NEWSLETTER
OCEDIC
VOLUMEN X
|
¿Se hizo larga la espera? ¡No te preocupes que vale la pena! Te hacemos llegar nuestro primer volumen del 2022, para que tengas a mano las últimas novedades del Observatorio de Cibercrimen y Evidencia Digital en Investigaciones Criminales. Además, sumamos a nuestro equipo colaboradores con un alto nivel de especialización en los distintos ejes del OCEDIC, con el fin de compartirte, una vez por mes, una selección de información actualizada nacional e internacional. Estamos felices de volver a estar en contacto con nuestros lectores, que ya son más de trece mil, y los invitamos, como siempre, a consultar nuestras redes, así como la página del Observatorio, para no perderse ningún detalle : https://ocedic.com/
|
#MASI #CooperaciónInternacional
Operación ICACCOPS: 11 allanamientos y 3 detenidos por distribución de material de abuso sexual de niños y niñas
El sistema ICACCOPS recolecta determinada información con el fin de suministrar la misma a los investigadores de distintas fuerzas de seguridad y de la Justicia. La utilización de este sistema permite identificar las direcciones IP asociadas con la distribución de archivos relacionados con la explotación sexual de niños, niñas y adolescentes en diversas redes Peer to Peer (P2P). La coordinación de los procedimientos estuvo a cargo de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas (UFEDyCI) y el Cuerpo de Investigaciones Judiciales, y fueron llevados a cabo en conjunto por personal de la Superintendencia de Investigaciones Federales de la Policía Federal Argentina, la Policía de la Ciudad y agentes especiales del U.S. Department of Homeland Security de Estados Unidos.
VER MÁS
|
#Grooming #Ciberacoso
En esta nota encontrarás, a partir de un caso resonante, un detalle de los rasgos psicológicos de los “groomers”, su modo operatorio y vínculos con los distintos tipos de acoso a niños, niñas y adolescentes:
VER MÁS
|
#Ciberfraudes
#IngenieríaSocial
Engaño y extorsión por medios digitales
Eficaz y rápida investigación para dar con los extorsionadores que operaban desde la cárcel de Magdalena. “Primero se hacían pasar por mujeres que tenían charlas de alto contenido sexual con hombres a quienes contactaban por redes sociales y después por policías que, a esos mismos hombres, les pedían dinero para frenar las supuestas denuncias penales por esas charlas. Así, los engañaban y extorsionaban”.
VER MÁS
Ransomware
Semanas atrás se conocieron más detalles sobre el robo y filtración de datos que sufrió Mercado Libre. Este ha sido un ataque de ransomware que no solo perjudicó a la firma, sino también a sus usuarios. El crecimiento de este robo virtual de datos, tarjetas y cuentas bancarias deja en manifiesto un vacío legal que pone en alerta a los argentinos.
VER MÁS
También te puede interesar esta nota sobre el impacto del ransomware en Costa Rica:
VER MÁS
SIM Swapping
M.C, de 25 años, fue arrestado por el Departamento de Inteligencia Contra el Crimen Organizado de la PFA en el complejo de la zona de Tigre. Lo acusan de haberse especializado en un esquema de Sim Swapping, que sirve para clonar o duplicar y activar una tarjeta SIM. A partir de esa modalidad, la banda de estafadores digitales se encargaba de quebrar las identificaciones en dos pasos de diversos sistemas asociados a la línea y luego accedían al correo electrónico, redes sociales u otras cuentas de las víctimas.
VER MÁS
Si querés saber más sobre este tema, te dejamos un artículo de doctrina : VER MÁS
Suplantación de identidad y fraude informático
Capturan a banda delincuencial en Perú que obtenía huellas dactilares para suplantar la identidad de las víctimas, bloquear el número de celular de las mismas y, con eso, obtener un nuevo chip a fin de transferir o retirar dinero o bien realizar costosas compras por internet.
VER MÁS
|
#Espionaje
Espionaje Informático en Organismo Supervisor de las Contrataciones del Estado (OSCE) habría permitido que constructoras de nacionalidad china ganen millonarias licitaciones con el Estado Peruano. Fiscalía Penal Especializada investiga presunta vulneración informática a plataforma del SEACE-OSCE por favorecimiento de empresas que tenían información privilegiada.
VER MÁS
|
#InteligenciaArtificial
Microsoft anunció que Uruguay será sede de su AI & IoT Insider Lab en Montevideo, Uruguay, el primero de su clase en Latinoamérica y el tercero fuera de EEUU, ya que hoy solo existen dos: en Shanghai, China, y Munich, Alemania. Desde este lugar, especialistas trabajarán en proyectos relacionados con la IA, la Nube y el IoT.
VER
MÁS
|
#ReconocimientoFacial
Compartimos un análisis publicado por The New York Times relativo al potencial de PimEyes, herramienta diseñada para buscar rostros a partir de fotografías en Internet y los peligros que ello acarrea:
VER MÁS
|
|
|
|
|
Estrasburgo - Francia: El 12 y 13 de mayo se realizó la conferencia que dio lugar a la apertura a la firma del Segundo Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa, sobre cooperación internacional y divulgación de evidencia digital. Por aquí te dejamos todo el material relacionado : textos oficiales, presentaciones, fotos y videos EN ESTE ENLACE y ESTE ENLACE
Compartimos, además, una traducción del Protocolo al español de cortesía: DESCARGAR
Listado de países firmantes: ACCEDER
Viena - Austria: Del 30 de mayo al 10 de junio se llevó a cabo el segundo período de sesiones del Comité Especial encargado de elaborar una Convención Internacional Integral sobre la Lucha contra la Utilización de las Tecnologías de la Información y las Comunicaciones con Fines Delictivos, en el marco de Naciones Unidas. Aquí podrás encontrar : información general; documentación y presentaciones: VER AQUÍ
VER TAMBIÉN
Madrid - España:Proyecto de ley para crear una Agencia de Ciberseguridad en la administración: VER MÁS
Chaco - Argentina: Protocolo para uso de teléfonos celulares de personas privadas de su libertad en comisarías y el Servicio Penitenciario Provincial VER MÁS
|
Phishing. Transferencias Bancarias. IP: Juzgado Nacional en lo Criminal y Correccional nro. 1. CCC 22265/2021, 28/03/2022. DESCARGAR
Defraudación mediante técnicas de manipulación informática: Cámara Nacional de Apelaciones en lo Criminal y Correccional - Sala 1. CCC 41316/2021/CA2. A. V. Paz. Procesamiento/Embargo. Juzgado Nacional en lo Criminal y Correccional nro. 15, 05/04/2022. DESCARGAR
Criptoactivos. Embargo: Poder Judicial de Tucumán. Juzgado Civil en Documentos y Locaciones I. Expte n°1681/22, 17/05/2022. DESCARGAR
Desbloqueo de teléfono celular. Datos biométricos: Expte. nro. FBB 3139/2022/1/CA1 – Sala I – Sec. 2, 27/05/2022. DESCARGAR
Competencia. Art. 173 inc. 15 y 16 del Código Penal. Resolución PGN 38/22, 06/06/2022. DESCARGAR
|
|
|
|
|
#Bullying #Concientización
El pasado 2 de mayo se conmemoró el Día Internacional en contra del Acoso Escolar o Bullying. La gran mayoría de los niños y niñas que sufren bullying, también son víctimas de ciberbullying. Es por ello que aquí dejamos una serie de publicaciones relacionadas con esta problemática que pueden ser de tu interés:
Estadísticas de Bullying en la República Argentina 2021/2022: VER
AQUÍ
Cyberbullying facts and statistics for 2018 – 2022 : VER
AQUÍ
UNICEF - Ciberacoso: Qué es y cómo detenerlo: VER
AQUÍ
Guía Internacional contra el Acoso Escolar o Bullying y Ciberbullying: VER
AQUÍ
Decálogo por la Ciberconvivencia Positiva y contra el Ciberbullying: VER
AQUÍ
Programa del Ministerio Público Fiscal para trabajar sobre bullying y grooming en las escuelas porteñas: VER
AQUÍ
|
|
|
|
|
INNOVACIÓN EN INVESTIGACIONES DIGITALES
DANIELA S. DUPUY dirección FEDERICO BAUDINO coordinación
2022.
680pp.
VER
MÁS
|
|
|
|
|
Reinventing Cybersecurity
VV.AA.
2022.
342pp.
VER
MÁS
|
|
|
|
|
UNREDACTED Magazine.
Michael Bazzell & Co.
Revista informática sobre privacidad, seguridad y OSINT en formato PDF. Mensual y gratuita
VER
MÁS
|
|
|
|
|
ACTIVIDADES
DEL OCEDIC
Jornadas sobre Juicio por Jurados
Te dejamos por aquí un excelente resumen del ciclo de jornadas llevado a cabo entre los días 16 y 18 de marzo, en el cual, referentes nacionales e internacionales expusieron los pilares fundamentales del instituto del juicio por jurados, abordados desde una interpretación constitucional y convencional tendiente a comprender su lógica y facilitar su eficaz, efectiva y eficiente implementación: VER NOTA COMPLETA
Digital Project - Episodio 1: Ciberfraudes
Compartimos una síntesis del evento realizado el 2 de mayo, en el cual se presentó el primer documental del “Digital Project”, un proyecto audiovisual diseñado dentro del OCEDIC, que cuenta con el apoyo de UNODC Cybercrime, expertos, organismos y empresas de distintos sectores, con el fin de mostrar, en este caso, las distintas modalidades de ciberfraudes. Dentro de la nota encontrarás, además, el link al canal de YouTube del OCEDIC para poder visualizar el tráiler y el episodio completo.
VER NOTA COMPLETA
Jornadas de Innovación en Investigaciones Criminales
El 2 de junio tuvieron lugar, bajo modalidad híbrida, las Jornadas Regionales en las cuales, a través de tres mesas redondas, más de 20 expertos presentaron sus trabajos publicados en el libro “Innovación en investigaciones digitales. Técnicas y tecnologías aplicadas a la investigación de hechos delictivos”, de la editorial Hammurabi, dirigido por Daniela Dupuy, directora del OCEDIC, y coordinado por Federico Baudino. Para más información, te invitamos a leer esta nota: VER NOTA COMPLETA
AGENDA
Programa de prevención contra ataques de Ingeniería Social.
Etapa 3, dirigida a público general. Grupo de Investigación en ingeniería social (UTN-FRLP) con apoyo de OEA Cyber. 2 Modalidades. Presencial (La Plata -Bs.As.): miércoles 22 de junio - 17:00 hs. (Módulos 1, 2 y 3) y miércoles 29 de junio - 18:30 hs. (Módulos 4 y 5). Modalidad virtual : sábado 25 de junio - 11:00 hs. (Módulos 1, 2 y 3) y sábado 02 de julio - 11:00 hs. (Módulos 4 y 5) : MÁS INFO
1° EDI - ENCODE - Congreso de derecho digital y tecnologías disruptivas.
23/24 de junio, Encode S.A. Julio Argentino Roca 491, Córdoba, Argentina. Presencial + STREAMING: INFO
Nunca está de más hablar de ciberseguridad.
Cristian Borghello, 30 de junio, 19:00 hs: INFO
Delitos Asistidos Tecnológicamente.
Conversatorio-taller exclusivo para funcionarios de la ley. 6/7 de julio, de 9 a 17 hs, CMD Centro Metropolitano de Diseño, Algarrobo 1041, CABA: INFO
Ciberviolencia a niños, niñas y adolescentes.
Cápsula 3 del Programa de entrenamiento sobre nuevas tecnologías, litigación y gestión en el sistema de justicia . Dirección: Catalina Neme, Unidos por la Justicia, agosto 2022: INFO
DragonJAR 2022.
Virtual, 6/7/8 de septiembre, CFP hasta el 31 de julio de 2022: INFO
|
|
|
|
|
|
#LaExpresiónDelDía
Amenaza avanzada persistente (APT) : ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período indeterminado de tiempo. Es realizado a través de distintas técnicas, tácticas y procedimientos. El objetivo de un ataque APT puede ser variado, pero en general lo que se busca es obtener inteligencia y control sobre un grupo de individuos, una nación, gobiernos, instituciones privadas o públicas. Las características distintivas de las APT son: (1) objetivos claros; (2) atacantes altamente organizados y con buenos recursos; (3) campaña a largo plazo con intentos repetidos; (4) técnicas de ataque furtivas y evasivas. Acrónimo en inglés de Advanced Persistent Threat, el término APT se define utilizando las siguientes propiedades del ataque: • Amenaza: Identifica el uso de amenazas digitales para materializar el o los ataques. • Persistente: indica que la naturaleza encubierta de la amenaza hace intentos reiterados de establecer el acceso a sistemas e información sensible de la organización. • Avanzada: significa la capacidad de superar los sistemas de detección de intrusos y mantener un acceso constante a la red objetivo de manera segura.
FUENTE
|
Colaboradores: Agustín Hermosilla Quiroga; Alexandra Di Iorio; Ana Zolezzi Mir; Sandro Luis Suasnabar Bejarano; Catalina Serventich; María Lourdes Petrecola.
Edición: Denise Gross.
|
|
|
|
|
|