‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ 

Universidad Austral - Derecho

OCEDIC- Observatorio de Cibercrimen y

NEWSLETTER OCEDIC
VOLUMEN X

JORNADAS IBEROAMERICANAS SOBRE VIOLENCIA DE GÉNERO DIGITAL

¿Se hizo larga la espera? ¡No te preocupes que vale la pena! Te hacemos llegar nuestro primer volumen del 2022, para que tengas a mano las últimas novedades del Observatorio de Cibercrimen y Evidencia Digital en Investigaciones Criminales. Además, sumamos a nuestro equipo colaboradores con un alto nivel de especialización en los distintos ejes del OCEDIC, con el fin de compartirte, una vez por mes, una selección de información actualizada nacional e internacional. Estamos felices de volver a estar en contacto con nuestros lectores, que ya son más de trece mil, y los invitamos, como siempre, a consultar nuestras redes, así como la página del Observatorio, para no perderse ningún detalle : https://ocedic.com/


Actualidad

#MASI #CooperaciónInternacional

Operación ICACCOPS: 11 allanamientos y 3 detenidos por distribución de material de abuso sexual de niños y niñas

El sistema ICACCOPS recolecta determinada información con el fin de suministrar la misma a los investigadores de distintas fuerzas de seguridad y de la Justicia. La utilización de este sistema permite identificar las direcciones IP asociadas con la distribución de archivos relacionados con la explotación sexual de niños, niñas y adolescentes en diversas redes Peer to Peer (P2P). La coordinación de los procedimientos estuvo a cargo de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas (UFEDyCI) y el Cuerpo de Investigaciones Judiciales, y fueron llevados a cabo en conjunto por personal de la Superintendencia de Investigaciones Federales de la Policía Federal Argentina, la Policía de la Ciudad y agentes especiales del U.S. Department of Homeland Security de Estados Unidos.

VER MÁS

 

#Grooming #Ciberacoso

En esta nota encontrarás, a partir de un caso resonante, un detalle de los rasgos psicológicos de los “groomers”, su modo operatorio y vínculos con los distintos tipos de acoso a niños, niñas y adolescentes:

VER MÁS

 

#Ciberfraudes #IngenieríaSocial

Engaño y extorsión por medios digitales

Eficaz y rápida investigación para dar con los extorsionadores que operaban desde la cárcel de Magdalena. “Primero se hacían pasar por mujeres que tenían charlas de alto contenido sexual con hombres a quienes contactaban por redes sociales y después por policías que, a esos mismos hombres, les pedían dinero para frenar las supuestas denuncias penales por esas charlas. Así, los engañaban y extorsionaban”.

VER MÁS


Ransomware

Semanas atrás se conocieron más detalles sobre el robo y filtración de datos que sufrió Mercado Libre. Este ha sido un ataque de ransomware que no solo perjudicó a la firma, sino también a sus usuarios. El crecimiento de este robo virtual de datos, tarjetas y cuentas bancarias deja en manifiesto un vacío legal que pone en alerta a los argentinos.

VER MÁS

También te puede interesar esta nota sobre el impacto del ransomware en Costa Rica:

VER MÁS

 


SIM Swapping

M.C, de 25 años, fue arrestado por el Departamento de Inteligencia Contra el Crimen Organizado de la PFA en el complejo de la zona de Tigre. Lo acusan de haberse especializado en un esquema de Sim Swapping, que sirve para clonar o duplicar y activar una tarjeta SIM. A partir de esa modalidad, la banda de estafadores digitales se encargaba de quebrar las identificaciones en dos pasos de diversos sistemas asociados a la línea y luego accedían al correo electrónico, redes sociales u otras cuentas de las víctimas.

VER MÁS

Si querés saber más sobre este tema, te dejamos un artículo de doctrina : VER MÁS

 


Suplantación de identidad y fraude informático

Capturan a banda delincuencial en Perú que obtenía huellas dactilares para suplantar la identidad de las víctimas, bloquear el número de celular de las mismas y, con eso, obtener un nuevo chip a fin de transferir o retirar dinero o bien realizar costosas compras por internet.

VER MÁS

 

#Espionaje

Espionaje Informático en Organismo Supervisor de las Contrataciones del Estado (OSCE) habría permitido que constructoras de nacionalidad china ganen millonarias licitaciones con el Estado Peruano. Fiscalía Penal Especializada investiga presunta vulneración informática a plataforma del SEACE-OSCE por favorecimiento de empresas que tenían información privilegiada.

VER MÁS

 

#InteligenciaArtificial

Microsoft anunció que Uruguay será sede de su AI & IoT Insider Lab en Montevideo, Uruguay, el primero de su clase en Latinoamérica y el tercero fuera de EEUU, ya que hoy solo existen dos: en Shanghai, China, y Munich, Alemania. Desde este lugar, especialistas trabajarán en proyectos relacionados con la IA, la Nube y el IoT.

VER MÁS

 

#ReconocimientoFacial

Compartimos un análisis publicado por The New York Times relativo al potencial de PimEyes, herramienta diseñada para buscar rostros a partir de fotografías en Internet y los peligros que ello acarrea:

VER MÁS

Novedades Jurídicas

#Normativa #Regulación

Estrasburgo - Francia: El 12 y 13 de mayo se realizó la conferencia que dio lugar a la apertura a la firma del Segundo Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa, sobre cooperación internacional y divulgación de evidencia digital. Por aquí te dejamos todo el material relacionado : textos oficiales, presentaciones, fotos y videos EN ESTE ENLACE y ESTE ENLACE

 
Compartimos, además, una traducción del Protocolo al español de cortesía: DESCARGAR

Listado de países firmantes: ACCEDER


Viena - Austria: Del 30 de mayo al 10 de junio se llevó a cabo el segundo período de sesiones del Comité Especial encargado de elaborar una Convención Internacional Integral sobre la Lucha contra la Utilización de las Tecnologías de la Información y las Comunicaciones con Fines Delictivos, en el marco de Naciones Unidas. Aquí podrás encontrar : información general; documentación y presentaciones: VER AQUÍ
VER TAMBIÉN


Madrid - España:Proyecto de ley para crear una Agencia de Ciberseguridad en la administración: VER MÁS


Chaco - Argentina: Protocolo para uso de teléfonos celulares de personas privadas de su libertad en comisarías y el Servicio Penitenciario Provincial
VER MÁS


#Jurisprudencia

Phishing. Transferencias Bancarias. IP: Juzgado Nacional en lo Criminal y Correccional nro. 1. CCC 22265/2021, 28/03/2022. DESCARGAR

Defraudación mediante técnicas de manipulación informática: Cámara Nacional de Apelaciones en lo Criminal y Correccional - Sala 1. CCC 41316/2021/CA2. A. V. Paz. Procesamiento/Embargo. Juzgado Nacional en lo Criminal y Correccional nro. 15, 05/04/2022. DESCARGAR

Criptoactivos. Embargo: Poder Judicial de Tucumán. Juzgado Civil en Documentos y Locaciones I. Expte n°1681/22, 17/05/2022. DESCARGAR

Desbloqueo de teléfono celular. Datos biométricos: Expte. nro. FBB 3139/2022/1/CA1 – Sala I – Sec. 2, 27/05/2022. DESCARGAR

Competencia. Art. 173 inc. 15 y 16 del Código Penal. Resolución PGN 38/22, 06/06/2022. DESCARGAR

 



Novedades Jurídicas

 

#Bullying #Concientización

El pasado 2 de mayo se conmemoró el Día Internacional en contra del Acoso Escolar o Bullying. La gran mayoría de los niños y niñas que sufren bullying, también son víctimas de ciberbullying. Es por ello que aquí dejamos una serie de publicaciones relacionadas con esta problemática que pueden ser de tu interés:

Estadísticas de Bullying en la República Argentina 2021/2022: VER AQUÍ

Cyberbullying facts and statistics for 2018 – 2022 : VER AQUÍ

UNICEF - Ciberacoso: Qué es y cómo detenerlo: VER AQUÍ

Guía Internacional contra el Acoso Escolar o Bullying y Ciberbullying: VER AQUÍ

Decálogo por la Ciberconvivencia Positiva y contra el Ciberbullying: VER AQUÍ

Programa del Ministerio Público Fiscal para trabajar sobre bullying y grooming en las escuelas porteñas: VER AQUÍ


 

LIBROS Y REVISTAS

Derecho a la intimidad en la intimidad, vol 3

INNOVACIÓN EN INVESTIGACIONES DIGITALES

DANIELA S. DUPUY dirección FEDERICO BAUDINO coordinación

2022. 680pp.  

VER MÁS

Derecho a la intimidad en la intimidad, vol 3

Reinventing Cybersecurity

VV.AA.

2022. 342pp.  

VER MÁS

Derecho a la intimidad en la intimidad, vol 3

UNREDACTED Magazine.

Michael Bazzell & Co.

Revista informática sobre privacidad, seguridad y OSINT en formato PDF. Mensual y gratuita 

VER MÁS

 

ACTIVIDADES DEL OCEDIC

Jornadas sobre Juicio por Jurados

Te dejamos por aquí un excelente resumen del ciclo de jornadas llevado a cabo entre los días 16 y 18 de marzo, en el cual, referentes nacionales e internacionales expusieron los pilares fundamentales del instituto del juicio por jurados, abordados desde una interpretación constitucional y convencional tendiente a comprender su lógica y facilitar su eficaz, efectiva y eficiente implementación: VER NOTA COMPLETA

 

Digital Project - Episodio 1: Ciberfraudes

Compartimos una síntesis del evento realizado el 2 de mayo, en el cual se presentó el primer documental del “Digital Project”, un proyecto audiovisual diseñado dentro del OCEDIC, que cuenta con el apoyo de UNODC Cybercrime, expertos, organismos y empresas de distintos sectores, con el fin de mostrar, en este caso, las distintas modalidades de ciberfraudes. Dentro de la nota encontrarás, además, el link al canal de YouTube del OCEDIC para poder visualizar el tráiler y el episodio completo.
VER NOTA COMPLETA

 

Jornadas de Innovación en Investigaciones Criminales

El 2 de junio tuvieron lugar, bajo modalidad híbrida, las Jornadas Regionales en las cuales, a través de tres mesas redondas, más de 20 expertos presentaron sus trabajos publicados en el libro “Innovación en investigaciones digitales. Técnicas y tecnologías aplicadas a la investigación de hechos delictivos”, de la editorial Hammurabi, dirigido por Daniela Dupuy, directora del OCEDIC, y coordinado por Federico Baudino. Para más información, te invitamos a leer esta nota: VER NOTA COMPLETA

 


 

AGENDA


Programa de prevención contra ataques de Ingeniería Social.
Etapa 3, dirigida a público general. Grupo de Investigación en ingeniería social (UTN-FRLP) con apoyo de OEA Cyber. 2 Modalidades. Presencial (La Plata -Bs.As.): miércoles 22 de junio - 17:00 hs. (Módulos 1, 2 y 3) y miércoles 29 de junio - 18:30 hs. (Módulos 4 y 5). Modalidad virtual : sábado 25 de junio - 11:00 hs. (Módulos 1, 2 y 3) y sábado 02 de julio - 11:00 hs. (Módulos 4 y 5) : MÁS INFO

1° EDI - ENCODE - Congreso de derecho digital y tecnologías disruptivas.
23/24 de junio, Encode S.A. Julio Argentino Roca 491, Córdoba, Argentina. Presencial + STREAMING: INFO


Nunca está de más hablar de ciberseguridad.
Cristian Borghello, 30 de junio, 19:00 hs: INFO


Delitos Asistidos Tecnológicamente.
Conversatorio-taller exclusivo para funcionarios de la ley. 6/7 de julio, de 9 a 17 hs, CMD Centro Metropolitano de Diseño, Algarrobo 1041, CABA: INFO


Ciberviolencia a niños, niñas y adolescentes.
Cápsula 3 del Programa de entrenamiento sobre nuevas tecnologías, litigación y gestión en el sistema de justicia . Dirección: Catalina Neme, Unidos por la Justicia, agosto 2022: INFO


DragonJAR 2022.
Virtual, 6/7/8 de septiembre, CFP hasta el 31 de julio de 2022: INFO

VER TODAS LAS ACTIVIDADES
 

#LaExpresiónDelDía

Amenaza avanzada persistente (APT) : ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período indeterminado de tiempo. Es realizado a través de distintas técnicas, tácticas y procedimientos. El objetivo de un ataque APT puede ser variado, pero en general lo que se busca es obtener inteligencia y control sobre un grupo de individuos, una nación, gobiernos, instituciones privadas o públicas. Las características distintivas de las APT son: (1) objetivos claros; (2) atacantes altamente organizados y con buenos recursos; (3) campaña a largo plazo con intentos repetidos; (4) técnicas de ataque furtivas y evasivas. Acrónimo en inglés de Advanced Persistent Threat, el término APT se define utilizando las siguientes propiedades del ataque: • Amenaza: Identifica el uso de amenazas digitales para materializar el o los ataques. • Persistente: indica que la naturaleza encubierta de la amenaza hace intentos reiterados de establecer el acceso a sistemas e información sensible de la organización. • Avanzada: significa la capacidad de superar los sistemas de detección de intrusos y mantener un acceso constante a la red objetivo de manera segura.

FUENTE

 


Colaboradores: Agustín Hermosilla Quiroga; Alexandra Di Iorio; Ana Zolezzi Mir; Sandro Luis Suasnabar Bejarano; Catalina Serventich; María Lourdes Petrecola.

Edición: Denise Gross.

instagram twitter spotify