Informática & Derecho WikiBlog

Defraudación mediante manipulación informática: procesan al acusado de hackear una cuenta bancaria. M. S., M. A. s/ falta de mérito.

 
  • M. S., M. A. s/ falta de mérito

    SENTENCIA
    16 de Marzo de 2021
    CAMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL. CAPITAL FEDERAL, CIUDAD AUTÓNOMA DE BUENOS AIRES
    Sala 04
    Magistrados: Ignacio Rodríguez Varela - Julio Marcelo Lucini (en disidencia parcial) - Hernán Martín López
    Id SAIJ: FA21060004
  • SUMARIO

    Corresponde decretar el procesamiento del imputado, quien habría accedido a la cuenta del denunciante y solicitado un préstamo utilizando los datos de usuario, contraseña y la tarjeta de coordenadas el damnificado, transfiriendo posteriormente los fondos a una cuenta propia, puesto que si bien resulta imposible determinar el IP desde donde se realizó la primera operación, dado que se habría utilizado un sistema de comunicación entre datos que lo impide, las pruebas reunidas autorizan a agravar la situación procesal del encartado en orden al delito de defraudación mediante manipulación informática. Dicha figura, perpetrada a través de la utilización ilegítima de datos para acceder a los fondos de la víctima y efectuar transferencias a terceros produciendo el detrimento patrimonial, puede adoptar diferentes modalidades tales como la alteración de los registros, mediante correo electrónico y duplicación de sitios web comúnmente conocido como phishing, suplantando los nombres de dominio (DNS) en el ordenador de la víctima (pharming) o incluso con falsas ofertas laborales con el propósito de utilizar las cuentas bancarias de los postulantes para desviar el dinero y poder blanquearlo.

    Continuar leyendo
      3012 Hits

Los algoritmos y sus sesgos de género, raza o clase: así te perjudican en la búsqueda de trabajo o de ayudas sociales. (Madrid).

Más allá de Netflix o Tinder, la inteligencia artificial gana terreno en ámbitos de alta sensibilidad social. Ya puede influir en quién recibe una ayuda pública o quién es el trabajador que merece ser contratado. Por eso, los expertos piden más transparencia para detectar sesgos, corregirlos o evitar los "castigos algorítmicos".

El pasado 22 de febrero, la ministra de Trabajo y Economía Social, Yolanda Díaz, compareció en comisión en el Congreso de los Diputados. Los titulares se los llevó el comentario machista de un rival político, pero lo más sugerente tuvo lugar durante los primeros minutos de la sesión. La dirigente gallega propuso a sus señorías un viaje metafórico entre dos ciudades: Fordlandia y Uberlandia, transitando por el camino de la "uberización de la economía": "Algoritmos dirigiendo a personas que trabajan".

Convencida de que "el trayecto modifica el destino", Díaz usó el recorrido para hablar de la futura ley rider que ha redactado su departamento y por la que se tendrá que informar a los representantes de los trabajadores sobre los algoritmos que puedan afectar a las condiciones de trabajo en las empresas. No es una cuestión futurista. Estos cálculos matemáticos ya pueden ayudar a tomar decisiones sobre la contratación, la productividad en la oficina o el reparto de ayudas sociales si hablamos del ámbito público.

Continuar leyendo
  2495 Hits

¿Qué tan justa es Zoom Justice?

Las audiencias judiciales se están volviendo virtuales en respuesta al COVID-19. Los estudios demuestran que pueden conducir a resultados más duros para los acusados.

La mañana del 18 de mayo, el juez Keith Dean del Tribunal de Distrito del Condado de Collin en Texas agradeció a los posibles miembros del jurado frente a él por venir y cumplir con su deber cívico, como siempre. Luego, él y la jueza Emily Miskel dieron algunas instrucciones nuevas e inusuales: Diles a tus compañeros de cuarto que salgan de la habitación cuando te lo indiquemos. Permanezca enchufado a una toma de corriente. ¡Y no buscar en Google sobre el caso en otra pestaña!

Continuar leyendo
  2559 Hits

Omegle: la página de videochat en vivo en la que menores de edad se exhiben sexualmente frente a adultos.

 
Omegle logo
Pie de foto,

Omegle creció a nivel mundial y ahora tiene 65 millones de visitas.

Advertencia: este artículo contiene información que puede ser perturbadora.

Una investigación de la BBC sobre el cada vez más popular sitio web de video chat en vivo Omegle descubrió lo que parecen ser niños preadolescentes que se tocan explícitamente frente a extraños.

Omegle conecta a personas al azar para video chat virtual y chats de texto, y dice ser moderado, pero tiene una reputación de contenido impredecible e impactante.

Los grupos mundiales de protección infantil están cada vez más preocupados por los depredadores que utilizan el sitio para recopilar material de abuso sexual infantil generado por ellos mismos.

El fundador del sitio web, Leif K Brooks, le dijo a la BBC que en los últimos meses su sitio incrementó los esfuerzos de moderación.

Según una nueva investigación recopilada por el analista de datos Semrush, Omegle creció a nivel mundial de aproximadamente 34 millones de visitas al mes, en enero de 2020, a 65 millones en enero de 2021.

 
Título del video,

Omegle: el sitio donde niños se exponen a extraños y a posibles depredadores sexuales

El interés se ha disparado sobre todo en EE.UU., Reino Unido, India y México.

Solo en el Reino Unido, el tráfico aumentó 61%, con 3,7 millones de visitas en diciembre principalmente de personas menores de 34 años, muchos de ellos adolescentes.

Continuar leyendo
  2875 Hits

SISTEMA FEDERAL DE BÚSQUEDA DE PERSONAS DESAPARECIDAS Y EXTRAVIADAS. Resolución 208/2019.

Resolución 208/2019

RESOL-2019-208-APN-MSG

Ciudad de Buenos Aires, 20/03/2019

VISTO el Expediente EX-2019-15835707-APN-SCPC#MSG del Registro del MINISTERIO DE SEGURIDAD, la Convención sobre los Derechos del Niño aprobada por la Ley N° 23.849, la Ley de Ministerios (t.o. Decreto Nº 438 del 12 de marzo de 1992), el Decreto N° 1093 del 12 de octubre de 2016, las Resoluciones del MINISTERIO DE SEGURIDAD N° 1256 del 15 de diciembre del 2011, N°165 del 20 de marzo del 2012, N°1066 del 6 de noviembre del 2014, N°104 del 16 de marzo del 2015, N°470 del 4 de agosto del 2015, N°68 del 1 de marzo del 2016 y N° 118E del 5 de febrero del 2018, y

 

CONSIDERANDO:

Que es misión indelegable del ESTADO NACIONAL velar por la seguridad y el bienestar general de todos sus habitantes, teniendo entre sus objetivos fundamentales la facultad de entender en el ejercicio del poder de policía de seguridad interna, así como la dirección y la coordinación de funciones y jurisdicciones de las Fuerzas Policiales y de Seguridad Nacionales y Provinciales, a fin de lograr el mayor éxito en sus tareas, promoviendo su eficiencia y modernización.

Continuar leyendo
  2265 Hits

¿Es obsoleto el régimen legal del software en Argentina?

computer-programmer-developing-software-applicatio-V29JM9X ¿Es obsoleto el régimen legal del software en Argentina?

Destino y pormenores de una Industria con enorme futuro

No siempre es grato advertir a una comunidad comprometida con el desarrollo, sobre una visión apocalíptica. El profeta no es bien recibido en su tierra, pero aquí los profetas del futuro no somos los operadores jurídicos, sino los emprendedores tecnológicos.

Si alguien desea investigar en profundidad este tema debo indicarle que por comparación, en otras latitudes hay gente preocupada por el futuro, instalando verdaderos bunkers para evitar la natural degradación que siempre toca, pues, en unos años más, las promociones fiscales y económicas terminarán. Esto no preocupará a quienes logren arraigarse, no obstante, en Argentina se observan grandes árboles sin raíces ni vectores para su apoyo en tiempos de vacas flacas.

Continuar leyendo
  3349 Hits

Hackeado el foro ruso de cibercrimen Maza

El acceso se produjo el pasado día 3 por atacantes desconocidos, obteniendo estos los datos de los miembros del foro como nombre de usuario, email, contraseña ofuscada y datos de contacto

 

 

Maza, originalmente conocido como Mazafaka, es una comunidad de hacking elitista de habla rusa a la que sólo se podía acceder mediante enlace de invitación, hecho que no impidió a unos atacantes desconocidos acceder por otras vías, obteniendo en el proceso los datos de sus usuarios y realizando un ataque de tipo ‘defacement’ al portal del sitio web.

Continuar leyendo
  2764 Hits

Un banco no debe responder por transferencias que el cliente desconoce haber realizado si los factores de seguridad -clave alfanumérica y los números de la tarjeta de coordenadas- fueron ingresados en forma regular. Cipriano Ricardo José y otro c/ Banco Credicoop Limitado s/ ordinario.

Partes: Cipriano Ricardo José y otro c/ Banco Credicoop Limitado s/ ordinario

Tribunal: Cámara Nacional de Apelaciones en lo Comercial

Sala/Juzgado: F

Fecha: 28-dic-2020

Cita: MJ-JU-M-130378-AR | MJJ130378 | MJJ130378

El banco no es responsable por transferencias que el actor considera realizadas por terceros desde su cuenta a través de la banca online, porque, habiendo sido concretadas mediante el sistema de doble validación aplicado exitosamente en el primer intento, el banco no estaba compelido a desplegar accionar alguno al respecto.

Sumario:

1.-Una decisión judicial adolece del vicio de arbitrariedad cuando omite el examen de alguna cuestión oportunamente propuesta y cuya valoración resulta inexcusable para las circunstancias probadas en la causa y para la posterior aplicación del derecho vigente, cuando se prescinde del claro e imperioso mandato de la Ley, siempre que afecte de manera sustancial el derecho del impugnante y, lo silenciado sea conducente para la adecuada solución de la causa, o cuando se falla sobre la base de una mera aserción dogmática.

2.-La tacha de arbitrariedad requiere la invocación y demostración de vicios graves en el pronunciamiento, razonamientos ilógicos, o contradictorios, o aparentes y apartamiento palmario de las circunstancias del proceso.

Continuar leyendo
  2253 Hits

GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl : Notificación vía Whatsapp. Momento en que se tiene por operada.

C. Nac. Civ., sala K, Expte. n° 23235/2013
Autos: “GARGIULO, Liliana Marcela c/ VENOSA, Darío Raúl s/ homologación de acuerdo –mediación”
J. 12

 

Buenos Aires, diciembre 09 de 2020.

 

AUTOS Y VISTOS Y CONSIDERANDO:
Contra el pronunciamiento de fecha 22 de septiembre de 2020, interpone el Sr. Darío Raúl Venosa recurso de revocatoria con apelación en subsidio. Denegado el primero, corresponde abordar los fundamentos que sustentan al segundo, cuyo traslado fue contestado.
La decisión atacada declaró extemporánea la presentación efectuada por el demandado con fecha 25 de agosto del corriente año.
Tuvo como fecha de notificación fehaciente del traslado oportunamente conferido, la remitida vía whatsapp el día 31 de julio y no la practicada a través de la oficina de notificaciones, que fue cumplida el 18 de agosto de 2020.

Continuar leyendo
  2562 Hits

ISO 27042. Directrices para que la evidencia digital sea considerada apta para ser prueba judicial.

ISO 27042

Directrices para el procedimiento de la actuación pericial en el escenario de la identificación y análisis de la evidencia digital, hasta que esta es considerada apta para ser prueba judicial.

Tipología de dispositivos

Los dispositivos y entornos que vamos a ver en esta norma suelen ser:

  • Equipos y medios de almacenamiento y dispositivos periféricos.
  • Sistemas críticos (alta exigencia de disponibilidad).
  • Ordenadores y dispositivos conectados en red.
  • Dispositivos móviles.

Sistema de circuito cerrado de televisión digital.

Continuar leyendo
  2398 Hits

N.N. s/ violación sist. informático arto 153 bis 1 ° párrafo CSJ 5901/2014/CS1

N.N. s/ violación sist. informático arto 153 bis 1 ° párrafo
CSJ 5901/2014/CS1

 

Suprema Corte:
Entre el Juzgado en lo Penal, Contravencional y de Faltas
n° 29 de esta ciudad y el Juzgado Nacional en lo Criminal y Correccional
Federal n° 12, se suscitó la presente contienda negativa de competencia en
la causa instruida a raíz de la denuncia de Daniela Marlene O .
Allí refirió que recibe continuamente mensaj es ofensivos
en Facebook en contra de ella o su parej a, y que alguien ingresó
ilegítimamente en su cuenta de esa red social, desde donde se enviaron
mensajes y fotos a sus contactos. Además se crearon una cuenta utilizando
su identidad y fotografía, y habrían robado archivos de su ordenador (fs.
4/5).

Continuar leyendo
  2094 Hits

LOPDGDD: la nueva Ley Orgánica de Protección de Datos en España (2018)

A solo unos meses de haber acogido el Reglamento General de Protección de Datos - RGPD, el Congreso ha decidido aprobar una nueva ley que adapte el ordenamiento español a dicho reglamento. Conocida ahora con las siglas LOPDGDD, esta normativa incluye algunas novedades en cuanto a los principios de la protección de datos, el tratamiento de los mismos, entre otros. Si aún no conoces esta nueva ley, te invitamos a seguir leyendo el presente artículo.

 

¿Qué es la ley de protección de datos llamada LOPDGDD?

La Ley Orgánica de Protección de Datos y de Garantía de Derechos Digitales de 2018, es un anteproyecto de ley que fue presentado ante el Consejo de Ministros el 24 de junio de 2017 y el cual fue aprobado por el Congreso el pasado 18 de octubre. Sus siglas son un complemento de su antecesora, la LOPD, y “reflejan los nuevos derechos” consignados en esta nueva normatividad.

Continuar leyendo
  2382 Hits

¿Sabes la diferencia entre Phishing y Spoofing?

Son dos técnicas utilizadas por estafadores para engañar a los destinatarios de correo electrónicos, spoofing es utilizada para cambiar los detalles del remitente en un correo electrónico, mientras que phishing, engaña a la víctima con la intención de robar información confidencial.

El phishing se usa para describir a los piratas informáticos y a los criminales cibernéticos, es una forma de estafa que consiste en hacerse pasar por otras personas en un correo electrónico falso. Está diseñado para engañar al destinatario y de esta forma obtener información personal como tu nombre, apellido, los números de tarjetas de crédito y contraseñas; estos correos electrónicos pueden incluir el logo de un banco o de algún departamento gubernamental.

Continuar leyendo
  2589 Hits

JEFATURA DE GABINETE DE MINISTROS DIRECCIÓN NACIONAL DE CIBERSEGURIDAD - Disposición 1/2021

DI-2021-1-APN-DNCIB#JGM
 

Ciudad de Buenos Aires, 19/02/2021

VISTO el Expediente EX-2021-00473060- APN-SIP#JGM, el Decreto N° 260 de fecha 12 de marzo de 2020, la Decisión Administrativa N° 1865 de fecha 14 de octubre de 2020, la Resolución de la JEFATURA DE GABINETE DE MINISTROS N° 580 de fecha 28 de julio de 2011, la Resolución de la ex SECRETARÍA DE GOBIERNO DE MODERNIZACIÓN N° 1523 de fecha 12 de septiembre de 2019, la Disposición de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN N° 2 de fecha 8 de agosto de 2013, y

CONSIDERANDO:

Que mediante la Resolución de la JEFATURA DE GABINETE DE MINISTROS N° 580 de fecha 28 de julio de 2011, se creó el “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad” (ICIC) en el ámbito de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN, con el objetivo de elaborar un marco regulatorio específico que propicie la identificación y protección de las infraestructuras estratégicas y críticas de las entidades y jurisdicciones definidas en el artículo 8º de la Ley Nº 24.156 y sus modificatorios, los organismos interjurisdiccionales, y las organizaciones civiles y del sector privado que así lo requieran, así como al fomento de la cooperación y colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías.

Continuar leyendo
  2182 Hits

Las estafas online más comunes que sufren las empresas y cómo combatirlas

Las empresas se enfrentan a muchas ciberamenazas que pueden poner en jaque tanto sus datos como sus sistemas. Gracias a una guía, publicada por el Instituto Nacional de Ciberseguridad, podemos saber qué amenazas son y cómo combatirlas.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer. / Fotolia

 

Los emails, principales vías de comunicación 

El correo electrónico es la principal vía de comunicación de las empresas. La falta de medidas de seguridad y el uso automático de los mismos ocasionan infecciones por malware. Las técnicas más conocidas llevadas a cabo en los correos electrónicos por los ciberdelincuentes son:

  • Cybersquatting: suplanta el dominio web de una entidad o empresa oficial. Consiste en el envío de un email donde se produce una ligera modificación en el nombre del dominio, casi imperceptible a primera vista. Al acceder a dicho enlace es cuando se produce el ataque por parte de los ciberdelincuentes.
  • Email spoofing: en esta ocasión se suplanta la dirección de email del remitente, haciéndose pasar por una dirección real de entidades oficiales.
  • Enlaces falsificados: siguiendo la técnica del cybersquatting, se falsean enlaces que enlazan con sitios web ilegítimos.
  • Adjuntar malware: suelen ir incrustrados en los adjuntos de los correos electrónicos y consisten en ficheros, que simulan ser oficiales, donde va incrustrado el malware. Tienen forma de imagen, facturas, documentación...
Continuar leyendo
  3264 Hits

OWASP Top 10

OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP (en inglés Open Web Application Security Project, en español Proyecto Abierto de Seguridad de Aplicaciones Web).2​ Esta lista se publica y actualiza cada tres años por dicha organización.

El objetivo de este proyecto según la OWASP top 10(2013), es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.2​ Así mismo estos riesgos de seguridad son referenciados en artículos científicos, tesis de pregrado y postgrado, libros de seguridad y organizaciones como MITRE,3​ SANS, PCI DSS, DISA, FCT.

Continuar leyendo
  3229 Hits

Consejos del Info-Lab para evitar una estafa electrónica

Estos son los consejos del Info-Lab para evitar una estafa electrónica, compartilos, seguramente ayudaras a alguien a no ser estafado en la web:

 

Continuar leyendo
  3407 Hits

Obtener IP Real mediante Telegram

Vamos a ver cómo podemos, a través de las llamadas de Telegram, obtener la IP real o, en su defecto, la de la VPN/Proxy que esté utilizando nuestro objetivo.

Aquí podéis ver el artículo original

 

Primero tenemos que saber que Telegram, al hacer las llamadas, usa un protocolo llamado stun.
Es un protocolo de red que permite a clientes NAT encontrar su dirección IP pública. Se suele usar en VoIP.

 

Ataque:
1. Lanzamos wireshark en la interfaz por donde tengamos conexión a Internet
2. Llamamos a quien queremos saber la IP (es necesario que coja la llamada para que el ataque funcione)
3. Una vez que nos ha cogido la llamada basta con esperar unos 5 o 10 segundos y ya deberíamos tener suficientes paquetes para averiguar su IP. Aquí podemos parar ya Wireshark o cortar la llamada.
4. En Wireshark filtramos por stun

Continuar leyendo
  2524 Hits

Estudio de caso de la UDRP: Ciberocupación relacionada con el coronavirus


En este video de estudio de caso de la UDRP , analizo cómo los propietarios de marcas comerciales pueden usar la Política uniforme de resolución de disputas de nombres de dominio (UDRP) para luchar contra los ciberocupantes que se dirigen a los propietarios de marcas registradas registrando nombres de dominio que incluyen palabras como "coronavirus", "covid" y "vacuna". . "

Este problema ha estado sucediendo desde el comienzo de la pandemia a principios de 2020. Y ahora, a principios de 2021, como la pandemia en sí, este tipo de actividad de ciberocupación simplemente no desaparecerá.

He identificado más de 40 decisiones de la UDRP que contienen términos relacionados con el coronavirus, pero esto es realmente solo la punta del iceberg. Esto se debe a que la mayoría de los nombres de dominio que se aprovechan de las empresas y las personas durante la pandemia de Covid no se han perseguido a través del sistema de disputas de nombres de dominio, tal vez porque los propietarios de marcas simplemente desconocen cómo se usan sus marcas o no saben con qué facilidad se aplica la Política Uniforme. puede ayudarlos a abordar este problema.

En el video , explico que el sistema UDRP funciona increíblemente bien para los propietarios de marcas comerciales que intentan acabar con estas estafas. De hecho, parece que cada una de las más de 40 decisiones de la UDRP hasta ahora ha dado como resultado una orden para transferir el nombre de dominio en disputa al propietario legítimo de la marca, que involucra nombres de dominio como <facebookcovid19.com>, <sanoficovid19vaccine.com>, <myverizonwirelesscovid19.com>, <labcorpcovid.com> y <novartisvaccinesdirect.com>.

En una decisión de la UDRP, relacionada con el nombre de dominio <hmrc-refund-covid19.com>, un panel de la UDRP escribió:

Continuar leyendo
  2775 Hits

Más de 200 millones de perfiles de Facebook, Instagram y LinkedIn expuestos a través de una base de datos no segura en poder de una startup china

 

La empresa china de gestión de redes sociales Socialarks filtró información de identificación personal (PHI) de más de 200 millones de usuarios de Facebook, Instagram y LinkedIn, según investigadores de SafetyDetectives.

 

Los datos se filtraron a través de un ElasticSearch no seguro que albergaba 408 GB de datos personales de usuarios habituales, personas influyentes en las redes sociales e incluso celebridades.

 

Los investigadores encontraron que los datos filtrados parecían haber sido extraídos de plataformas de redes sociales populares, en violación de los términos de servicio de los gigantes de las redes sociales.

Continuar leyendo
  2717 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: