{"id":2931,"date":"2025-04-22T11:11:10","date_gmt":"2025-04-22T14:11:10","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2931"},"modified":"2025-04-22T11:11:10","modified_gmt":"2025-04-22T14:11:10","slug":"le-duplicaron-el-numero-e-hicieron-16-transferencias-el-banco-tendra-que-devolverle-el-dinero","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/le-duplicaron-el-numero-e-hicieron-16-transferencias-el-banco-tendra-que-devolverle-el-dinero\/","title":{"rendered":"Le duplicaron el n\u00famero e hicieron 16 transferencias: el banco tendr\u00e1 que devolverle el dinero"},"content":{"rendered":"<p>La Justicia neuquina consider\u00f3 que el banco incumpli\u00f3 sus deberes de control y seguridad. C\u00f3mo fue la maniobra.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.lmneuquen.com\/p\/3648104477105747e0736bba666d1bd3\/adjuntos\/195\/imagenes\/007\/731\/0007731840\/770x0\/smart\/estafa-comercio-electronicojpg.jpg\" alt=\"Le duplicaron el n\u00famero e hicieron 16 transferencias: el banco tendr\u00e1 que devolverle el dinero\" width=\"632\" height=\"421\" \/><\/p>\n<p>Un cliente afectado por un fraude electr\u00f3nico podr\u00e1 recuperar parte del dinero partido luego de un fallo de la Justicia de Neuqu\u00e9n, que le exige al banco un resarcimiento tras un ingreso fraudulento al homebanking en el que se realizaron 16 transferencias no autorizadas.<\/p>\n<p>Si bien el acceso a su perfil de homebanking fue a trav\u00e9s de una maniobra delictiva conocida como \u201cSIM swapping\u201c, que implica la vulneraci\u00f3n de su l\u00ednea telef\u00f3nica, la C\u00e1mara Civil de Apelaciones de la I Circunscripci\u00f3n Judicial de Neuqu\u00e9n consider\u00f3 que el banco ten\u00eda mayor responsabilidad en el hecho, por lo que se le orden\u00f3 devolverle el dinero perdido.<\/p>\n<p>&#8220;El cliente, comerciante y titular de una cuenta corriente bancaria, sufri\u00f3 una maniobra delictiva que permiti\u00f3 a terceros acceder a su banca electr\u00f3nica tras clonar su tarjeta SIM. El mecanismo consisti\u00f3 en duplicar su l\u00ednea telef\u00f3nica, lo que posibilit\u00f3 el acceso a claves de seguridad y la realizaci\u00f3n de operaciones por fuera de los par\u00e1metros habituales&#8221;, informaron desde la Justicia de Neuqu\u00e9n.<\/p>\n<p>&#8220;Los jueces se\u00f1alaron que aunque no se logr\u00f3 determinar con certeza c\u00f3mo fue vulnerada la l\u00ednea telef\u00f3nica, lo que podr\u00eda implicar un descuido del actor o responsabilidad de las empresas de telefon\u00eda, el banco incumpli\u00f3 deberes esenciales de control y seguridad&#8221;, agregaron.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.lmneuquen.com\/p\/796b74477223811bae8d32ed8a41f3b5\/adjuntos\/195\/imagenes\/007\/859\/0007859947\/770x0\/smart\/estafa-virtualpng.png\" width=\"625\" height=\"353\" \/><\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">Incluso cuando el banco no fue responsable de la duplicaci\u00f3n de la l\u00ednea telef\u00f3nica, que les dio a los delincuentes acceso a las claves e informaci\u00f3n bancaria de la v\u00edctima, se resolvi\u00f3 que la entidad bancaria deb\u00eda tener mecanismos para evitar este tipo de transferencias no autorizadas.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">&#8220;El n\u00famero telef\u00f3nico original estaba verificado por el banco por lo que \u00e9ste debi\u00f3 advertir que las transferencias proven\u00edan de un dispositivo no reconocido&#8221;, indicaron. Y agregaron que &#8220;el cliente no fue notificado sobre el blanqueo de la clave m\u00f3vil ni sobre el aumento del l\u00edmite de transferencias&#8221;.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">&#8220;Si bien el fallo establece una responsabilidad compartida en el da\u00f1o, atribuy\u00f3 una mayor carga a la entidad financiera, dado su rol profesional y su obligaci\u00f3n contractual de prevenir ese tipo de maniobras&#8221;, se\u00f1alaron en un comunicado judicial.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">&#8220;La conducta de la entidad financiera fue considerada negligente, ya que las operaciones se realizaron de forma at\u00edpica para el perfil de la cuenta, en un horario y circunstancias inusuales&#8221;, agregaron.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">Y se\u00f1alaron: &#8220;En consecuencia, conden\u00f3 al banco a reintegrar el 60 por ciento del monto sustra\u00eddo, m\u00e1s intereses, al considerar que el delito era previsible y que el banco contaba con mecanismos para evitarlo o, al menos, para detectar la operaci\u00f3n sospechosa a tiempo&#8221;.<\/p>\n<h2>C\u00f3mo es la maniobra delictiva<\/h2>\n<p data-mrf-recirculation=\"Links art\u00edculo\">El\u00a0<strong>SIM swapping\u00a0<\/strong>consiste en que alguien hace un duplicado de tu tarjeta SIM para poder recibir el SMS con el c\u00f3digo de confirmaci\u00f3n que los bancos env\u00edan al m\u00f3vil de sus usuarios cuando estos realizan alguna operaci\u00f3n (transferir dinero, solicitar un pr\u00e9stamo) por internet.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\"><strong>Para lograrlo deber\u00e1 hacer antes un duplicado de tu tarjeta SIM<\/strong>, algo que\u00a0<strong>puede conseguir presencialmente o por tel\u00e9fono seg\u00fan la operadora de telefon\u00eda m\u00f3vil<\/strong>. Si bien la compa\u00f1\u00eda deber\u00eda identificar de alguna manera al titular (preguntas personales, presentaci\u00f3n del DNI) y asegurarse que la persona que est\u00e1 tramitando el duplicado de la SIM es quien dice ser, esta medida de seguridad puede ser violada.<\/p>\n<p data-mrf-recirculation=\"Links art\u00edculo\">\n<p data-mrf-recirculation=\"Links art\u00edculo\">Fuente: <a href=\"https:\/\/www.lmneuquen.com\/policiales\/le-duplicaron-el-numero-e-hicieron-16-transferencias-el-banco-tendra-que-devolverle-el-dinero-n1187244\">https:\/\/www.lmneuquen.com\/policiales\/le-duplicaron-el-numero-e-hicieron-16-transferencias-el-banco-tendra-que-devolverle-el-dinero-n1187244<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El SIM swapping es una maniobra delictiva que consiste en duplicar la tarjeta SIM de una persona para interceptar los SMS con c\u00f3digos de verificaci\u00f3n enviados por bancos. Para hacerlo, el atacante gestiona un duplicado de la SIM, ya sea de forma presencial o telef\u00f3nica, burlando los controles de verificaci\u00f3n de identidad de la operadora.<\/p>\n","protected":false},"author":4,"featured_media":2311,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,32,5,61],"tags":[26,58,12,62],"class_list":["post-2931","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consejos","category-fraude","category-noticias","category-sim-swapping","tag-fraude","tag-mfa","tag-noticias","tag-sim-swapping"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2931"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2931\/revisions"}],"predecessor-version":[{"id":2932,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2931\/revisions\/2932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2311"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}