Use your widget sidebars in the admin Design tab to change this little blurb here. Add the text widget to the Blurb Sidebar!

Varias notas de hacking comentadas…

Posted: febrero 25th, 2012 | Author: | Filed under: acceso ilegítimo, Argentina, estafa informática | Comentarios desactivados

- Buenos Aires es insegura? — Esta nota de Clarin comenta un informe que dice que Buenos Aires es una ciuad riesgosa para usar Internet. No lo creo, Internet puede ser insegura, BA no es mas insegura que China..

- Esta nota en Clarin de RMF, comenta las recientes detenciones en Argnentina de Anonimous. Aca se comenta bien la operación Exposure en PC USERS.

- Nota Anonimous y el Derecho, por Renato Jijena en diario La Tercera (Chile). Renato dice las cosas de frente…

- Salió la ley SINDE-Wert, entró en vigencia la reglamentacion… Ya hay denuncias,.. Au no sabemos que paso con la accion iniciado cuestionando su legalidad..

- Habrian hackeado la tarjeta SUBE: me imagino que no debe ser difícil, mas si es algo hecho por el Estado argentino. Cuando la saqué me llamó la atención además que no tenía politica de privacidad ni cumplía con el art. 6 de la ley de protección de datos personales. Me pregunto que hará el Estado con todos nuestros datos de viajes?

 

 


El phishing o robo de identidad es delito en Argentina

Posted: septiembre 12th, 2010 | Author: | Filed under: Argentina, estafa informática, robo de identidad | Tags: , , , , | Comentarios desactivados

El Dr. Horacio Romero Villanueva me ha hecho llegar vía email un fallo muy interesante de la cámara del crimen sobre estafas via internet. Transcribo el correo que comenta el caso, y al final incluyo un link al fallo en texto completo:

El fallo de la Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, en autos “G., R. y otro s/procesamiento” (causa 39779) rta. 3/8/2010, donde la Sala confirma el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el artículo 173 inciso 16 del C. Penal, bajo la modalidad denominada como phishing manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieron los datos necesarios, código de transferencia y número de tarjeta de crédito para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias de $ 780 y $ 770 desde la cuenta de caja de ahorro y cuenta corriente de la víctima, a la caja de ahorro de uno de los imputados, todas en el mismo banco.
La víctima explicó que el 8 de septiembre de 2009 mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Que al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y caja de ahorro, realizando la denuncia penal y el reclamo bancario. Manifestó que no conocía a ninguno de los imputados, ni tampoco a quien supuestamente le habría adquirido una camiseta por Internet, según manifestaran los imputados en su descargo.
Finalmente precisó la Sala que la circunstancia de que no se hayan verificado en el caso todos los pasos del procedimiento de phishing, como alega especialmente la defensa técnica de uno de los imputados, o que no se haya determinado de que computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos contra los imputados.

Texto completo del fallo: PDF


Estafas en la red (1)

Posted: mayo 28th, 2010 | Author: | Filed under: estafa informática, Internet | Tags: , | Comentarios desactivados
Testimonio de unaconocida escritora y  periodista de La Nación sobre cómo se estafa… a cualquiera desde cualquier parte del mundo…Piratas en la Red, por Alicia Dujovne Ortiz

> Ir a la nota en Lanacion.com | Opinión | Viernes 28 de mayo de 2010


Nueva demanda de MSN en USA

Posted: septiembre 19th, 2009 | Author: | Filed under: daño informático, estafa informática, MSN, U.S.A. | Tags: , , , | Comentarios desactivados

Siguiendo con la línea que comentabamos en un post anterior de este blog, MSN inició una demanda contra varios estafadors en la web que ofrecían falsos antivirus que traían troyanos y programas de keylogging para sustraer claves de usuarios de internet.


Simposio sobre la ley de Delitos Informáticos

Posted: septiembre 13th, 2008 | Author: | Filed under: acceso ilegítimo, Argentina, daño informático, estafa informática, seminario | Comentarios desactivados

La semana pasada se llevó a cabo el 1er Simposio sobre la ley de Delitos Informáticos  (aclaro que no fue el primero, hicimos uno en la Universidad de  San Andres al día siguiente en que se publicó la ley) en la ciudad de Santa Fe, disertaron personas que conocen del tema o que participaron en el proceso legislativo como Mónica Abalos, Ricardo Saenz, y Horacio Granero…


Curso sobre Investigación de Fraudes

Posted: septiembre 5th, 2008 | Author: | Filed under: Cursos, estafa informática, informática forense, Internet | No Comments »

 Curso sobre Investigación de Fraudes: tendrá lugar en el Edificio Catalinas de la Universidad de Palermo. Si realizan un clic, podrá observar la información disponible, que corresponde al link de la UP.


Se publicó la ley de delitos informáticos en el Boletín Oficial

Posted: junio 25th, 2008 | Author: | Filed under: acceso ilegítimo, Argentina, correo electrónico, daño informático, estafa informática, Internet | Comentarios desactivados

Hoy se publicó en el BO la ley de delitos informáticos. Este es el texto tomado del sitio de Internet del Boletín Oficial en formato PDF.


Se acaba de convertir en ley el proyecto de delitos informáticos

Posted: junio 4th, 2008 | Author: | Filed under: acceso ilegítimo, Argentina, correo electrónico, daño informático, estafa informática, Internet, ley, privacidad, proyecto de ley | 24 Comments »

Hace cinco minutos la cámara de Diputados acaba de convertir en ley con 172 votos a favor y ninguno en contra el proyecto de delitos informáticos (PDF con texto final). Para ver un texto completo ir al final de este post, también se puede ver mi post anterior en este blog con un informe de la materia. Finalmente luego de muchos años se reforma el Código Penal en materia de delitos informáticos. En concreto se legislan los siguientes delitos:

Read the rest of this entry »


¿Es legal “hackear” un Iphone?

Posted: septiembre 25th, 2007 | Author: | Filed under: acceso ilegítimo, Apple, Argentina, daño informático, estafa informática | Comentarios desactivados

Me encantó esta nota publicada en el blog de Engadget, y los comentarios que generó me inspiraron a escribir lo siguiente sobre el Apple iPhone y el derecho de un usuario a poder elegir el proveedor del servicio.

Lamentablemente el Iphone viene “atado” contractualmente y por medidas de protección al prestador y no es posible elegir otro que AT&T. Sin embargo era sólo cuestión de tiempo para que sucediera lo siguiente:
Uno lo hackeó: En agosto de 2007, Hotz, un adolescente de 17 años logró desprotegerlo con un soldador y un par de programas de ordenador, lo usó con su cuenta de T-Mobile y luego lo vendió;

Otro comenzó a vender el soft de hackeo: a fines de agosto, una empresa de Rep. Checa vende una forma de desbloquear el Apple iphone; la empresa Iphonesimfree ya ofrece por U$ 40 aprox. una copia de su soft para abrir el iPhone (ver video) y esto incluye updates.

Otros publicaron cómo hacerlo: a mediadios de Septiembre un extenso articulo en la revista Macworld ya explica paso a paso como hackear el Iphone usando tres utilitarios de acceso gratuito, para subir otros programas;

Y otros lo hicieron: miles de usuarios comparon Iphones y se cambiaron de servicio siguiendo las instrucciones de sitios de internet, o incluso el software vendido por iphonefree. Otros lo compran para revendelo abierto. Tanto que Apple limitó la venta a solo dos por persona y con tarjeta de crédito (no se puede pagar con cash…).

¿Qué es legal o ilegal de todo esto? ¿Es legal desproteger el Iphone? Y cambiar de prestador del servicio de comunicaciones? Que pasa si el contrato decía que el cliente no puede estar menos de uno o dos años con el servicio? Es legal vender un soft con un hack para el Iphone? ¿Y publicar como se hace?
Veamos …
Mi profesor de derecho romano siempre decía una frase que no he podido olvidar cuando nos explicaba los principios fudnamentales del Derecho moderno. Decía “El Derecho es el sentido común puesto por escrito”. Uno espera que las normas que nos gobiernan tengan algo de sentido común. Cuando un usuario se encuentra frente a una norma que prohíbe hacer algo, y que no tiene mucho sentido, lo primero que sucede es rebelarse, preguntarse para que sirve y finalmente… incumplirla o desobedecerla… lo mismo sucede con el contrato.. que es ley entra las aprtes…

Esto es lo que pasa con las normas o contratos que prohiben desensamblar o hacer ingeniería inversa sobre un producto que un consumidor compra y del cual tiene un ejemplar tiene en su poder. La norma no tiene mucho sentido, aunque sirva para proteger secretos comerciales.. Es que cómo me van a prohibir desensablar un software en la privacidad de mi casa para conocer la última tecnología que usan….? Ahora, que lo pueda hacer no significa que sea legal. Pero Hotz tenia todo el derecho de “jugar” con su Iphone, de triturarlo en una licuadora… y de cambiar de carrier de AT&T a T-Mobile… el problema es si quiere comericializar ese hack… Entonces, es legal desproteger el Iphone? Si para uso interno o privado pero no para venderlo…o distribuir el hack…

Apple, a través del extenso contrato de uso de Iphone prohíbe desesamblar el software de Iphone o sus updates (Contrato de uso, art. 2 c). Por ende quien lo hace podria estar sujeto a una demanda de Apple por violar el contrato..
Es legal vender un soft con un hack para el Iphone?

Parece que no.. en Irlanda intentaron venderlo y tuvieron que frenarlo por una llamada de los abogados de AT&T..

Es legal publicar como se hace?
Claro! se llama libertad de expresión!

En Argentina hay dos leyes aplicables: la ley de celulares y las normas del Tratado de la OMPI sobre protecciones tecnológicas.


libro sobre delitos informáticos

Posted: julio 6th, 2000 | Author: | Filed under: Argentina, blog, estafa informática, ley, libros | Comentarios desactivados

Se publicó mi libro sobre delitos informáticos por editorial Ad Hoc.

NOTA: A fines del 2006 el libro estaba agotado. Así que estamos trabajando en una nueva edición mas completa y actualizada.

Ver vinculo en Google Books y en Amazon.