|
|
NEWSLETTER OCEDIC
|
|
¡Ya falta poco para el Segundo Encuentro Nacional de Cibercrimen! Queremos que sea una oportunidad para acercar a los técnicos y peritos informáticos a los jueces, fiscales y defensores, a través de mesas de discusión y retroalimentación, con el fin de profundizar los conocimientos en todos los casos en los que se requiera acudir a la recolección y tratamiento de la evidencia digital. Finalizado el evento se redactará una guía de trabajo que luego será compartida entre los participantes. ¿Tenés todo listo para el viaje? Si querés tener los detalles a mano, consultar el listado de hoteles o anotarte hacé clic aquí. |
|
#AtaquesInformáticos #DataBreach #Ransomware |
#Criptomonedas
La red BNB Chain de Binance sufrió el robo de USD 570 millones el 6 de octubre. El atacante aprovechó una vulnerabilidad en un puente entre redes y se quedó con dos millones de unidades de la criptomoneda nativa de la red que luego intercambió por otros criptoactivos. VER AQUÍ |
#FraudeInformático
Chile - CencosudSe ha presentado una denuncia por fraude informático por medio de tarjetas bancarias. Cencosud relató que “se registró un total de 1.257 ingresos de información fraudulenta a los sistemas informáticos de Jumbo”. VER AQUÍ |
#MASI
Detuvieron a un profesor de música y a un experto en informática por distribuir más de 5.000 imágenes de abuso sexual infantilLos individuos fueron detenidos después de 16 meses de análisis sobre sus dispositivos electrónicos: se descubrió que durante años almacenaron y distribuyeron fotos y videos de abuso sexual infantil. La investigación comenzó en 2021, después de una alerta internacional, dentro del operativo “Luz de Infancia”. VER AQUÍ |
#Ciberacosos
“Corea del Sur: 4 años de cárcel para un hombre que acosaba a niños en el metaverso”Usó su avatar para tergiversar su edad con la idea de no levantar sospechas al acercarse a niños y jóvenes en sitios virtuales de interacción social. VER AQUÍ |
#SocialMedia #Buscadores
Responsabilidad por los contenidos de sus usuariosEl Tribunal Supremo de Estados Unidos examinará el nivel de responsabilidad de las grandes empresas tecnológicas por las recomendaciones de los contenidos de los usuarios en redes sociales y plataformas como Youtube, en particular en casos vinculados con propaganda terrorista y atentados como los de París de 2015. VER AQUÍ |
#Cooperación
El cruce de dos mundosCon el apoyo de Europol y Eurojust, las autoridades francesas, en cooperación con sus homólogos españoles y letones, han desmantelado una red dedicada al robo de automóviles a través de un software que permite abrir las puertas y encender el vehículo sin una llave física. VER AQUÍ Convenio con Telecom para agilizar la información en las investigaciones penalesEl convenio tiene como objetivo el desarrollo de protocolos de trabajo y buenas prácticas, generar herramientas, servicios de intercambio de información y espacios de trabajo conjunto en materia de cibercriminalidad. VER AQUÍ Inauguración del Centro Especializado en Cibercrimen de Ameripol e inicio del curso para funcionarios policialesEl Centro (AC3) se abocará a la investigación del cibercrimen, tendrá la capacidad de suscribir convenios de colaboración y cooperación con diferentes organismos, como Europol e Interpol. En cuanto al curso de capacitación, fue destinado al personal que conforma la comunidad de Policías de América. VER AQUÍ |
#Investigación #EvidenciaDigitalDigi dogsSi tenés LinkedIn, te compartimos este post de Europol que muestra el trabajo de los “Digi dogs”, perros entrenados para detectar dispositivos informáticos escondidos, con el fin de luchar contra la circulación de contenidos ilícitos, por ejemplo, de material de abuso sexual infantil almacenado en soporte físico. VER AQUÍ |
#Alertas #Recomendaciones
Ingeniería social y ofertas laborales falsasSimultáneamente, a los usuarios de LinkedIn (presentes y futuros), les dejamos esta nota sobre distintas estrategias de estafas y engaños relativos a ofertas laborales identificados en la plataforma. VER AQUÍ Retirar información de GoogleEn este link de Google se detallan los pasos para retirar información personal que suponga un riesgo importante de robo de identidad, fraude financiero u otro tipo de daños específicos y se proporciona información en distintos artículos sobre los casos donde esto es viable para la empresa. VER AQUÍ |
![]() |
#Normativa #RegulaciónLatam Chile. Ley que promueve la competencia e inclusión financiera a través de la innovación y tecnología en la prestación de servicios financieros (“Ley Fintech”). Estados UnidosSobre transferencia de datos entre la UE y EEUU ("Executive Order on Enhancing Safeguards for United States Signals Intelligence Activities"). LEER MÁS - VER TAMBIÉN Europa Responsabilidad en materia de inteligencia artificial. LEER MÁS Debates sobre AI ACT y Reconocimiento Facial. LEER MÁS Comunicado de Prensa: “AI Convention: stronger protection of fundamental rights is necessary”. VER AQUÍ Dictamen del SEPD: “Opinion 20/2022 on the Recommendation for a Council Decision authorising the opening of negotiations on behalf of the European Union for a Council of Europe convention on artificial intelligence, human rights, democracy and the rule of law”. ACCEDER Sobre MiCA y el Reglamento de Transferencias de Fondos. VER AQUÍ - VER TAMBIÉN |
#Jurisprudencia
|
![]() |
||||||
|
LIBROS RECIENTES Y RECOMENDADOS
“El imperio de los algoritmos: IA inclusiva, ética y al servicio de la humanidad"El imperio de los algoritmos, obra de Cecilia Danesi, nos introduce en una realidad innegable: estamos gobernados por silenciosos y enigmáticos sistemas “inteligentes”. El problema se suscita cuando caemos en cuenta que la tecnología, lejos de ser neutra, es sumamente permeable a los valores, los prejuicios y los estereotipos de cada uno de los actores involucrados en su ciclo de vida. Podés adquirirlo en papel o formato E-Book por aquí https://www.ceciliadanesi.com
FINTECH : ASPECTOS LEGALES - TOMO VCompiladores: Santiago Joaquín Mora - Pablo Andrés Palazzi |
|
ACTIVIDADES RECOMENDADAS#Cursos Segunda parte del proyecto "Deshackeando Humanos" de capacitación técnica en ingeniería social del Grupo de Investigación en Ingeniería Social (GIIS), UTN-FRLP con apoyo de la OEA. Inicio 28/10. Inscripciones hasta el 26/10 o agotar cupos. Gratis, online. MÁS INFO IT SECURITY COMPLIANCE, Ekoparty Trainings 2022, 31/10-1/11, Buenos Aires. MÁS INFO Ciberseguridad e higiene digital, Curso gratis en la nueva plataforma de Reconstrucción Forense Especializada. MÁS INFO #Eventos #SaveTheDateJusticia 4.0: algoritmos y prueba digital, 31/10, Polo Científico Tecnológico, Sala 1 del Centro Cultural de la Ciencia, Godoy Cruz 2320. MÁS INFO United Nations Office on Drugs and Crime, Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, Third Intersessional Consultation, 3-4 November 2022, 10 a.m. to 1 p.m., 3 p.m. to 6 p.m., Vienna local time. In-person (Board Room D, Vienna International Centre) and online (Microsoft Teams). MÁS INFO European Cybersecurity Month 2022 MÁS INFO - VER TAMBIÉN DIGITAL PROJECT |
|
#LaExpresiónDelDíaAtaque dirigido: Tipo de ataque difícil de detectar que se caracteriza por dirigirse contra un objetivo determinado. Este ataque consta de una primera fase de recopilación de información para posteriormente ser usada para cumplir los objetivos de los atacantes. Para ello, pueden utilizar diferentes técnicas, como es el uso de correos electrónicos especialmente elaborados, medios de comunicación infectados y técnicas de ingeniería social. FUENTE Colaboradores: María Lourdes Petrecola; Ana Zolezzi Mir; Sandro Luis Suasnabar Bejarano; Agustín Hermosilla Quiroga; Alexandra Di Iorio; Catalina Serventich. |
|
|