La investigación judicial intenta reconstruir paso a paso cómo se habría concretado la maniobra informática que permitió obtener 16 millones de millas del programa Aerolíneas Plus, perteneciente a Aerolíneas Argentinas.
El principal imputado es Juan Ignacio Veltri, programador de 31 años, acusado de defraudación a la administración pública en una causa que llevan adelante el fiscal Guillermo Marijuan y el juez Sebastián Casanello.
La vulnerabilidad: dónde estaba la falla del sistema
Según consta en el expediente, la aerolínea detectó una anomalía en su plataforma de compra de millas a comienzos de 2025. La falla no estaba en el pago en sí, sino en la validación de los datos enviados desde la web al servidor.
De acuerdo con la explicación brindada en la causa por el área de Seguridad Informática, la vulnerabilidad permitía:
- Interceptar la comunicación entre el usuario y el servidor.
- Modificar los parámetros vinculados a la cantidad de millas o su precio.
- Enviar esos datos alterados sin que el sistema revalidara el valor original.
En términos técnicos, el sistema aceptaba como válidos los valores que llegaban desde el navegador del usuario, sin realizar un control adicional en el servidor. Esa debilidad habría sido el punto clave de la maniobra.
Cómo se habría modificado el precio de las millas
La hipótesis judicial sostiene que la operatoria consistía en alterar los parámetros técnicos antes de confirmar la compra.
En una transacción normal, el usuario selecciona una cantidad de millas y el sistema calcula automáticamente el precio. Sin embargo, la investigación indica que el imputado habría:
- Interceptado la solicitud digital que se enviaba al servidor.
- Cambiado el valor del precio o la cantidad de millas en esa solicitud.
- Reenviado la operación con los datos modificados.
El sistema, al no verificar nuevamente el valor real en su base de datos, procesaba la compra con el precio alterado. De este modo, se podían adquirir grandes volúmenes de millas pagando cifras muy inferiores al valor de mercado.
Según fuentes del caso, la maniobra requería conocimientos avanzados de programación o el uso de herramientas especializadas, ya que implicaba comprender la estructura del código y el funcionamiento de las solicitudes web.
Qué se analiza sobre el acceso al sistema
Uno de los puntos aún bajo investigación es cómo se habría logrado el acceso técnico para explotar la vulnerabilidad. La Justicia analiza distintas posibilidades:
- Uso de herramientas de inspección y modificación de tráfico web.
- Acceso mediante técnicas de phishing.
- Eventual utilización de software malicioso.
Hasta el momento, no se confirmó públicamente cuál habría sido el mecanismo inicial. Para esclarecerlo, se secuestraron seis dispositivos electrónicos que serán sometidos a peritajes informáticos.
El impacto económico y el uso de las millas
La imputación sostiene que se habrían obtenido 16 millones de millas, con un perjuicio estimado en alrededor de un millón de dólares.
Además, la investigación detectó que esas millas fueron utilizadas para emitir pasajes tanto a nombre del acusado como de terceros. Los registros analizados muestran vuelos internacionales adquiridos mediante el sistema presuntamente vulnerado.
Una causa centrada en la prueba digital
El expediente se apoya principalmente en evidencia técnica: registros de operaciones, trazabilidad de transacciones y análisis de tráfico digital.
El resultado de las pericias sobre los dispositivos secuestrados será determinante para confirmar si efectivamente existió una explotación deliberada de la falla o si hubo otras personas involucradas en la maniobra.
La causa continúa en etapa de instrucción y el acusado se negó a declarar ante la Justicia federal.

