XVIII - ABRIL - 2023 

#SaveTheDate

Masterclass YOUNG LAWYERS - Desafío Ciberabogad@s 2023

Antes de contarte las novedades del último mes, te invitamos a sumarte el próximo 2 de mayo a las 18 horas a la presentación oficial del Desafío Ciberabogad@s 2023, un proyecto de OCEDIC acompañado por la OEA, Air Europa, Telecom y Reconstrucción Forense. En el marco de esta Masterclass, expertos en la materia expondrán acerca de los ejes temáticos del concurso para que puedas tomar una idea a investigar. Además, van a contar un poco más de qué se trata ese concurso.

Podés asistir de forma virtual o presencial -cupos limitados-. ¡No te la pierdas! Inscribite AQUI  

Asimismo, podés encontrar los requisitos para participar en el concurso consultando nuestras redes, así como la página institucional. Seguí atento a las próximas novedades, fechas de inscripción y más: https://ocedic.com/young-lawyers/


#AtaquesInformáticos #DataBreach #Ransomware

Mekotio. Un virus troyano bancario que llega disfrazado de “mail urgente”: ¿En qué consiste y cómo evitar caer en la estafa? VER AQUÍ


Hyundai, empresa fabricante de automóviles, ha sido víctima de un ciberataque en el que los datos personales de miles de clientes han sido expuestos. Sin embargo, la compañía asegura que no se ha visto afectada información bancaria ni números de identificación oficial como el DNI de los usuarios. VER AQUÍ


Filtran documentos hackeados del Sistema Integrado de Seguridad de Medellín.  VER AQUÍ


#Grooming

La justicia de San Luis dictó prisión preventiva para el imputado por el delito de grooming, mientras se continúa la investigación. La causa se inició a partir de la denuncia de la madre de una de las niñas, informando que su hija recibía mensajes a través de la red social Instagram de alguien que le requería imágenes de índole sexual. Además, él mismo se habría contactado con otras dos niñas a través del mismo usuario. En uno de los casos, habría enviado una fotografía que permitió identificarlo. VER AQUÍ

La situación de la que fue víctima una menor llegó a la Fiscalía de Balcarce, a partir de la denuncia que realizó la madre de la misma en la sede de la SubDDI. Los analistas informáticos pudieron recuperar los mensajes explícitos y demandas que recibía la niña en su teléfono, con ineludibles fines sexuales, según pudo verificarse en el análisis realizado sobre el dispositivo. A través de la red social Instagram, el imputado exigía a la menor fotos desnuda y enviaba imágenes de sus genitales. Se realizó un allanamiento en el domicilio del imputado quedando a disposición de la justicia por el delito de grooming. VER AQUÍ


#MASI

Un empleado de la ciudad de Trelew fue condenado a seis años de prisión efectiva por el delito de distribución y facilitación de material de abuso sexual infantil y por su tenencia. Se trataría de la primera sentencia que se dicta en la provincia del Chubut a partir de una investigación internacional de las denominadas “Operaciones Luz de Infancia”.  VER AQUÍ


#RGPD

El Tribunal de Justicia de la Unión Europea consideró que la difusión en directo por videoconferencia de las clases de enseñanza escolar pública está comprendida dentro del ámbito de aplicación del RGPD.  VER AQUÍ


ChatGPT

La autoridad italiana ordena, con carácter de urgencia, a OpenAI LLC, empresa estadounidense desarrolladora y gestora de ChatGPT, la medida de limitación temporal del tratamiento de datos personales de interesados ​​establecidos en territorio italiano. Entre los motivos, se encuentra la ausencia de medidas específicas en relación con los menores.  VER AQUÍ

Por su parte, la Agencia Española de Protección de Datos pide a la Unión Europea que revise los riesgos de privacidad de ChatGPT. VER AQUÍ


#InteligenciaArtificial

En línea con lo anterior, a partir de las repercusiones que viene generando ChatGPT, cientos de expertos en el campo de la inteligencia artificial, empresarios tecnológicos y científicos solicitaron, a través de una carta abierta, que se detenga, durante al menos 6 meses, el desarrollo y las pruebas de tecnologías de inteligencias artificiales más potentes que el modelo de lenguaje GPT-4, de OpenAI. Ello, con la finalidad de evaluar los riesgos que podría plantear la misma e implementar protocolos de seguridad compartidos para el diseño y desarrollo avanzados de IA que sean rigurosamente auditados y supervisados ​​por expertos externos independientes.VER AQUÍ - VER TAMBIÉN .

Sobre este tema, también se manifestó la UNESCO solicitando a los gobiernos que apliquen sin demora el Marco Ético Mundial. VER TAMBIÉN

Por otra parte, si te interesa el uso de esta herramienta en la justicia. VER TAMBIÉN


#CooperaciónInternacional

La Guardia Civil y la Policía Nacional de España han participado en una operación internacional conocida como “Operación Monstruo de las Galletas” con otros 16 países que ha culminado con el cierre del portal Genesis Market y la detención de sus responsables. El portal operaba como mercado de venta de datos personales y credenciales a ciberdelincuentes junto con herramientas para que pudieran dirigir sus ataques informáticos contra todas esas víctimas. VER AQUÍ


#Alertas #Recomendaciones

Estafas

La nota alerta sobre las distintas modalidades con las que operan los estafadores por Mercado Pago y Mercado Libre: ¿Cómo funcionan y cómo recuperar tu dinero? VER AQUÍ

Juice Jacking

El FBI ha emitido una advertencia acerca del peligro que supone usar estaciones de carga públicas en lugares como centros comerciales, aeropuertos y hoteles. Esto se debe a que los delincuentes pueden utilizar los puertos USB de estas estaciones para introducir ‘malware’ en los teléfonos inteligentes mediante una técnica llamada ‘Juice Jacking’. VER AQUÍ

Hackeo por ultrasonido

La siguiente nota alerta sobre la nueva técnica de los ciberdelincuentes para hackear nuestros dispositivos a través de ondas sonoras. Llamado 'troyano inaudible de ultrasonido cercano' (NUIT, por sus siglas en inglés). VER AQUÍ

#Normativa #Regulación

Argentina

  • BCRA. COMUNICACIÓN “A” 7724. “Requisitos mínimos para la gestión y control de los riesgos de tecnología y seguridad de la información”. Te compartimos el texto completo de la comunicación que se adelantó el mes pasado. LEER MÁS - ACCEDER AL TEXTO COMPLETO
  • ENACOM. Resolución 263/2023. Reglamento para la Nominatividad y Validación de Identidad de los Usuarios de los Servicios de Comunicaciones Móviles. LEER MÁS - ACCEDER AL ANEXO
  • Protección de Datos. Argentina ratificó el protocolo que moderniza el Convenio 108+. LEER MÁS
  • MINISTERIO DE SEGURIDAD DE LA NACIÓN. Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital. LEER MÁS - ACCEDER AL PROTOCOLO

Latam

  • Brasil. El 12 de abril de 2023, se promulgó la Convención de Budapest a través del Decreto Nº 11.491. ACCEDER

Estados Unidos

  • Sobre el proyecto Ley Restrict. ACCEDER

Europa

  • El Consejo Europeo de Protección de Datos ('EDPB') publicó las Directrices 9/2022 sobre notificación de violación de datos personales bajo GDPR Versión 2.0. ACCEDER

#Jurisprudencia

Argentina

Juez natural. Competencia. 66000/2022/3/CA3 - “R., A. S.”. Nulidad. Artículo 128 CP – CNCRIM Y CORREC – SALA 7 - 13/03/2023. ACCEDER

Conflicto de competencia. Defraudación. 368174 / 2022 - 0 - “Incidente de competencia en autos S. T., M. E. sobre 173 INC. 16 ” - TSJ - 15/03/2023.   ACCEDER

España

Grabación oculta de una conversación entre dos personas, realizada por un tercero con el consentimiento de uno de los interlocutores ¿Se considera prueba ilícita? STS 746/2023 – Tribunal Supremo. Sala de lo Penal. Madrid – 2/03/2023.   VER AQUÍ - ACCEDER AL TEXTO COMPLETO.


 
   

LIBROS RECIENTES Y RECOMENDADOS

“Obtención de prueba digital de terminales móviles”

Autor: Carlos Christian Sueiro
Ed. Hammurabi
Podés adquirirlo aquí

“Medidas Cautelares Electrónicas”

Autor: Gabriel Hernán Quadri

Podés adquirirlo aquí

 

VER TODOS LOS LIBROS RECOMENDADOS

ACTIVIDADES RECIENTES

Te invitamos a escuchar el episodio 15 del Podcast del OCEDIC “Ciberseguridad: Guardianes de Internet”. En esta ocasión, entrevistamos a Ezequiel Sallis @simubucks, especialista en seguridad informática y cibercrimen, ¿Están preparados para hackear sus mentes? Podrás acceder desde AQUÍ.


ACTIVIDADES RECOMENDADAS

El Curso de Programación Python para OSINT* te brindará las herramientas para trabajar con diferentes lenguajes de programación, obtención y procesamiento de datos.
Todo eso en 4 horas asincrónicas y su aplicación práctica en un taller presencial con posibilidad de participar virtualmente de forma interactiva.

Para más información ingresa aquí.

Si querés participar, inscribite aquí

* Curso arancelado.


VER TODAS LAS ACTIVIDADES

#LaExpresiónDelDía

Autenticación: Acción mediante la cual demostramos a otra persona o sistema que somos quien realmente decimos que somos, mediante un documento, una contraseña, rasgo biológico etc.
Sinónimo: Autentificación.FUENTE  



Colaboradores: Ana Zolezzi Mir; Catalina Serventich; Sandro Luis Suasnabar Bejarano; Agustín Hermosilla Quiroga; Natalia Pereyra.
Edición: María Lourdes Petrecola.