{"id":28818,"date":"2024-09-03T19:39:00","date_gmt":"2024-09-03T19:39:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/legales\/412709-hacker-me-robo-plata-cuenta-cuando-banco-se-hace-cargo"},"modified":"2024-09-03T19:39:00","modified_gmt":"2024-09-03T19:39:00","slug":"las-estafas-digitales-mas-peligrosas-y-que-se-puede-hacer-legalmente-para-recuperar-el-dinero","status":"publish","type":"post","link":"https:\/\/economiapoliticacba.com\/?p=28818","title":{"rendered":"Las estafas digitales m\u00e1s peligrosas y qu\u00e9 se puede hacer legalmente para recuperar el dinero"},"content":{"rendered":"<p><img src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/09\/las-estafas-digitales-mas-peligrosas-y-que-se-puede-hacer-legalmente-para-recuperar-el-dinero.jpg\"><\/p>\n<div><img src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/09\/las-estafas-digitales-mas-peligrosas-y-que-se-puede-hacer-legalmente-para-recuperar-el-dinero.webp\" class=\"ff-og-image-inserted\"><\/div>\n<p>En esta nota intentaremos poner en evidencia algunas <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/412362-estafas-mensaje-de-texto-que-debes-ignorar-para-que-no-te-vacien-cuenta-bancaria\" target=\"_blank\" rel=\"noopener noreferrer\">estafas corrientes en el entorno digital<\/a> y estrategias para evadirlas,<strong> acciones legales y pr\u00e1cticas de ciberseguridad.<\/strong>\n<\/p>\n<p>Antes que nada, para manejar un sistema <strong>es necesario aprender, capacitarse<\/strong>. No es casualidad que los pilotos entrenen cientos de horas en simuladores antes de estar preparados para volar. <strong>Prevenci\u00f3n y gesti\u00f3n de riesgos.<\/strong>\n<\/p>\n<p>Dependiendo de la complejidad y la magnitud del da\u00f1o posible, se deben tomar ciertos recaudos. Con la tecnolog\u00eda pasa algo similar. El uso de sistemas requiere un cierto conocimiento para <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/408975-como-son-los-fraudes-digitales-que-ofrecen-oportunidades-laborales-y-de-inversion\" target=\"_blank\" rel=\"noopener noreferrer\">evitar ser v\u00edctima de fraude o estafas<\/a>. Cuando hay administraci\u00f3n de dinero, datos personales o informaci\u00f3n sensible, es necesario tomar cuidados.\n<\/p>\n<p>Es que a veces se piensan los sistemas sin tener en cuenta estos errores que puede hacer el usuario final, y generan vulnerabilidades que los delincuentes pueden aprovechar.\n<\/p>\n<p>Desde el <strong>costado legal<\/strong>, cuando hay un enga\u00f1o a la persona, un ardid, y por ese enga\u00f1o doloso la persona es desapoderada de sus bienes, o cuando entran indebidamente a una cuenta sin permiso (hackeo) es un delito. Por esto <span>es importante siempre hacer la denuncia penal, m\u00e1s all\u00e1 de las responsabilidades que puedan surgir en cada caso.<\/span>\n<\/p>\n<h2>Qu\u00e9 es el Phishing y c\u00f3mo funciona<\/h2>\n<p>El <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/412023-alerta-por-correos-electronicos-maliciosos-que-aparentan-provenir-de-omint\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>phishing <\/strong>es una t\u00e9cnica de fraude<\/a> donde los delincuentes se hacen pasar por entidades leg\u00edtimas, como bancos o empresas, para enga\u00f1ar a las personas y obtener informaci\u00f3n personal o financiera (por ejemplo <strong>contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito o datos de cuentas bancarias)<\/strong>.\n<\/p>\n<p>Las modalidades son variadas, desde un organismo p\u00fablico hasta el correo, en forma reciente (&#8220;Recibiste un paquete internacional, complet\u00e1 este formulario&#8221;), o un mail (correo electr\u00f3nico) de la tarjeta de cr\u00e9dito.\n<\/p>\n<p>Usualmente, <span>se lleva a cabo a trav\u00e9s de mails, mensajes de texto o sitios web falsos que imitan a la perfecci\u00f3n a las entidades reales<\/span>. El objetivo es que la v\u00edctima, creyendo que est\u00e1 interactuando con su banco o una organizaci\u00f3n de confianza, entregue voluntariamente sus datos sensibles. Y con esos datos pueden hacer estragos.\n<\/p>\n<p>Por ejemplo, la v\u00edctima recibe un correo electr\u00f3nico que parece ser de tu banco, indicando que ten\u00e9s que actualizar tu informaci\u00f3n de cuenta (o algo grav\u00edsimo pasar\u00e1). El correo incluye un enlace a un sitio web que luce exactamente como el de tu banco, pero en realidad es una trampa para capturar tus datos.\n<\/p>\n<h3>Consejo para evitar el phising<\/h3>\n<p><strong>La regla b\u00e1sica es desconfiar de cualquier mensaje que nos pida hacer algo. <\/strong>Por lo general siempre piden algo urgente, ya, bajo la amenaza de que si no hac\u00e9s algo pasar\u00e1 algo tr\u00e1gico y peor.\n<\/p>\n<p>Justamente juegan con la desesperaci\u00f3n, los delincuentes tratan de activar \u00e1reas del cerebro que nos impulsan a actuar por miedo, y no por la racionalidad normal.\n<\/p>\n<p>El apuro es el enemigo. No por nada, el excelente libro de <strong>Ariel Torres <\/strong>sobre el tema se llama <strong>Hackear\u00e1n Tu Mente<\/strong>. Si est\u00e1s tranquilo\/a, en general la amenaza se neutraliza. Tomar un momento y pensar antes de hacer algo.\n<\/p>\n<p>Verificar siempre la direcci\u00f3n del remitente y, <span>contactar directamente con la entidad a trav\u00e9s de sus canales oficiales. <\/span>Pero nunca dar informaci\u00f3n personal por una llamada o mail. En resumen, nunca hacer clic en enlaces de correos electr\u00f3nicos ni mensajes que soliciten informaci\u00f3n personal.\n<\/p>\n<h2>Qu\u00e9 es el SIM Swapping y c\u00f3mo funciona<\/h2>\n<p>El <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/389135-estafa-sim-swapping-como-evitar-que-roben-tu-linea-de-celular\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>SIM swapping<\/strong> es un tipo de estafa<\/a> en la cual el delincuente <strong>logra duplicar la tarjeta SIM de tu tel\u00e9fono m\u00f3vil para acceder a tu l\u00ednea <\/strong>y, por ende, a todos los servicios asociados, como cuentas bancarias, redes sociales y correos electr\u00f3nicos. Es decir, se apodera de tu l\u00ednea de tel\u00e9fono para acceder a esas cuentas.\n<\/p>\n<p>Para perpetrar el delito, <span>el atacante se presenta en una sucursal de la compa\u00f1\u00eda telef\u00f3nica o llama por tel\u00e9fono y se hace pasar por la v\u00edctima. <\/span>Alega que le robaron la l\u00ednea, por lo cual el chip de la v\u00edctima se da de baja (reporta Pablo Sabbatella, especialista en ciberseguridad).\n<\/p>\n<p>Tambi\u00e9n puede hacerlo de forma telef\u00f3nica asignando la l\u00ednea a un chip existente De esta manera,<strong> le otorgan al atacante un chip nuevo asociado a la l\u00ednea de la v\u00edctima<\/strong>, por lo cual ahora tiene control total, con la cual comienza a resetear accesos a servicios pidiendo c\u00f3digos de recuperaci\u00f3n por SMS, agrega.\n<\/p>\n<p>Por ejemplo, un d\u00eda, de repente, tu tel\u00e9fono pierde se\u00f1al. Luego todas tus cuentas han sido hackeadas porque los estafadores han recibido los c\u00f3digos de autenticaci\u00f3n en dos pasos a trav\u00e9s de tu n\u00famero de tel\u00e9fono.\n<\/p>\n<h3>Consejo para evitar el SIM swapping<\/h3>\n<p>Configurar medidas de seguridad adicionales con tu proveedor de telefon\u00eda, <strong>como un PIN o una contrase\u00f1a para realizar cambios en tu cuenta.<\/strong> Consultar esto con el proveedor de telefon\u00eda porque seg\u00fan lo recabado por iProfesional, puede ser problem\u00e1tico si se extrav\u00eda esta clave e invalida el tel\u00e9fono.\n<\/p>\n<p>Tambi\u00e9n considerar usar aplicaciones de autenticaci\u00f3n en lugar de recibir c\u00f3digos v\u00eda SMS que son peligrosas. Por ejemplo, <strong>Google Authenticator o similares de Microsoft <\/strong>y otros servicios. Siempre activar el doble factor de autenticaci\u00f3n, preferir el env\u00edo por whatsapp y ponerle clave a la cuenta de Whatsapp.\n<\/p>\n<h2>Ingenier\u00eda Social y otras modalidades<\/h2>\n<p>La <span>ingenier\u00eda social es el arte de manipular psicol\u00f3gicamente a las personas<\/span> para que revelen informaci\u00f3n confidencial o realicen acciones que comprometan la seguridad de sus datos.\n<\/p>\n<p>Los estafadores utilizan <strong>diversas t\u00e1cticas<\/strong>, como hacerse pasar por un empleado de soporte t\u00e9cnico de la misma empresa o un conocido de confianza, para obtener informaci\u00f3n sensible. <strong>Este tipo de estafa se basa en la confianza y el enga\u00f1o.<\/strong>\n<\/p>\n<p>Por ejemplo, recib\u00eds una llamada de alguien que dice ser del soporte t\u00e9cnico de la empresa, alegando que tu computadora tiene un problema de seguridad. Te piden que les des acceso remoto a tu equipo o que les des tus credenciales para solucionarlo.\n<\/p>\n<p>Un caso com\u00fan es la <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/index.php\/tecnologia\/410472-las-7-estafas-mas-comunes-de-whatsapp-y-como-evitarlas\" target=\"_blank\" rel=\"noopener noreferrer\">toma de control de WhatsApp <\/a>y el pedido de plata a los contactos, explica <strong>Horacio Azzolin<\/strong>, Fiscal Especializado en la materia.<strong> Nunca debemos entregar el c\u00f3digo de activaci\u00f3n<\/strong>, y se minimiza riesgo con segundo factor de autenticaci\u00f3n, explica.\n<\/p>\n<p>El robo sucede en el contexto de llamados, usualmente que dicen venir de organismos oficiales. Pero tambi\u00e9n en el contexto de compras en l\u00ednea, donde el comprador o vendedor, <span>te pide un &#8220;c\u00f3digo&#8221; de seguimiento del paquete, que es el de activaci\u00f3n.<\/span>\n<\/p>\n<h3>Consejo para evitar esta estafa<\/h3>\n<p><strong>Desconfiar de las llamadas o mensajes inesperados<\/strong> que soliciten informaci\u00f3n personal o acceso a tus dispositivos. Como dijimos, poner especial atenci\u00f3n cuando hay una alegada urgencia, verificar la informaci\u00f3n y su fuente, doble chequear con un llamado o video llamada.\n<\/p>\n<p><strong>Verificar siempre la identidad de quien se comunica contigo<\/strong> antes de proporcionar cualquier dato, entre parientes no est\u00e1 de m\u00e1s tener un c\u00f3digo o palabra de seguridad.\n<\/p>\n<p>En general desconfiar e ignorar los contactos con ofertas de promociones, por ejemplo de <strong>servicios de streaming como Netflix o de bancos o fintech <\/strong>(billeteras virtuales) con pretextos como autorizar una compra o problemas en la cuenta, directamente ignorar estos mensajes y reportar a la empresa.\n<\/p>\n<h2>Fraudes con tarjetas de cr\u00e9dito<\/h2>\n<p>Esta es una modalidad en aumento. Sobre el punto, la Secretar\u00eda de Informaci\u00f3n Estad\u00edstica y An\u00e1lisis de Datos del Ministerio P\u00fablico Fiscal de la CABA relev\u00f3 que mientras en el <strong>a\u00f1o 2020 se registraron 38 denuncias <\/strong>a la presunta defraudaci\u00f3n con tarjeta de cr\u00e9dito, de d\u00e9bito o mediante manipulaci\u00f3n inform\u00e1tica, <strong>el pasado a\u00f1o 2023 ese n\u00famero ascendi\u00f3 a 4360 denuncias.<\/strong>\n<\/p>\n<p>A partir de all\u00ed, el Fiscal General, <strong>Juan Bautista Mahiques<\/strong> la creaci\u00f3n de la Fiscal\u00eda Especializada en Ciberfraudes (FISEC), a cargo del fiscal<strong> Miguel \u00c1ngel Kessler<\/strong>, para intervenir en todos los casos en los que se investigue la posible comisi\u00f3n de un delito del art\u00edculo 173, incisos 15 y 16 del C\u00f3digo Penal de la Naci\u00f3n.\n<\/p>\n<h3>\u00bfQu\u00e9 es y c\u00f3mo funciona?<\/h3>\n<p>El fraude con tarjeta de cr\u00e9dito es un delito en el cual <span>un delincuente se roba los datos de una tarjeta de cr\u00e9dito de otra persona para realizar transacciones ilegales<\/span> o retirar dinero sin el consentimiento del titular. Este tipo de fraude puede ocurrir tanto en el mundo f\u00edsico, por ejemplo, <strong>clonando una tarjeta<\/strong>, como en el digital, a trav\u00e9s de la obtenci\u00f3n de <strong>datos sensibles mediante phishing <\/strong>o malware (programas maliciosos).\n<\/p>\n<p>Mediante t\u00e9cnicas como la clonaci\u00f3n de tarjetas, el phishing (suplantaci\u00f3n de identidad) o la instalaci\u00f3n de skimmers en cajeros autom\u00e1ticos, los delincuentes pueden obtener la informaci\u00f3n necesaria para realizar compras o retirar dinero a nombre del titular de la tarjeta.\n<\/p>\n<p>En el caso del fraude digital, <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/412362-estafas-mensaje-de-texto-que-debes-ignorar-para-que-no-te-vacien-cuenta-bancaria\" target=\"_blank\" rel=\"noopener noreferrer\">los ciberdelincuentes<\/a> suelen utilizar t\u00e1cticas para enga\u00f1ar a las v\u00edctimas y hacer que revelen sus datos personales y financieros, como contrase\u00f1as o n\u00fameros de tarjetas.\n<\/p>\n<h3>C\u00f3mo prevenir el fraude con tarjeta de cr\u00e9dito<\/h3>\n<p><strong>Hacer pagos siempre en sitios seguros<\/strong>, ssl. Y que no almacenen la informaci\u00f3n de la tarjeta. Evitar dar la tarjeta o perderla de vista, recordamos que es un derecho que en el restaurante o bar traigan el posnet a la mesa, o en su defecto ir a la caja a pagar.\n<\/p>\n<p><strong>Evitar mandar los n\u00fameros de tarjeta por Whatsapp o mail,<\/strong> porque esa informaci\u00f3n podr\u00eda ser usada o incluso filtrarse y ser robada. Solo usar plataformas de pago seguras.\n<\/p>\n<h2>Qu\u00e9 son y c\u00f3mo funcionan las Deep Fakes<\/h2>\n<p>Los deep fakes <strong>son videos, im\u00e1genes o audios falsificados mediante inteligencia artificial<\/strong>, que crean contenido muy realista de personas diciendo o haciendo cosas que en realidad nunca hicieron.\n<\/p>\n<p>Los estafadores utilizan deep fakes para crear videos o audios que parecen aut\u00e9nticos, <span>con el objetivo de enga\u00f1ar a las v\u00edctimas para que realicen pagos, divulguen informaci\u00f3n confidencial o comprometan su seguridad<\/span>. Por ejemplo, recb\u00eds un video aparentemente de tu jefe pidi\u00e9ndote que realices una transferencia urgente a una cuenta desconocida. El video parece leg\u00edtimo, pero es un deep fake.\n<\/p>\n<h3>Consejo para evitarlo<\/h3>\n<p>Si bien todav\u00eda esta modalidad est\u00e1 en desarrollo, es bueno tomar recaudos como <strong>siempre verificar solicitudes inusuales a trav\u00e9s de un segundo canal de comunicaci\u00f3n.<\/strong>\n<\/p>\n<p>Si algo parece sospechoso, confirma directamente con la persona involucrada antes de actuar. <span>Es posible que pronto se manden mensajes emulando la voz o incluso el video de una persona conocida pidiendo dinero urgente,<\/span> doble chequear antes de hacer alguna acci\u00f3n.\n<\/p>\n<h2>Posibles acciones legales ante una estafa<\/h2>\n<p>Como medida ex post, es decir, posterior a que alguno de estos hechos delictivos pasen, <strong>la v\u00edctima debe hacer la denuncia penal ante la fiscal\u00eda o comisar\u00eda<\/strong>, porque son un delito.\n<\/p>\n<p>Ello sin perjuicio de avisar de inmediato al banco, entidad financiera o fintech. Y luego se le puede acercar una copia de la denuncia. Sobre el punto, <strong>Ariel Aguinski<\/strong>, abogado especializado en la materia, expone: <strong>&#8220;Siempre hacer el reclamo al banco de manera inmediata&#8221;.<\/strong>\n<\/p>\n<p>Al margen, por los da\u00f1os sufridos, hay que evaluar la <strong>responsabilidad civil<\/strong> de la entidad. Es decir, <span>se debe evaluar en cada caso si la entidad protegi\u00f3 adecuadamente la informaci\u00f3n o el dinero<\/span>, m\u00e1s all\u00e1 del enga\u00f1o del que fue v\u00edctima el cliente. Esto se evidenciar\u00eda cuando, por ejemplo, <strong>un banco deja transferir un monto inusual a un desconocido<\/strong> sin validar de manera adecuada la identidad de quien hace la transacci\u00f3n.\n<\/p>\n<p>En tal sentido, &#8220;aparte de hacer la denuncia ante la polic\u00eda o fiscal\u00eda, para evaluar la restituci\u00f3n del dinero por el banco puede ser necesario tener que \u2060contratar a un abogado. El profesional deber\u00eda evaluar la <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/412215-robocalling-estafa-telefonica-con-la-que-vacian-cuentas-bancarias\" target=\"_blank\" rel=\"noopener noreferrer\">responsabilidad civil de la entidad financiera<\/a> en la facilidad de la transacci\u00f3n inusual a un destinatario desconocido&#8221;, concluye el colega.\n<\/p>\n<h2 dir=\"ltr\">Estafas: cu\u00e1ndo hay responsabilidad del banco o fintech<\/h2>\n<p dir=\"ltr\">En la modalidad de estafa bancaria, por ejemplo cuando se es v\u00edctima de un phishing, abundan las medidas cautelares que ordenan <strong>no debitar los montos resultantes de un pr\u00e9stamo a un cliente.&nbsp;<\/strong>\n<\/p>\n<p dir=\"ltr\">Estas medidas son provisorias, porque lo que importa es la sentencia definitiva, sobre cu\u00e1ndo hay responsabilidad del banco y cu\u00e1ndo hay culpa de la v\u00edctima que exime a la entidad financiera de responsabilidad.&nbsp;\n<\/p>\n<p dir=\"ltr\">El caso cl\u00e1sico es cuando una persona fue v\u00edctima de un fraude por ingenier\u00eda social para acceder a su cuenta bancaria y realizar operaciones no autorizadas, incluido un pr\u00e9stamo que fue transferido a cuentas desconocidas. La v\u00edctima present\u00f3 una denuncia penal y diversos reclamos al banco, sin obtener respuesta favorable.\n<\/p>\n<p dir=\"ltr\"><span>Como pruebas present\u00f3 los registros de las operaciones bancarias realizadas sin su consentimiento y denuncias penales y documentaci\u00f3n de los reclamos realizados ante el banco. El banco intent\u00f3 eximirse (&#8220;zafar&#8221;) de responsabilidad argumentando que la seguridad de su sistema no hab\u00eda sido comprometida y que <strong>la v\u00edctima hab\u00eda compartido sus datos.<\/strong><\/span>\n<\/p>\n<p dir=\"ltr\">Para los jueces, al menos en la etapa cautelar, <strong>el banco no debe descontarle los fondos porque incumpli\u00f3 su deber de custodia<\/strong>, no tom\u00f3 los recaudos para verificar la identidad de esas transacciones.\n<\/p>\n<p dir=\"ltr\">En un caso, la v\u00edctima recibe -en su celular- un llamado de un &#8220;n\u00famero privado&#8221;, mediante el cual, una persona que no aport\u00f3 dato personal alguno, dijo llamar de parte de la ANSeS para informarle que exist\u00eda un dep\u00f3sito a su nombre por la suma de $15.000, en concepto de <a class=\"seo-advice\" href=\"https:\/\/www.iprofesional.com\/economia\/412682-asignaciones-familiares-anses-cuales-son-nuevos-topes-septiembre-2024\" target=\"_blank\" rel=\"noopener noreferrer\">Asignaci\u00f3n Familiar por Hijo;<\/a> tambi\u00e9n le inform\u00f3 que, para retirar ese dinero &#8220;&#8230; deb\u00eda acercarse a un cajero autom\u00e1tico, con una tarjeta de d\u00e9bito VISA&#8230;&#8221;. Como N no pose\u00eda una tarjeta como la requerida, le solicita al actor su tarjeta.-\n<\/p>\n<p dir=\"ltr\">En dicho contexto, va al cajero autom\u00e1tico del Banco de la Provincia de Buenos Aires, y cumpli\u00f3 con las indicaciones que le requer\u00edan telef\u00f3nicamente para &#8220;concretar&#8221; el dep\u00f3sito de la suma que le hab\u00eda informado que exist\u00eda a su favor.\n<\/p>\n<p dir=\"ltr\">Relata que ese mismo d\u00eda, lo contactan telef\u00f3nicamente desde el Banco para informarle que <strong>&#8220;hab\u00edan notado movimientos extra\u00f1os en su cuenta bancaria&#8221; (sic)<\/strong>, en virtud de ello, concurre a la sucursal bancario donde le hacen entrega del extracto de los \u00faltimos movimientos de su cuenta &#8220;&#8230; que reflejan que una persona hab\u00eda solicitado ese mismo d\u00eda un pr\u00e9stamo por la suma de Pesos Ciento Noventa y Nueve mil, observ\u00e1ndose que la misma persona hab\u00eda realizado, en distintos horarios extracciones y transferencias, por la totalidad del monto solicitado en el pr\u00e9stamo&#8230;&#8221;.\n<\/p>\n<p dir=\"ltr\">En vista de ello, <span><strong>solicit\u00f3 al banco el &#8220;bloqueo&#8221; de su cuenta bancaria y de la tarjeta vinculada,<\/strong> sin perjuicio de lo cual &#8220;&#8230; desde la emisi\u00f3n del pr\u00e9stamo a nombre del actor se le han comenzado a retener mensualmente las cuotas correspondientes al cr\u00e9dito otorgado de modo fraudulento&#8230;&#8221;.-&nbsp;<\/span>\n<\/p>\n<p dir=\"ltr\">Hizo la denuncia en la fiscal\u00eda de turno pero igual le empezaron a descontar la jubilaci\u00f3n que es es el \u00fanico sustento con el que cuenta su grupo familiar, conformado por su conviviente (con problemas de salud con tratamiento de medicaci\u00f3n cr\u00f3nica) y su hija de 34 a\u00f1os que posee Certificado \u00danico de Discapacidad, tambi\u00e9n con suministro de medicaci\u00f3n en forma permanente.\n<\/p>\n<p dir=\"ltr\"><strong>En este caso de consumidores vulnerables, se determin\u00f3 la responsabilidad del banco.<\/strong> En efecto, la sentencia dijo que&nbsp; frente a un consumidor hipervulnerable como es el caso del actor (y tambi\u00e9n de su hija) que fueron v\u00edctimas de un delito, la entidad bancaria no cont\u00f3 con los resortes de seguridad necesarios para advertir que la solicitud de un pr\u00e9stamo y las inmediatas transferencias no resultaban una conducta habitual.\n<\/p>\n<p dir=\"ltr\">&#8220;Su cuenta solo era utilizada para percibir su jubilaci\u00f3n y las asignaciones pertinentes, m\u00e1s no era un usuario asiduo de la banca internet.- El banco demandado expuso al actor a la situaci\u00f3n que vengo analizando, es que en ning\u00fan momento se da la opci\u00f3n de no pertenecer al sistema digital, ello se impone de modo tal que quien lo impone debe responder por las deficiencias del servicio&#8221;, expres\u00f3 el tribunal para descartar la culpa de la v\u00edctima.\n<\/p>\n<p dir=\"ltr\">Si tuvieramos que sintetizar algunos par\u00e1metros, de lo visto, podemos decir que <span><strong>el banco ser\u00e1 responsable si no implementa medidas de seguridad actualizadas para proteger los datos <\/strong>y operaciones de sus clientes. Ejemplo: no tener alertas ante transferencias at\u00edpicas.<\/span>\n<\/p>\n<p dir=\"ltr\">Desde ya que ser\u00e1 responsable el banco si no informa claramente a los clientes sobre los riesgos de seguridad y c\u00f3mo prevenir fraudes. O si no implementa sistemas de alerta que detecten y prevengan fraudes en tiempo real.\n<\/p>\n<p dir=\"ltr\">Por ahora es un caso por caso y para la jurisprudencia, al tener un deber de custodia de los fondos, el banco debe probar que hubo culpa de la v\u00edctima en abrir su puerta. Veremos c\u00f3mo se desarrolla.\n<\/p>\n<p><em>Sergio Mohadeb es abogado, divulgador de temas legales y creador de Derecho En Zapatillas. En Twitter&nbsp;<a class=\"seo-advice\" href=\"https:\/\/twitter.com\/dzapatillas\" target=\"_blank\" rel=\"external sponsored noopener noreferrer\">@dzapatillas<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta nota intentaremos poner en evidencia algunas estafas corrientes en el entorno digital y estrategias para evadirlas, acciones legales y pr\u00e1cticas de ciberseguridad. Antes que nada, para manejar un sistema es necesario aprender, capacitarse. No es casualidad que los pilotos entrenen cientos de horas en simuladores antes de estar preparados para volar. Prevenci\u00f3n y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":28819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[20],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts\/28818"}],"collection":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28818"}],"version-history":[{"count":0,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts\/28818\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/media\/28819"}],"wp:attachment":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}