-
M. S., M. A. s/ falta de mérito
SUMARIO
Corresponde decretar el procesamiento del imputado, quien habría accedido a la cuenta del denunciante y solicitado un préstamo utilizando los datos de usuario, contraseña y la tarjeta de coordenadas el damnificado, transfiriendo posteriormente los fondos a una cuenta propia, puesto que si bien resulta imposible determinar el IP desde donde se realizó la primera operación, dado que se habría utilizado un sistema de comunicación entre datos que lo impide, las pruebas reunidas autorizan a agravar la situación procesal del encartado en orden al delito de defraudación mediante manipulación informática. Dicha figura, perpetrada a través de la utilización ilegítima de datos para acceder a los fondos de la víctima y efectuar transferencias a terceros produciendo el detrimento patrimonial, puede adoptar diferentes modalidades tales como la alteración de los registros, mediante correo electrónico y duplicación de sitios web comúnmente conocido como phishing, suplantando los nombres de dominio (DNS) en el ordenador de la víctima (pharming) o incluso con falsas ofertas laborales con el propósito de utilizar las cuentas bancarias de los postulantes para desviar el dinero y poder blanquearlo.
Más allá de Netflix o Tinder, la inteligencia artificial gana terreno en ámbitos de alta sensibilidad social. Ya puede influir en quién recibe una ayuda pública o quién es el trabajador que merece ser contratado. Por eso, los expertos piden más transparencia para detectar sesgos, corregirlos o evitar los "castigos algorítmicos".
El pasado 22 de febrero, la ministra de Trabajo y Economía Social, Yolanda Díaz, compareció en comisión en el Congreso de los Diputados. Los titulares se los llevó el comentario machista de un rival político, pero lo más sugerente tuvo lugar durante los primeros minutos de la sesión. La dirigente gallega propuso a sus señorías un viaje metafórico entre dos ciudades: Fordlandia y Uberlandia, transitando por el camino de la "uberización de la economía": "Algoritmos dirigiendo a personas que trabajan".
Convencida de que "el trayecto modifica el destino", Díaz usó el recorrido para hablar de la futura ley rider que ha redactado su departamento y por la que se tendrá que informar a los representantes de los trabajadores sobre los algoritmos que puedan afectar a las condiciones de trabajo en las empresas. No es una cuestión futurista. Estos cálculos matemáticos ya pueden ayudar a tomar decisiones sobre la contratación, la productividad en la oficina o el reparto de ayudas sociales si hablamos del ámbito público.
Las audiencias judiciales se están volviendo virtuales en respuesta al COVID-19. Los estudios demuestran que pueden conducir a resultados más duros para los acusados.
La mañana del 18 de mayo, el juez Keith Dean del Tribunal de Distrito del Condado de Collin en Texas agradeció a los posibles miembros del jurado frente a él por venir y cumplir con su deber cívico, como siempre. Luego, él y la jueza Emily Miskel dieron algunas instrucciones nuevas e inusuales: Diles a tus compañeros de cuarto que salgan de la habitación cuando te lo indiquemos. Permanezca enchufado a una toma de corriente. ¡Y no buscar en Google sobre el caso en otra pestaña!
Era lo que los funcionarios beli e VED fue el primer país del juicio con jurado en su totalidad en línea, se ha ido virtual porque el coronavirus ha hecho que sea peligroso para las personas para empacar en una sala de audiencias en persona. Este fue un caso menor, un juicio sumario de un caso civil contra una compañía de seguros, con un veredicto no vinculante, pero un hito no obstante. Y a medida que la pandemia mundial se extiende, este experimento con audiencias por video también podría hacerlo.
Advertencia: este artículo contiene información que puede ser perturbadora.
Una investigación de la BBC sobre el cada vez más popular sitio web de video chat en vivo Omegle descubrió lo que parecen ser niños preadolescentes que se tocan explícitamente frente a extraños.
Omegle conecta a personas al azar para video chat virtual y chats de texto, y dice ser moderado, pero tiene una reputación de contenido impredecible e impactante.
Los grupos mundiales de protección infantil están cada vez más preocupados por los depredadores que utilizan el sitio para recopilar material de abuso sexual infantil generado por ellos mismos.
El fundador del sitio web, Leif K Brooks, le dijo a la BBC que en los últimos meses su sitio incrementó los esfuerzos de moderación.
Según una nueva investigación recopilada por el analista de datos Semrush, Omegle creció a nivel mundial de aproximadamente 34 millones de visitas al mes, en enero de 2020, a 65 millones en enero de 2021.
El interés se ha disparado sobre todo en EE.UU., Reino Unido, India y México.
Solo en el Reino Unido, el tráfico aumentó 61%, con 3,7 millones de visitas en diciembre principalmente de personas menores de 34 años, muchos de ellos adolescentes.
Resolución 208/2019
RESOL-2019-208-APN-MSG
Ciudad de Buenos Aires, 20/03/2019
VISTO el Expediente EX-2019-15835707-APN-SCPC#MSG del Registro del MINISTERIO DE SEGURIDAD, la Convención sobre los Derechos del Niño aprobada por la Ley N° 23.849, la Ley de Ministerios (t.o. Decreto Nº 438 del 12 de marzo de 1992), el Decreto N° 1093 del 12 de octubre de 2016, las Resoluciones del MINISTERIO DE SEGURIDAD N° 1256 del 15 de diciembre del 2011, N°165 del 20 de marzo del 2012, N°1066 del 6 de noviembre del 2014, N°104 del 16 de marzo del 2015, N°470 del 4 de agosto del 2015, N°68 del 1 de marzo del 2016 y N° 118E del 5 de febrero del 2018, y
CONSIDERANDO:
Que es misión indelegable del ESTADO NACIONAL velar por la seguridad y el bienestar general de todos sus habitantes, teniendo entre sus objetivos fundamentales la facultad de entender en el ejercicio del poder de policía de seguridad interna, así como la dirección y la coordinación de funciones y jurisdicciones de las Fuerzas Policiales y de Seguridad Nacionales y Provinciales, a fin de lograr el mayor éxito en sus tareas, promoviendo su eficiencia y modernización.
Destino y pormenores de una Industria con enorme futuro
No siempre es grato advertir a una comunidad comprometida con el desarrollo, sobre una visión apocalíptica. El profeta no es bien recibido en su tierra, pero aquí los profetas del futuro no somos los operadores jurídicos, sino los emprendedores tecnológicos.
Si alguien desea investigar en profundidad este tema debo indicarle que por comparación, en otras latitudes hay gente preocupada por el futuro, instalando verdaderos bunkers para evitar la natural degradación que siempre toca, pues, en unos años más, las promociones fiscales y económicas terminarán. Esto no preocupará a quienes logren arraigarse, no obstante, en Argentina se observan grandes árboles sin raíces ni vectores para su apoyo en tiempos de vacas flacas.
El acceso se produjo el pasado día 3 por atacantes desconocidos, obteniendo estos los datos de los miembros del foro como nombre de usuario, email, contraseña ofuscada y datos de contacto
Maza, originalmente conocido como Mazafaka, es una comunidad de hacking elitista de habla rusa a la que sólo se podía acceder mediante enlace de invitación, hecho que no impidió a unos atacantes desconocidos acceder por otras vías, obteniendo en el proceso los datos de sus usuarios y realizando un ataque de tipo ‘defacement’ al portal del sitio web.
Partes: Cipriano Ricardo José y otro c/ Banco Credicoop Limitado s/ ordinario
Tribunal: Cámara Nacional de Apelaciones en lo Comercial
Sala/Juzgado: F
Fecha: 28-dic-2020
Cita: MJ-JU-M-130378-AR | MJJ130378 | MJJ130378
El banco no es responsable por transferencias que el actor considera realizadas por terceros desde su cuenta a través de la banca online, porque, habiendo sido concretadas mediante el sistema de doble validación aplicado exitosamente en el primer intento, el banco no estaba compelido a desplegar accionar alguno al respecto.
Sumario:
1.-Una decisión judicial adolece del vicio de arbitrariedad cuando omite el examen de alguna cuestión oportunamente propuesta y cuya valoración resulta inexcusable para las circunstancias probadas en la causa y para la posterior aplicación del derecho vigente, cuando se prescinde del claro e imperioso mandato de la Ley, siempre que afecte de manera sustancial el derecho del impugnante y, lo silenciado sea conducente para la adecuada solución de la causa, o cuando se falla sobre la base de una mera aserción dogmática.
2.-La tacha de arbitrariedad requiere la invocación y demostración de vicios graves en el pronunciamiento, razonamientos ilógicos, o contradictorios, o aparentes y apartamiento palmario de las circunstancias del proceso.
C. Nac. Civ., sala K, Expte. n° 23235/2013
Autos: “GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl s/ homologación de acuerdo –mediación”
J. 12
Buenos Aires, diciembre 09 de 2020.
AUTOS Y VISTOS Y CONSIDERANDO:
Contra el pronunciamiento de fecha 22 de septiembre de 2020, interpone el Sr. Darío Raúl Venosa recurso de revocatoria con apelación en subsidio. Denegado el primero, corresponde abordar los fundamentos que sustentan al segundo, cuyo traslado fue contestado.
La decisión atacada declaró extemporánea la presentación efectuada por el demandado con fecha 25 de agosto del corriente año.
Tuvo como fecha de notificación fehaciente del traslado oportunamente conferido, la remitida vía whatsapp el día 31 de julio y no la practicada a través de la oficina de notificaciones, que fue cumplida el 18 de agosto de 2020.
ISO 27042
Directrices para el procedimiento de la actuación pericial en el escenario de la identificación y análisis de la evidencia digital, hasta que esta es considerada apta para ser prueba judicial.
Tipología de dispositivos
Los dispositivos y entornos que vamos a ver en esta norma suelen ser:
- Equipos y medios de almacenamiento y dispositivos periféricos.
- Sistemas críticos (alta exigencia de disponibilidad).
- Ordenadores y dispositivos conectados en red.
- Dispositivos móviles.
Sistema de circuito cerrado de televisión digital.
N.N. s/ violación sist. informático arto 153 bis 1 ° párrafo
CSJ 5901/2014/CS1
Suprema Corte:
Entre el Juzgado en lo Penal, Contravencional y de Faltas
n° 29 de esta ciudad y el Juzgado Nacional en lo Criminal y Correccional
Federal n° 12, se suscitó la presente contienda negativa de competencia en
la causa instruida a raíz de la denuncia de Daniela Marlene O .
Allí refirió que recibe continuamente mensaj es ofensivos
en Facebook en contra de ella o su parej a, y que alguien ingresó
ilegítimamente en su cuenta de esa red social, desde donde se enviaron
mensajes y fotos a sus contactos. Además se crearon una cuenta utilizando
su identidad y fotografía, y habrían robado archivos de su ordenador (fs.
4/5).
A solo unos meses de haber acogido el Reglamento General de Protección de Datos - RGPD, el Congreso ha decidido aprobar una nueva ley que adapte el ordenamiento español a dicho reglamento. Conocida ahora con las siglas LOPDGDD, esta normativa incluye algunas novedades en cuanto a los principios de la protección de datos, el tratamiento de los mismos, entre otros. Si aún no conoces esta nueva ley, te invitamos a seguir leyendo el presente artículo.
¿Qué es la ley de protección de datos llamada LOPDGDD?
La Ley Orgánica de Protección de Datos y de Garantía de Derechos Digitales de 2018, es un anteproyecto de ley que fue presentado ante el Consejo de Ministros el 24 de junio de 2017 y el cual fue aprobado por el Congreso el pasado 18 de octubre. Sus siglas son un complemento de su antecesora, la LOPD, y “reflejan los nuevos derechos” consignados en esta nueva normatividad.
El phishing se usa para describir a los piratas informáticos y a los criminales cibernéticos, es una forma de estafa que consiste en hacerse pasar por otras personas en un correo electrónico falso. Está diseñado para engañar al destinatario y de esta forma obtener información personal como tu nombre, apellido, los números de tarjetas de crédito y contraseñas; estos correos electrónicos pueden incluir el logo de un banco o de algún departamento gubernamental.
DI-2021-1-APN-DNCIB#JGM
Ciudad de Buenos Aires, 19/02/2021
VISTO el Expediente EX-2021-00473060- APN-SIP#JGM, el Decreto N° 260 de fecha 12 de marzo de 2020, la Decisión Administrativa N° 1865 de fecha 14 de octubre de 2020, la Resolución de la JEFATURA DE GABINETE DE MINISTROS N° 580 de fecha 28 de julio de 2011, la Resolución de la ex SECRETARÍA DE GOBIERNO DE MODERNIZACIÓN N° 1523 de fecha 12 de septiembre de 2019, la Disposición de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN N° 2 de fecha 8 de agosto de 2013, y
CONSIDERANDO:
Que mediante la Resolución de la JEFATURA DE GABINETE DE MINISTROS N° 580 de fecha 28 de julio de 2011, se creó el “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad” (ICIC) en el ámbito de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN, con el objetivo de elaborar un marco regulatorio específico que propicie la identificación y protección de las infraestructuras estratégicas y críticas de las entidades y jurisdicciones definidas en el artículo 8º de la Ley Nº 24.156 y sus modificatorios, los organismos interjurisdiccionales, y las organizaciones civiles y del sector privado que así lo requieran, así como al fomento de la cooperación y colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías.
Las empresas se enfrentan a muchas ciberamenazas que pueden poner en jaque tanto sus datos como sus sistemas. Gracias a una guía, publicada por el Instituto Nacional de Ciberseguridad, podemos saber qué amenazas son y cómo combatirlas.
Los emails, principales vías de comunicación
El correo electrónico es la principal vía de comunicación de las empresas. La falta de medidas de seguridad y el uso automático de los mismos ocasionan infecciones por malware. Las técnicas más conocidas llevadas a cabo en los correos electrónicos por los ciberdelincuentes son:
OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP (en inglés Open Web Application Security Project, en español Proyecto Abierto de Seguridad de Aplicaciones Web).2 Esta lista se publica y actualiza cada tres años por dicha organización.
El objetivo de este proyecto según la OWASP top 10(2013), es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.2 Así mismo estos riesgos de seguridad son referenciados en artículos científicos, tesis de pregrado y postgrado, libros de seguridad y organizaciones como MITRE,3 SANS, PCI DSS, DISA, FCT.
Estos son los consejos del Info-Lab para evitar una estafa electrónica, compartilos, seguramente ayudaras a alguien a no ser estafado en la web:
Vamos a ver cómo podemos, a través de las llamadas de Telegram, obtener la IP real o, en su defecto, la de la VPN/Proxy que esté utilizando nuestro objetivo.
Aquí podéis ver el artículo original
Primero tenemos que saber que Telegram, al hacer las llamadas, usa un protocolo llamado stun.
Es un protocolo de red que permite a clientes NAT encontrar su dirección IP pública. Se suele usar en VoIP.
Ataque:
1. Lanzamos wireshark en la interfaz por donde tengamos conexión a Internet
2. Llamamos a quien queremos saber la IP (es necesario que coja la llamada para que el ataque funcione)
3. Una vez que nos ha cogido la llamada basta con esperar unos 5 o 10 segundos y ya deberíamos tener suficientes paquetes para averiguar su IP. Aquí podemos parar ya Wireshark o cortar la llamada.
4. En Wireshark filtramos por stun
En este video de estudio de caso de la UDRP , analizo cómo los propietarios de marcas comerciales pueden usar la Política uniforme de resolución de disputas de nombres de dominio (UDRP) para luchar contra los ciberocupantes que se dirigen a los propietarios de marcas registradas registrando nombres de dominio que incluyen palabras como "coronavirus", "covid" y "vacuna". . "
Este problema ha estado sucediendo desde el comienzo de la pandemia a principios de 2020. Y ahora, a principios de 2021, como la pandemia en sí, este tipo de actividad de ciberocupación simplemente no desaparecerá.
He identificado más de 40 decisiones de la UDRP que contienen términos relacionados con el coronavirus, pero esto es realmente solo la punta del iceberg. Esto se debe a que la mayoría de los nombres de dominio que se aprovechan de las empresas y las personas durante la pandemia de Covid no se han perseguido a través del sistema de disputas de nombres de dominio, tal vez porque los propietarios de marcas simplemente desconocen cómo se usan sus marcas o no saben con qué facilidad se aplica la Política Uniforme. puede ayudarlos a abordar este problema.
En el video , explico que el sistema UDRP funciona increíblemente bien para los propietarios de marcas comerciales que intentan acabar con estas estafas. De hecho, parece que cada una de las más de 40 decisiones de la UDRP hasta ahora ha dado como resultado una orden para transferir el nombre de dominio en disputa al propietario legítimo de la marca, que involucra nombres de dominio como <facebookcovid19.com>, <sanoficovid19vaccine.com>, <myverizonwirelesscovid19.com>, <labcorpcovid.com> y <novartisvaccinesdirect.com>.
En una decisión de la UDRP, relacionada con el nombre de dominio <hmrc-refund-covid19.com>, un panel de la UDRP escribió:
La empresa china de gestión de redes sociales Socialarks filtró información de identificación personal (PHI) de más de 200 millones de usuarios de Facebook, Instagram y LinkedIn, según investigadores de SafetyDetectives.
Los datos se filtraron a través de un ElasticSearch no seguro que albergaba 408 GB de datos personales de usuarios habituales, personas influyentes en las redes sociales e incluso celebridades.
Los investigadores encontraron que los datos filtrados parecían haber sido extraídos de plataformas de redes sociales populares, en violación de los términos de servicio de los gigantes de las redes sociales.