“Juicio por Jurados aplicados a cibercrimen y evidencia digital”
|
En el mes de mayo, dimos inicio con gran entusiasmo al curso de posgrado intensivo técnico-práctico titulado "Juicio por Jurados aplicado al cibercrimen y evidencia digital", organizado por OCEDIC y Universidad Austral. Queremos expresar nuestro agradecimiento a los más de 200 inscriptos que forman parte de esta experiencia, ya sea de manera presencial o virtual. Nos llena de alegría compartir estas jornadas tan enriquecedoras, donde nos acompañan profesionales de renombre tanto a nivel nacional como internacional.
El próximo lunes 27 de mayo daremos cierre al posgrado con una clase presencial.
|
|
|
Antes de invitarte a recorrer nuestra selección del último mes, te recomendamos que estés atento a nuestras redes, así como a la página institucional, donde estaremos informando las novedades de OCEDIC y los próximos eventos: https://ocedic.com/
|
|
|
#Bullying #Concientización
|
El pasado 2 de mayo se conmemoró el Día Internacional en contra del Acoso Escolar o Bullying. Según la tercera estadística mundial de Bullying 2023/2024 llevada adelante por la ONG Internacional Bullying Sin Fronteras para América, Europa, África, Oceanía y Asia; realizado entre abril de 2023 y abril de 2024, los casos de Bullying en todo el mundo han aumentado en forma explosiva con relación a las últimas mediciones que estaban disponibles (1990).
El primer lugar del mundo en casos de bullying es ESPAÑA, donde 8 de cada 10 niños y adolescentes sufren todos los días algún tipo de acoso.
A continuación, te compartimos una publicación relacionada con la problemática del bullying y ciberbullying que puede resultar de tu interés. VER AQUÍ
|
|
|
Ciberdelincuencia: Nueve años de prisión por grooming, abuso sexual y distribución de material de abuso sexual infantil. El acusado llegó a juicio por denuncias respecto a dos adolescentes, a quienes con similar modus operandi, contactó por redes sociales, entabló una relación de confianza y bajo engaños, las manipuló para obtener fotos o videos de carácter íntimo para luego extorsionarlas y someterlas a actos de abuso sexual. La sofisticación de su estrategia radicó en la utilización de varios perfiles en las redes sociales, a través de los cuales se hizo pasar por diferentes personas, cada una con un rol diferente en la trama delictiva. El juez Francisco Mascarello, condenó al acusado a la pena de 9 años de prisión de ejecución efectiva y a realizar tratamiento psicológico por la naturaleza de los hechos por los que llegó acusado. VER AQUÍ
|
|
|
España. El Consejo de Ministros ha aprobado, a propuesta del Ministerio para la Transformación Digital y de la Función Pública, la Estrategia de Inteligencia Artificial 2024. La Estrategia de IA 2024 está estructurada en 3 ejes: refuerzo de las capacidades para el desarrollo de la IA, facilitar la aplicación de la IA en el sector público y privado y fomentar una IA transparente, ética y humanística. VER AQUÍ - DESCARGAR TEXTO DE ESTRATEGIA IA 2024
Convenio Marco del Consejo de Europa sobre Inteligencia Artificial y derechos humanos, democracia y Estado de derecho. El Consejo de Europa ha adoptado el primer tratado internacional jurídicamente vinculante destinado a garantizar el respeto de los derechos humanos, del Estado de derecho y las normas jurídicas democráticas en el uso de los sistemas de inteligencia artificial (IA). El tratado, que también está abierto a países no europeos, establece un marco jurídico que abarca todo el ciclo de vida de los sistemas de IA y que se ocupa de los riesgos que pueden plantear, a la vez que promueve la innovación responsable. VER AQUÍ
|
|
|
Operación Themis: El miércoles 8 de mayo del corriente año 2024, se realizó un mega operativo en el marco de investigaciones de malware y adquisición de criptoactivos ilegales. Se llevaron a cabo 64 allanamientos simultáneos en la provincia de Buenos Aires y en todo el país, con detenciones a nivel nacional y solicitudes de detenciones internacionales con la colaboración de Interpol. Se incautaron más de USDT 700.000, dinero en efectivo, dólares, celulares e innumerables dispositivos informáticos. VER AQUÍ - VER TAMBIÉN
|
|
|
#AtaquesInformáticos #DataBreach #Ransomware
|
Renaper: Filtración de datos personales. Desde el Renaper aseguran que no se trata de una filtración nueva, sino datos correspondientes a la filtración ocurrida en 2021. Por su parte, ante la consulta efectuada a Cristian Borghello, especialista en ciberseguridad, se indicó que el conjunto de datos filtrados se divide en 2 partes. En primer lugar, datos de ciudadanos correspondientes al DNI con fechas de nacimiento hasta julio de 2022. Por otro lado, “código fuente PHP de las aplicaciones internas de Renaper y datos de API y webservices que utilizan otras empresas y organizaciones para consumir servicios del organismo. La fecha de modificación de estos archivos también se corresponde con lo anterior”. Los especialistas alertan sobre la gravedad de la filtración por tratarse de datos sensibles que permiten acceder a los códigos del organismo. VER AQUÍ - VER TAMBIÉN
Banco Santander: El Grupo Santander ha confirmado recientemente que ha sido víctima de un acceso no autorizado a una de sus bases de datos alojada en un proveedor externo. Este incidente ha afectado a información de clientes en Chile, España y Uruguay, así como a datos de todos sus empleados y algunos ex-empleados del grupo. VER AQUÍ
|
|
|
El Comité Europeo de Protección de Datos, que responde a las siglas en inglés de EDPB se ha pronunciado por fin sobre la polémica del “Pay or Okay”. El informe del EDPB establece como regla general que no puede ofrecerse como única alternativa a las cookies el abono. De esta manera, las plataformas que mantengan el modelo “Pay or Okay”, sin opciones adicionales, estarán obligadas a demostrar que el sistema no fuerza a los usuarios a aceptar las cookies, sino que las consienten libremente. VER AQUÍ – DESCARGAR OPINIÓN 08/2024
|
|
|
Ética de la neurotecnología: La UNESCO nombra un grupo internacional de expertos para crear el primer marco global sobre la ética de la neuro tecnología. El grupo de expertos ad hoc reúne a profesionales especializados en neurociencias, psicología, neuro tecnología, inteligencia artificial, interfaz cerebro-máquina, ética y bioética, procedentes de todas las regiones del mundo y con diversos orígenes culturales.
El trabajo de estos expertos se presentará a las diferentes partes interesadas en los planos nacional, subregional y regional para que formulen sus observaciones a lo largo de 2024. Posteriormente, se realizará un debate entre los 194 Estados Miembros de la Organización, dirigido por la Secretaría de la UNESCO, con miras a presentar este marco ético mundial para su adopción en la 43ª reunión de la Conferencia General de la UNESCO, en noviembre de 2025. VER AQUÍ
|
|
|
Criptografía avanzada: Ayesa, desarrolla criptografía avanzada resistente a ciberataques cuánticos. El proyecto es financiado por el Instituto Nacional de Ciberseguridad de España (INCIBE) con los Fondos europeos Next Generation. Esta iniciativa busca adelantarse a los posibles ataques que las máquinas cuánticas podrían realizar en unos cinco años. El enfoque incluye el desarrollo de una suite de software y servicios que permitirá migrar los sistemas de seguridad pre-cuánticos a escenarios post-cuánticos realistas, especialmente en el sector industrial. Además, Ayesa está trabajando en métodos criptográficos nuevos y en mecanismos de intercambio de claves basados en propiedades cuánticas. El plan de trabajo involucra análisis de vulnerabilidad, investigación criptográfica y desarrollo de sistemas de encriptación post-cuántica. El objetivo final es proporcionar un alto nivel de protección de cifrado de claves criptográficas en la industria. VER AQUÍ
|
|
|
Resolución legislativa del Parlamento Europeo: Se aprobó el Reglamento de cibersolidaridad. VER AQUÍ - VER TAMBIÉN
Parlamento Europeo. Se publica el nuevo Reglamento por el que se establece el Marco Europeo de Identidad Digital. VER AQUÍ
Brasil. La Autoridad Nacional de Protección de Datos (ANPD) publicó la Resolución N° 15/2024, que aprobó el Reglamento de Comunicación de Incidentes de Seguridad (RCIS). VER AQUÍ
|
Criptoactivos. Exp. N°: CCC 036740/2022/3/CA001 - V. , A. C. Y Otros s/ Incidente de medida cautelar.
La Sala II de la Cámara Criminal y Correccional Federal confirmó medida cautelar de inhibición general de bienes de tres personas investigadas que resultaron ser titulares de las sociedades comerciales involucradas en una compleja maniobra que incluye estafas, operatorias de criptoactivos y lavado de dinero. Según la decisión, se encuentran reunidos en la causa suficientes elementos probatorios que justifican la medida, cuyo escenario marca las condiciones de verosimilitud en el derecho y el actual peligro de la demora. ACCEDER
|
Autodeterminación informativa: “MIEMBROS DE LA CORPORACIÓN COLECTIVO DE ABOGADOS JOSÉ ALVEAR RESTREPO VS. COLOMBIA”. La Corte Interamerciana de Derechos Humanos reconoce el derecho a la autodeterminación informativa en el sistema interamericano. VER AQUÍ - ACCEDER
|
|
|
|
|
“Gestión de datos personales por parte del Estado”
Elaborado por Fundación Vía Libre
(abril 2024)
|
|
|
|
|
“Plataformas digitales y competencia”
Elaborado por la Secretaría de Jurisprudencia de la Corte Suprema de Justicia de la Nación.
(abril 2024)
|
|
|
|
|
“Cybercrime Digest”
Elaborado por la Oficina del Programa de Cibercrimen del Consejo de Europa
(C-PROC)
(abril 2024)
|
|
|
|
|
“DECODING THE EU’S MOST THREATENING CRIMINAL NETWORKS”
Elaborado por Europol.
|
|
|
|
|
“TECNOLOGÍAS DE SEGUIMIENTO WI-FI: Orientaciones para responsables del tratamiento”
Elaborado por agencia española de protección de datos, apdcat, Autoridad Vasca de Protección de Datos y Consejo de Transparencia y Protección de Datos de Andalucía
(mayo 20224).
|
|
|
LIBROS RECIENTES Y RECOMENDADOS
|
|
|
|
|
Violencia de género digital
Autora: María Florencia Zerda
Edición: 2° Edición actualizada
Editorial: Hammurabii
|
|
|
|
|
Ciberdelitos
Autor: Lucas Moyano
Editorial: Hammurabi
|
|
|
|
|
Violencia de género a través de la tecnología
Dirección: Martín Leguizamón
Editorial: Hammurabi
|
|
|
Borrado seguro: Método de borrado de archivos que se caracteriza por sobrescribir los datos con el propósito de impedir su recuperación. Esto es aplicable tanto para información en formato físico como digital. FUENTE
|
Colaboradores: Natalia Pereyra; Ana Zolezzi Mir; Paola Soledad Breitenbruch. Edición: María Lourdes Petrecola.
|
|
|
|