recuperar dinero, la estrategia puede ser distinta: querella, reclamo civil o consumo. Esta landing se concentra en la defensa penal del imputado o investigado.

Leer guía sobre responsabilidad bancaria y prueba digital

Criptomonedas (Binance, Lemon y otros)

Cuando la imputación menciona criptoactivos, billeteras o exchanges, la trazabilidad Blockchain debe analizarse con cuidado: dirección de destino, control real de la wallet, registros KYC, horarios, dispositivos y contexto de cada movimiento.

La defensa puede pedir preservación de registros, controlar oficios a exchanges y discutir si la trazabilidad alcanza para atribuir penalmente una operación a una persona concreta.

Compras con Tarjetas Clonadas o Robadas

Si te atribuyen uso de tarjetas robadas o clonadas, no alcanza con mirar el consumo aislado. Analizamos logs de POS, cámaras, geolocalización, titularidad, trazabilidad de la compra y pericias dactiloscópicas para discutir si realmente hubo participación penal.

Protocolo de Urgencia Digital

NO BORRES NADA:
Los chats, correos y movimientos son tu única prueba. Cada mensaje puede ser clave.

Paso 1: Preservación

Certificamos el contenido digital mediante hash criptográfico y/o acta notarial, para que la evidencia sea válida y no pueda ser impugnada por alteración.

Paso 2: Denuncia Técnica

Formulamos denuncia con lenguaje informático y jurídico: solicitamos que se libren oficios a bancos, billeteras, ISPs, Google y Meta para conservar logs antes de que se pierdan.

Paso 3: Estrategia Procesal

Combinamos defensa penal, control pericial y planteos de nulidad o exclusión cuando la atribución se apoya en evidencia incompleta, mal preservada o técnicamente débil.

CONTACTAR EXPERTO

Si querés conocer cómo se resolvió la cuestión en otros casos como el tuyo, revisá nuestra Biblioteca de Jurisprudencia Penal sobre Ciberdelitos

Primeras 24 horas si te vinculan a una estafa digital

  • Guardá la citación, denuncia o acta: fecha, autoridad interviniente, número de causa y dispositivos o cuentas mencionadas.
  • No borres nada: chats, mails, SMS, notificaciones, movimientos y accesos pueden ser prueba útil para la defensa.
  • No declares sin revisar la evidencia: antes de explicar una transferencia, IP o cuenta, hay que ver qué prueba existe y cómo fue obtenida.
  • Asesoramiento técnico-legal: la defensa debe pedir y controlar logs, metadatos, oficios, extracción forense y pericias informáticas.

Defensa del Imputado: Validez de la Prueba Digital

Si te acusan de una estafa online, phishing, acceso ilegítimo o fraude digital, la defensa es técnica. Cuestionamos la cadena de custodia, la integridad de los discos secuestrados, la extracción del celular y la atribución de IPs compartidas (CGNAT). Si hubo operativo, también corresponde revisar la legalidad del allanamiento o secuestro de celular.

Perfil Técnico

Dr. Jacobo Iván Selser
Abogacía + Ingeniería

VER PERFIL

Preguntas Frecuentes (FAQ)

No declares sin revisar antes el expediente. En causas por phishing, transferencias o fraude digital, la defensa debe analizar denuncia, cuentas, IPs, chats, dispositivos, metadatos y pericias antes de decidir si conviene declarar, guardar silencio o pedir medidas de prueba.

No necesariamente. La titularidad o aparición de una cuenta puede ser un indicio, pero la atribución penal exige analizar control real, conocimiento, contexto, dispositivo usado, IPs, horarios, trazabilidad y demás prueba técnica. La defensa debe discutir si esos datos alcanzan para sostener una imputación.

Hay que revisar el acta, los objetos secuestrados, la cadena de custodia, la copia forense, el hash, el bloqueo de escritura y los puntos de pericia. Un error en la extracción o preservación puede afectar la validez o el valor de la evidencia digital.

Se revisan metadatos, logs, IPs, CGNAT, chats, correos, dispositivos, cuentas bancarias, billeteras virtuales, exchanges y trazabilidad. La defensa puede pedir pericia informática, medidas de preservación, nulidades o exclusión si la evidencia fue obtenida o conservada de forma irregular.

Accesos rápidos para entender el proceso, cómo se construye la acusación en ciberdelitos/estafas y qué decisiones defensivas suelen ser críticas.

Primera audiencia / indagatoria
Qué se discute, objetivos defensivos y errores frecuentes (declarar “de más”, contradicciones, etc.).
Guía
¿Me pueden obligar a desbloquear mi celular con huella o rostro?
Guía sobre órdenes de desbloqueo compulsivo: biometría (huella/iris), derecho a no autoincriminarse y defensa ante el…
Guía
Control de acusación: nulidades y exclusión de evidencia
Qué atacar (hecho, calificación, prueba) y cómo llegar con planteos “cerrados” y medibles.
Guía
¿Son válidos los chats de WhatsApp y capturas de pantalla como prueba?
Guía sobre evidencia digital: cómo incorporar o impugnar chats, audios y emails. Cadena de custodia digital y validez de las…
Guía
Control de fiscalía: objetividad, límites y cómo pedir prueba útil
Para evitar “atajos” probatorios: qué pedir, qué objetar y cómo sostener un control real de legalidad.
Guía
Código Penal Argentino Artículos 172 a 175 bis
Arts. 172 a 175 bis CP Argentina: texto oficial y análisis de estafa, defraudaciones especiales, fraude a la administración…
Código Penal
Autoría y participación (coimputados, roles y prueba)
Útil para discutir dominio del hecho, aportes, coautoría/partícipe y atribución probatoria.
Dogmática
Procesamiento: qué es, qué efectos tiene y en qué se diferencia de falta de mérito o condena
Procesamiento, en lenguaje claro: qué significa en una causa penal, qué efectos produce, cuándo puede venir con prisión…
Glosario
Jurisprudencia sobre prueba digital (hub útil para causas económicas)
Pericias forenses, UFED, desbloqueos, reconocimientos y límites: herramientas típicas en investigaciones por lavado.
Juris
Evidencia digital, UFED y cadena de custodia
Hashes, imagen forense, alcance de búsqueda y errores típicos impugnables.
Guía

Importante: si la causa avanza con urgencia (detención, allanamiento, medidas), entrá directo a Urgencias 24 hs.

Ciberdelitos y estafas: qué mirar según la jurisdicción

Si la imputación por fraude digital, billeteras virtuales o evidencia electrónica tramita en una jurisdicción concreta, además de esta guía general conviene revisar la cobertura penal del estudio en esa zona y la guía judicial local.

Consulta penal
¿Te investigan por una estafa o un ciberdelito y necesitás ordenar la defensa? Hacé clic y contanos tu caso.
Abogado
CONSULTA CONFIDENCIAL