Blog de CiberAbogados

Demanda Colectiva contra el Uso de IA para Clonación de Rostro y Voz - ULCMPF CABA

📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y Voz

En una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean inteligencia artificial (IA) para clonar voces y rostros sin el debido consentimiento. La Unidad de Litigios Complejos del Ministerio Público Fiscal de la Ciudad de Buenos Aires lidera la acción que tiene como objeto que el Gobierno de la Ciudad de Buenos Aires (GCBA) implemente medidas para regular y bloquear estas plataformas que pueden vulnerar derechos fundamentales, como la privacidad y la protección de datos personales.

Continuar leyendo
  42 Hits

Mamba 2FA: El Nuevo Servicio de Phishing que Burla la Autenticación Multifactor en Microsoft 365

En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la creación de campañas de phishing sofisticadas, sino que también tiene la capacidad de eludir uno de los métodos de seguridad más confiables: la autenticación multifactor (MFA).

 

¿Cómo funciona Mamba 2FA?

Mamba 2FA opera utilizando una técnica conocida como Adversario en el Medio (AiTM). Los atacantes crean páginas de inicio de sesión falsas, prácticamente idénticas a las oficiales, engañando a las víctimas para que ingresen sus credenciales. A través de la biblioteca JavaScript Socket IO, el ataque mantiene una comunicación en tiempo real entre la página de phishing y los servidores del atacante.

Continuar leyendo
  59 Hits

Nueva regulación sobre consumidores hipervulnerables - Disposición N°137/2024

I.- Introducción:

Mediante la Disposición N°137/2024 de la Subsecretaría de Defensa del Consumidor y Lealtad Comercial (la “Disposición 137/2024”), publicada en el Boletín Oficial de la Nación el día 30/05/2024, se estableció la nueva regulación en materia de consumidores hipervulnerables, derogándose la Resolución N°139/2020 de la ex Secretaría de Comercio Interior del ex Ministerio de Desarrollo Productivo.

La nueva norma establece que se considera “consumidor en situación vulnerable y de desventaja”, a toda persona humana que, en atención a su edad, género, condiciones de salud u otras circunstancias sociales, económicas o culturales, sea -o pueda ser en forma inminente- pasible de cualquier afectación a sus derechos como consumidor en razón de su particular condición (art. 1).

Continuar leyendo
  147 Hits

"Guía para entidades públicas y privadas en materia de Transparencia y Protección de Datos Personales para una Inteligencia Artificial responsable" de la Agencia de Acceso a la Información Pública (AAIP)

"Guía para entidades públicas y privadas en materia de Transparencia y Protección de Datos Personales para una Inteligencia Artificial responsable" de la Agencia de Acceso a la Información Pública (AAIP).

Este documento aborda:
➡ Los riesgos potenciales de la IA, como los sesgos, la falta de transparencia y la violación de la privacidad, y ofrece recomendaciones para mitigar estos riesgos durante todo el ciclo de vida de los sistemas de IA.
➡ La guía también destaca la importancia de la transparencia algorítmica, la protección de datos personales y el derecho a la no inferencia, así como los principios de responsabilidad proactiva, protección por diseño y defecto, licitud, minimización, calidad de los datos y seguridad.
➡ La AAIP también proporciona ejemplos concretos de cómo las organizaciones pueden implementar estas recomendaciones en la práctica.

Continuar leyendo
  99 Hits

Signal vs. Session vs. Telegram vs. WhatsApp: ¿Cuál es la Más Privada? - (f3nixtech.com)

Las mejores aplicaciones gratuitas para mensajería segura y privacidad son Signal y Session. Aquí te explico por qué destacan:

Signal 

  • Encriptación de extremo a extremo: Garantiza que solo el remitente y el receptor puedan leer los mensajes.
  • Mensajes autodestructibles: Puedes configurar mensajes para que se borren automáticamente después de un tiempo.
  • Código abierto: Su código es auditado por la comunidad, asegurando transparencia y seguridad.
  • Llamadas de voz y video seguras: Además de mensajería, ofrece llamadas cifradas.

Session 

  • Sin necesidad de número de teléfono: Puedes usarla sin proporcionar tu número, lo que aumenta el anonimato.
  • Encriptación de extremo a extremo: Asegura que solo tú y el destinatario puedan acceder a los mensajes.
  • Descentralizada: Utiliza una red de servidores distribuida, lo que dificulta la vigilancia y censura.
  • Código abierto: También permite auditorías públicas de seguridad.

Ambas aplicaciones son gratuitas y se destacan por su compromiso con la privacidad y la seguridad de los usuarios.

Claro, aquí tienes una tabla comparativa de SignalSessionTelegram, y WhatsApp, con sus pros y contras, así como un puntaje para cada categoría.

CaracterísticaSignalSessionTelegramWhatsApp
Privacidad 🔒🔒🔒🔒🔒 🔒🔒🔒🔒🔒 🔒🔒🔒

🔒🔒🔒

 

Seguridad 🔒🔒🔒🔒🔒 🔒🔒🔒🔒🔒 🔒🔒🔒

🔒🔒🔒🔒

 

 

Facilidad de uso 🌟🌟🌟🌟 🌟🌟🌟 🌟🌟🌟🌟🌟

🌟🌟🌟🌟🌟

 

Funciones adicionales 🌟🌟🌟🌟 🌟🌟🌟 🌟🌟🌟🌟🌟

🌟🌟🌟🌟🌟

 

Popularidad 🌟🌟🌟🌟 🌟🌟 🌟🌟🌟🌟🌟

🌟🌟🌟🌟🌟

 

Código abierto 🌟🌟🌟🌟🌟 🌟🌟🌟🌟🌟 🌟🌟🌟 🌟

Pros y Contras

AppProsContras
Signal – Encriptación de extremo a extremo
– Código abierto
– Mensajes autodestructibles
– Llamadas seguras de voz y video
– Requiere número de teléfono
– Menor popularidad que WhatsApp
Session – Sin necesidad de número de teléfono
– Encriptación de extremo a extremo
– Descentralizada
– Código abierto
– Menos conocida
– Interfaz menos intuitiva
Telegram – Gran cantidad de funciones (canales, bots, stickers)
– Almacena mensajes en la nube
– Chats secretos con encriptación de extremo a extremo
– Chats normales no cifrados de extremo a extremo por defecto
– No es completamente de código abierto
WhatsApp – Muy popular y ampliamente utilizado
– Encriptación de extremo a extremo en mensajes y llamadas
– Interfaz fácil de usar
– Requiere número de teléfono
– Propiedad de Facebook (Meta), lo que genera preocupaciones sobre privacidad
– Código no completamente abierto

Comparativa (VS)

CaracterísticaMejor opción
Privacidad Empate entre Signal y Session
Seguridad Empate entre Signal y Session
Facilidad de uso WhatsApp
Funciones adicionales Telegram
Popularidad WhatsApp
Código abierto Empate entre Signal y Session

Resultado Final

Signal y Session son las mejores opciones en términos de privacidad y seguridad. Si buscas la app más fácil de usar y con más funciones adicionales, Telegram y WhatsApp son opciones a considerar, aunque con menos enfoque en la privacidad.

En términos de privacidad y menor monitoreo por parte de sus creadores, Signal y Session son las mejores opciones. Aquí tienes una comparación más detallada:

AplicaciónPrivacidadMonitoreo por los Creadores
Signal

🔒🔒🔒🔒🔒

 

Muy bajo. Signal es operado por una organización sin fines de lucro y no almacena datos de usuarios ni metadatos. El código es completamente abierto y auditado por la comunidad.
Session

🔒🔒🔒🔒🔒

 

Muy bajo. No requiere número de teléfono ni datos personales. Utiliza una red descentralizada que dificulta el monitoreo. El código también es abierto y auditado.
Telegram

🔒🔒🔒

 

Moderado. Aunque ofrece chats secretos con encriptación de extremo a extremo, los chats normales no están cifrados de esta manera. Telegram almacena datos en la nube y se puede acceder a los metadatos.
WhatsApp

🔒🔒🔒

 

Moderado. Aunque tiene encriptación de extremo a extremo, pertenece a Facebook (Meta), que ha sido criticado por prácticas de recopilación de datos. Los metadatos se almacenan y pueden ser accesibles a terceros.

Conclusión

Signal y Session son las aplicaciones más privadas y menos monitorizadas por sus creadores:

  • Signal: Ideal para quienes buscan privacidad sin comprometer la facilidad de uso. No requiere datos personales más allá del número de teléfono.
  • Session: Excelente para el anonimato total, ya que no requiere número de teléfono ni otra información personal y utiliza una red descentralizada.

Entre estas dos, Session ofrece un nivel de anonimato adicional al no requerir un número de teléfono, pero ambas son opciones excelentes para la privacidad y seguridad.

Claro, aquí tienes una tabla comparativa de Signal y Session con sus pros y contras, junto con un puntaje para cada característica clave:

CaracterísticaSignalSession
Encriptación ✅ (5/5) ✅ (5/5)
Anonimato ❌ (3/5) ✅ (5/5)
Facilidad de uso ✅ (5/5) ✅ (4/5)
Funcionalidades ✅ (5/5) ✅ (4/5)
Transparencia ✅ (5/5) ✅ (5/5)
Descentralización ❌ (3/5) ✅ (5/5)

Pros y Contras

CaracterísticaSignalSession
Pros – Encriptación de extremo a extremo – Encriptación de extremo a extremo
  – Mensajes autodestructibles – No requiere número de teléfono
  – Código abierto – Red descentralizada
  – Llamadas de voz y video seguras – Código abierto
Contras – Requiere número de teléfono – Menos conocido y con menor base de usuarios
  – No es descentralizada – Funcionalidades ligeramente limitadas

Puntaje Total

CaracterísticaSignalSession
Encriptación 5/5 5/5
Anonimato 3/5 5/5
Facilidad de uso 5/5 4/5
Funcionalidades 5/5 4/5
Transparencia 5/5 5/5
Descentralización 3/5 5/5
Puntaje Total 26/30 28/30

Resultado

  • Signal: 26/30
  • Session: 28/30

Conclusión

Session se considera mejor en términos de anonimato y descentralización, lo que le otorga un puntaje ligeramente superior. Sin embargo, Signal sigue siendo una excelente opción con una amplia base de usuarios y funcionalidades robustas. La elección entre las dos dependerá de tus prioridades personales en cuanto a privacidad y facilidad de uso.

Claro, aquí tienes una tabla comparativa de SignalSession, y Telegram con sus pros y contras, además de un puntaje para cada uno:

CaracterísticaSignalSessionTelegram
Encriptación 📱🔒 5/5 🔑📡 5/5 🔓 3/5
Anonimato 📞 4/5 🕵️ 5/5 📞 3/5
Mensajes autodestructibles ⏳ 5/5 ⏳ 4/5 ⏳ 5/5
Código abierto 💻 5/5 💻 5/5 💻 3/5
Funciones adicionales 📞📹 5/5 📞 3/5 📞📹🌐 5/5
Facilidad de uso 👍 5/5 👍 4/5 👍 5/5
Descentralización 🔄 3/5 🔄 5/5 🔄 2/5
Reputación y confiabilidad 🌟 5/5 🌟 4/5 🌟 4/5

Pros y Contras

AppProsContras
Signal – Encriptación de extremo a extremo
– Código abierto
– Mensajes autodestructibles
– Llamadas de voz y video seguras
– Alta facilidad de uso
– Requiere número de teléfono
– Depende de servidores centralizados
Session – Alta encriptación y anonimato
– No requiere número de teléfono
– Descentralizada
– Código abierto
– Funcionalidades adicionales limitadas
– Menos conocida y con menor base de usuarios
Telegram – Amplia variedad de funciones (canales, bots, etc.)
– Mensajes autodestructibles
– Facilidad de uso
– Encriptación no es predeterminada en todos los chats
– Dependencia de servidores centralizados
– Requiere número de teléfono

Puntaje Final

AppPuntaje Total (de 40)
Signal 37
Session 35
Telegram 30

Conclusión

  • Signal es la mejor opción si buscas una aplicación gratuita con alta seguridad, facilidad de uso y funciones completas de mensajería y llamadas.
  • Session es ideal para quienes priorizan el anonimato y la descentralización, aunque tiene menos funcionalidades adicionales.
  • Telegram es excelente para usuarios que necesitan una amplia variedad de funciones, aunque su encriptación no es tan robusta como las otras dos.

Por lo tanto, Signal resulta ser la mejor opción general en términos de seguridad, facilidad de uso y características completas.

 

Fuente: https://f3nixtech.com/signal-vs-session-vs-telegram-vs-whatsapp-cual-es-la-mas-privada-%f0%9f%94%92%f0%9f%93%8a/

Continuar leyendo
  58 Hits

El desarrollo de la ley internacional contra el soborno - (texto traducido)

La corrupción no era un problema al comienzo de la historia. En lugar de utilizar sobornos, la gente hacía “ofrendas” a sus dioses y líderes con la esperanza de recibir favores. En cierto sentido, esas reciprocidades proporcionaron un pegamento social que permitió el desarrollo de culturas y civilizaciones. Pero con la civilización surgieron instituciones religiosas y civiles que necesitaban reglas de justicia y buen gobierno para asegurar la lealtad y la confianza de la población. Reyes y faraones tuvieron que demostrar que el imperio de la ley estaba por encima de la influencia de palmas grasientas. Así comenzó la distinción entre obsequios y sobornos. 

soborno

Después de presentar los Diez Mandamientos a Moisés en el monte Sinaí, Dios ordenó a los israelitas que no tomaran sierra, que se traduce libremente del hebreo como "ofrenda". 

Continuar leyendo
  42 Hits

Resolución 914/2024 crea el CENTRO DE SINERGIA CIBERNÉTICA DE LAS FUERZAS POLICIALES Y DE SEGURIDAD FEDERALES (CS5)

MINISTERIO DE SEGURIDAD

Resolución 914/2024

RESOL-2024-914-APN-MSG

Ciudad de Buenos Aires, 12/09/2024

Visto el expediente EX-2024-92752234--APN-DCYAC#MSG, la Ley de Ministerios Nº 22.520 (t.o. Decreto N° 438 del 12 de marzo de 1992) y sus modificatorias, la Ley de Seguridad Interior N° 24.059 y sus modificatorias, el Decreto Nº 8 del 10 de diciembre de 2023, la Decisión Administrativa N° 340 del 16 de mayo de 2024, las Resoluciones del Ministerio de Seguridad Nros. 75 del 10 de febrero de 2022, 86 del 11 de febrero de 2022 y 428 del 27 de mayo de 2024, y

CONSIDERANDO:

Que la Ley Nº 22.520 de Ministerios (T.O Decreto N° 438/92) y sus modificatorias asignan al MINISTERIO DE SEGURIDAD la facultad de entender en la determinación de la política criminal y en la elaboración de planes y programas para su aplicación, así como para la prevención del delito; con vistas a garantizar el derecho a la seguridad de los habitantes del país a través de la prevención del delito, la investigación del crimen organizado, la respuesta efectiva ante el delito complejo y el cuidado de todas las personas que habitan la República Argentina.

Continuar leyendo
  204 Hits

DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA - Decreto 780/2024

“DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA”

Decreto 780/2024

DECTO-2024-780-APN-PTE - Reglamentación de la Ley N° 27.275. Modificación del Decreto N° 206/2017.

Ciudad de Buenos Aires, 30/08/2024

VISTO el Expediente N° EX-2024-89633385-APN-CGD#SGP, la Ley Nº 27.275 y su modificatorio, el Decreto N° 206 del 27 de marzo de 2017 y su modificatorio y las Resoluciones de la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA Nros. 76 del 27 de marzo de 2024 y 77 y 80, ambas del 3 de abril de 2024, y

CONSIDERANDO:

Que el derecho de acceso a la información pública se vincula estrechamente con el principio republicano de publicidad de los actos de gobierno y se infiere del propio texto y espíritu de la CONSTITUCIÓN NACIONAL.

Que constituye un objetivo primordial del PODER EJECUTIVO NACIONAL garantizar su ejercicio para fortalecer los pilares básicos del sistema republicano y la confianza de los ciudadanos en las instituciones.

Que la Ley Nº 27.275 de “Acceso a la Información Pública”, sancionada en el año 2016, tiene por objeto garantizar el efectivo ejercicio del derecho de acceso a la información pública, promover la participación ciudadana y la transparencia de la gestión pública.

Que con el fin de asegurar el adecuado ejercicio de dicho derecho por parte de los ciudadanos, se dictó el Decreto N° 206/17 luego de la celebración de una consulta pública en la que se puso a consideración de la sociedad civil la necesidad de reglamentar algunos aspectos de la citada ley.

Que deviene imprescindible reglamentar el artículo 3° de la referida Ley Nº 27.275 y su modificatoria para clarificar el alcance del concepto de “información pública”, que comprende cuestiones de interés público ligadas a la actividad estatal y su control, y excluye por su propia naturaleza a la información que hace al ámbito privado del funcionario o magistrado, especialmente cuando la solicitud pretende ingresar a una esfera típicamente doméstica.

Que, en esa línea, las consultas sobre información que no estén ligadas a la gestión estatal exceden el objeto de la Ley N° 27.275 y su modificatoria y su tutela, y por tanto no generan obligación para la Administración Pública Nacional de suministrarla.

Que de acuerdo con lo establecido por el artículo 19 de la Ley Nº 27.275 y su modificatoria, la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA, organismo descentralizado actuante en el ámbito de la VICEJEFATURA DE GABINETE EJECUTIVA de la JEFATURA DE GABINETE DE MINISTROS, debe velar por el cumplimiento de los principios y procedimientos establecidos en la referida ley, garantizar el efectivo ejercicio del derecho de acceso a la información pública, promover medidas de transparencia activa y actuar como Autoridad de Aplicación de la Ley de Protección de Datos Personales N° 25.326 y su modificatoria.

Que desde la entrada en vigencia de la mencionada Ley N° 27.275, la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA dictó diversas resoluciones mediante las cuales estableció criterios orientadores y procedimentales para la correcta interpretación e implementación de la normativa mencionada y de su Decreto Reglamentario.

Que a efectos de evitar la fragmentación y dispersión normativa, mediante la Resolución de la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA N° 80/24 fue aprobado, entre otros aspectos, en el Anexo III, el “Texto Ordenado de los Criterios Orientadores e Indicadores de Mejores Prácticas en la aplicación de la Ley N° 27.275”.

Que habiendo transcurrido SIETE (7) años desde la entrada en vigencia de esa ley, se advierte la necesidad de realizar las adecuaciones correspondientes a la Reglamentación de acuerdo con la experiencia práctica de su implementación con el fin de facilitar el acceso a la información pública de los ciudadanos.

Que, en ese marco, corresponde incorporar a la referida Reglamentación ciertos criterios establecidos por la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA en la Resolución N° 80/24, para garantizar que los derechos subjetivos sean ejercidos conforme al principio de buena fe y en su ámbito de funcionamiento razonable.

Que, en tal sentido, se torna necesario adoptar medidas para evitar la divulgación de toda información que, por su especificidad, pueda ser utilizada para identificar rutinas, desplazamientos y ubicaciones de una persona, así como la relacionada con denuncias o investigaciones en curso.

Que asimismo, en virtud del avance de las tecnologías vinculadas a la gestión de la información, resulta oportuno posibilitar la incorporación de mecanismos digitales que mejoren las condiciones de acceso a la información pública y garanticen un acceso eficaz y transparente.

Que resulta menester adaptar la plataforma tecnológica existente con el fin de que esta incorpore nuevas tecnologías que faciliten la interacción de los usuarios, amplíen las capacidades de exploración sobre la información transparentada y permitan un mejor análisis de métricas sobre el funcionamiento del Sistema de Transparencia y Acceso a la Información Pública establecido en la Resolución de la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA N° 76/24.

Que la referida Resolución incorpora como un componente de dicho sistema el Portal Nacional de Transparencia, plataforma tecnológica destinada a brindar servicios a la ciudadanía para el acceso efectivo a la información pública y la transparencia activa.

Que a través de la Resolución de la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA N° 77/24 se actualizaron los criterios y pautas de estandarización y publicación de la información que dan cumplimiento a las previsiones del artículo 32 de la Ley N° 27.275 y su modificatoria.

Que un régimen eficiente y eficaz mejorará la previsibilidad en la gestión, la promoción de la rendición de cuentas y el incremento de la información relacionada con la implementación de iniciativas vinculadas con la lucha contra la corrupción, entre otras.

Que la PROCURACIÓN DEL TESORO DE LA NACIÓN estimó razonable y conveniente incorporar las directrices y consideraciones vertidas en una eventual reglamentación del artículo 3º de la Ley Nº 27.275 (Dictámenes 330:86).

Que, en virtud de lo expuesto, deviene necesario reglamentar los artículos 1º, 3º, 4º, 8º, 24, 31 y 32 de la citada Ley N° 27,275 y su modificatoria y efectuar las adecuaciones correspondientes.

Que ha tomado la intervención de su competencia el servicio de asesoramiento jurídico pertinente.

Que la presente medida se dicta en uso de las atribuciones conferidas por el artículo 99, inciso 2 de la CONSTITUCIÓN NACIONAL.

Por ello,

EL PRESIDENTE DE LA NACIÓN ARGENTINA

DECRETA:

ARTÍCULO 1°.- Reglaméntase el último párrafo del artículo 1° de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 1° al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 1º.- “Buena fe: La violación al principio de buena fe por parte de todos los actores intervinientes configura el supuesto previsto en el artículo 10 del CÓDIGO CIVIL Y COMERCIAL DE LA NACIÓN”.

ARTÍCULO 2°.- Reglaméntase el artículo 3° de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 3° al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 3°.- Alcance de las definiciones.

a) Información Pública: No se entenderá como información pública a aquella que contenga datos de naturaleza privada que fueran generados, obtenidos, transformados, controlados o custodiados por personas humanas o jurídicas privadas o por la ausencia de un interés público comprometido, ajenos a la gestión de los sujetos obligados enumerados en el artículo 7° de la Ley N° 27.275 y su modificatoria.

b) Documento: La definición de documento establecida en la Ley Nº 27.275 y su modificatoria debe entenderse referida a todo registro que haya sido generado, que sea controlado o que sea custodiado en el marco de la actividad estatal.

Las deliberaciones preparatorias y papeles de trabajo, o el examen preliminar de un asunto, no serán considerados documentos de carácter público”.

ARTÍCULO 3°.- Reglaméntase el artículo 4° de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 4° al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 4º.- Legitimación activa. Requisitos formales de la solicitud: a la persona humana o jurídica, pública o privada, al momento de efectuar una solicitud únicamente se le podrán solicitar los siguientes requisitos:

a. En caso de tratarse de una persona humana, su nombre y apellido, documento de identidad, domicilio y correo electrónico;

b. En caso de tratarse de una persona jurídica, la razón social y C.U.I.T. y la identificación de su representante en los términos del inciso a). Adicionalmente, copia del poder legalizado vigente que acredite su condición de representante o autorizado a tales efectos”.

ARTÍCULO 4°.- Sustitúyese el artículo 8º del Anexo I del Decreto Nº 206 del 27 de marzo de 2017 y su modificatorio, el que quedará redactado de la siguiente manera:

“ARTÍCULO 8°.- Excepciones. A los efectos de su aplicación, se considerará:

a. El carácter reservado, confidencial o secreto de la información clasificada por razones de defensa, política exterior o seguridad interior debe ser dispuesto por normas que reglamenten el ejercicio de la actividad y por acto fundado de las respectivas autoridades competentes, de forma previa a la solicitud de información.

En caso de no existir previsión en contrario, la información clasificada como reservada, confidencial o secreta mantendrá ese estado durante DIEZ (10) años desde su producción, transcurridos los cuales, el sujeto obligado deberá formular un nuevo análisis respecto de la viabilidad de desclasificar la información con el fin de que alcance estado público.

b) Se encuentra específicamente protegido el secreto financiero contemplado en los artículos 39 y 40 de la Ley N° 21.526, sus modificaciones y normas complementarias y concordantes y toda aquella normativa que la modifique o reemplace.

c) Se entenderá como información cuya revelación pudiera perjudicar el nivel de competitividad o lesionar los intereses del sujeto obligado aquella que:

1. Sea secreta, en el sentido de que no fuera generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza ese tipo de información, en todo o en las partes que la componen; y

2. Tenga un valor comercial por ser secreta; y

3. Sea objeto de medidas razonables para mantenerla secreta.

d) Sin reglamentar.

e) La información en poder de la UNIDAD DE INFORMACIÓN FINANCIERA exceptuada del acceso a la información pública comprende a toda aquella recibida, obtenida, producida, vinculada o utilizada para el desarrollo de sus actividades en las áreas de seguridad, sumarios, supervisión, análisis y asuntos internacionales y la información recibida de los sujetos obligados enumerados en el artículo 20 de la Ley N° 25.246 y sus modificatorias.

f) Sin reglamentar.

g) Sin reglamentar.

h) Sin reglamentar.

i) La excepción será inaplicable cuando el titular del dato haya prestado consentimiento para su divulgación o cuando los datos estén estrechamente relacionados con las competencias de los funcionarios públicos.

j) La excepción será aplicable a toda información que:

1. Por su especificidad, pueda ser utilizada para identificar rutinas, desplazamientos y ubicaciones de una persona; o

2. Su conocimiento público, difusión o divulgación pueda, directa o indirectamente, causar daños y perjuicios; o

3. Se encuentre relacionada con denuncias o investigaciones en curso que, de hacerse pública, pueda poner en riesgo a denunciantes, testigos, víctimas o cualquier otra persona involucrada.

k) Sin reglamentar.

l) Sin reglamentar.

m) Sin reglamentar.

En las causas judiciales donde se investiguen y juzguen casos de graves violaciones a los derechos humanos, genocidio, crímenes de guerra o delitos de lesa humanidad no serán aplicables las excepciones contenidas en este artículo, debiendo el sujeto obligado suministrar la información requerida en el marco de la causa”.

ARTÍCULO 5°.- Reglaméntase el artículo 24 de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 24 al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 24.- Competencias y funciones de la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA.

a) Sin reglamentar.

b) Sin reglamentar.

c) Sin reglamentar.

d) La plataforma tecnológica contendrá un registro que permita la identificación del solicitante, el contenido de la solicitud y la respuesta brindada con el fin de agilizar y facilitar la respuesta de nuevas solicitudes cuyo contenido coincida con el de otras evacuadas previamente.

e) Sin reglamentar.

f) Sin reglamentar.

g) Sin reglamentar.

h) La Agencia tendrá en consideración, a los efectos de la elaboración de estadísticas, aquellas solicitudes reiterativas que generen un dispendio innecesario de actividad administrativa por parte de los sujetos obligados, o que configuren un abuso en el ejercicio del derecho de acceso a la información pública por parte de los solicitantes.

i) Sin reglamentar.

j) Sin reglamentar.

k) Sin reglamentar.

l) Sin reglamentar.

m) Sin reglamentar.

n) Sin reglamentar.

o) Sin reglamentar.

p) Sin reglamentar.

q) Sin reglamentar.

r) Sin reglamentar.

s) Sin reglamentar.

t) Sin reglamentar”.

ARTÍCULO 6°.- Reglaméntase el artículo 31 de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 31 al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 31.- Funciones de los responsables de acceso a la información pública. Las funciones de los responsables de acceso a la información pública, en el ámbito de sus respectivas jurisdicciones, comprenderán:

a) Clasificar los distintos pedidos en razón de su objeto. En aquellos casos en los cuales existan solicitudes similares podrán ser agrupadas y remitidas al funcionario pertinente para su tramitación conjunta y la elaboración de una respuesta unificada.

b) En caso de que se verifique el ingreso de solicitudes que reiteren un pedido ya contestado o un manifiesto apartamiento del principio de buena fe, por parte de una misma persona, independientemente de la respuesta que elabore el sujeto obligado, adicionalmente se informará a la AGENCIA DE ACCESO A LA INFORMACIÓN PÚBLICA para que adopte las medidas que estime necesarias con el fin de garantizar el efectivo ejercicio del derecho de acceso a la información pública en condiciones de igualdad a favor de todas las personas habilitadas a tal efecto.

c) Sin reglamentar.

d) Sin reglamentar.

e) Sin reglamentar.

f) Sin reglamentar.

g) Sin reglamentar.

h) Sin reglamentar.

i) Sin reglamentar.

j) Sin reglamentar.

k) Sin reglamentar”.

ARTÍCULO 7°.- Reglaméntase el primer párrafo del artículo 32 de la Ley N° 27.275 y su modificatoria, e incorpórase como artículo 32 al Anexo I del Decreto N° 206 del 27 de marzo de 2017 y su modificatorio el siguiente texto:

“ARTÍCULO 32.- Transparencia activa. Cuando una solicitud versare sobre información que se encuentre publicada en una página oficial de la red informática, esta se tendrá por satisfecha con la sola remisión a esa página. En caso de tratarse de información de actualización periódica, además de remitir al portal, se deberá indicar que este se encuentra sujeto a actualizaciones”.

a) Sin reglamentar.

b) Sin reglamentar.

c) Sin reglamentar.

d) Sin reglamentar.

e) Sin reglamentar.

f) Sin reglamentar.

g) Sin reglamentar.

h) Sin reglamentar.

i) Sin reglamentar.

j) Sin reglamentar.

k) Sin reglamentar.

l) Sin reglamentar.

m) Sin reglamentar.

n) Sin reglamentar.

o) Sin reglamentar.

p) Sin reglamentar.

q) Sin reglamentar.

r) Sin reglamentar.

s) Sin reglamentar.

t) Sin reglamentar”.

ARTÍCULO 8°.- La presente medida entrará en vigencia a partir de la fecha de su publicación en el BOLETÍN OFICIAL.

ARTÍCULO 9°.- Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese.

MILEI - Guillermo Francos

e. 02/09/2024 N° 59587/24 v. 02/09/2024

Fecha de publicación 02/09/2024

 

Continuar leyendo
  149 Hits

Fat-Shaming, otra forma de acoso y ciberacoso. Recursos para combatirlo.

El Fat-Shaming, o la humillación por el peso corporal, es un acto de criticar, burlarse o insultar a alguien por su tamaño o forma corporal. Este comportamiento negativo puede tener un impacto significativo en la salud mental y emocional de la persona que lo recibe, generando sentimientos de vergüenza, aislamiento y baja autoestima.

*Foto: Adobe.com

 

El Fat-Shaming puede manifestarse de diversas maneras, incluyendo:

Continuar leyendo
  246 Hits

¡Securiza tus datos! Recomendaciones para protegerlos en la era digital

En la era digital actual, nuestros datos personales son más valiosos que nunca. Son la clave para acceder a nuestras cuentas bancarias, redes sociales, información médica y mucho más. Por eso, es fundamental tomar medidas para protegerlos de posibles amenazas.

Aquí te comparto algunas recomendaciones para mantener tus datos seguros:

1. Crea contraseñas seguras y únicas:

  • Utiliza una combinación de letras mayúsculas, minúsculas, números y símbolos.
  • Evita usar datos personales como tu nombre, fecha de nacimiento o dirección.
  • No compartas tus contraseñas con nadie.
  • Cambia tus contraseñas regularmente, especialmente para cuentas importantes como tu correo electrónico y banca en línea.

2. Activa la autenticación multifactor (2FA):

Continuar leyendo
  660 Hits

El Aumento de la Demanda de Ciberseguros: Un Análisis Global

En los últimos años, la demanda de ciberseguros ha experimentado un notable incremento, impulsado por la creciente preocupación por los riesgos cibernéticos en todo el mundo. Desde América Latina hasta Europa, diferentes sectores están reconociendo la necesidad de protegerse contra las amenazas digitales que pueden causar daños significativos a sus operaciones.

ciberabogado ataque informa 1

Continuar leyendo
  273 Hits

La Justicia Falla a Favor de una Víctima de Phishing y Condena a Mercado Libre

La Justicia Falla a Favor de una Víctima de Phishing y Condena a Mercado Libre

En un fallo reciente que sienta un precedente importante, la Justicia ha fallado en contra de la multinacional de comercio electrónico Mercado Libre, responsabilizándola por una estafa virtual que dejó a una usuaria mendocina sin sus ahorros. El caso, que involucra a Luciana R., pone en el centro del debate la responsabilidad de las plataformas digitales en la protección de sus usuarios frente a delitos cibernéticos.

Lupa ML

El Incidente

El 15 de julio de 2022, Luciana R. recibió un mensaje a través de WhatsApp que parecía provenir de Mercado Libre. El mensaje alertaba sobre varios intentos de compras extrañas en su cuenta, específicamente la adquisición de un aire acondicionado marca TCL. Como medida preventiva, la aplicación bloqueó su cuenta, la cual tenía asociadas sus tarjetas bancarias.

Continuar leyendo
  300 Hits

NUEVO MÉTODO QUE ESTÁN UTILIZANDO PARA ESTAFAR POR WHATSAPP

Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los cuales tratan de capturar la imagen de perfil de la persona con la que se realiza la videollamada.

La finalidad es la de tratar de utilizar esa imagen de forma fraudulenta. Cuando una llamada es recibida, nadie contesta al otro lado, pero sí que capturará la imagen, puesto que es una técnica que funciona a través de un sistema informático, en el que no hay remitente de la llamada.

Continuar leyendo
  627 Hits

Carding, ¿cómo estafan con esta técnica?

¿Qué es el carding?

El carding es el uso ilegítimo de tarjetas de crédito, una práctica que está creciendo como la espuma.

Hay muchos tipos, como primer tipo, empezaremos con los bins, el tipo más básico y simple, incluso no se considera carding.

BINS.

Los bineros son los “carders” más comunes, no roban tarjetas, sólo se aprovechan del método de pago.

Un BIN (Bank Identification Number) son los 6 primeros números de una tarjeta de crédito. En este número se ve el banco, tipo de tarjeta, etc.

Y bien, ¿para qué usan un BIN?.

Lo pueden querer para colección, pero la opción más común es que sea para engañar a una página y hacer creer que han puesto tu tarjeta, por ejemplo en Spotify y Netflix y así tener estos servicios gratis; antes se podía llegar también a hacer compras, pero actualmente es bastante difícil.

Resulta que los bancos tienen algunos números de tarjeta generados, los cuales no están asignados a ningún cliente, es aquí donde entra el azar, el cual  ayudará a generar un número que exista, pero que no esté en uso.

¿Cómo se hace eso? Primero se consigue algún BIN (buscando en internet, grupos, amigos, o cogiendo la tarjeta de un compañero)  y una vez obtenido simplemente se generan unas cuantas tarjetas y de ellas, alguna será buena.

Continuar leyendo
  126 Hits

Consejos de INCIBE para unas Navidades Ciberseguras

Imagen decorativa Consejos para unas Navidades ciberseguras

Durante la temporada navideña, debemos extremar las precauciones en nuestra actividad online. Este periodo es aprovechado por los ciberdelincuentes para propagar noticias falsas y fraudes basados en las cosas que hacemos o necesitamos en esta época del año, utilizando técnicas de ingeniería social.

Continuar leyendo
  734 Hits

Tendencias 2024 en Ciberseguridad: lo que se viene 'Se Alquila Hackers'

En la era digital actual, la ciberseguridad se ha convertido en una preocupación cada vez más apremiante. Con la creciente complejidad de las amenazas, desde ataques de hackers hasta la proliferación de servicios de cibercriminales en la dark web, es esencial comprender los desafíos y tendencias emergentes que marcarán el panorama en 2024.

Dark web and cybercrime Hacker for hire Digita

1. Cómo Contratar a un Hacker para el Bien Común: Colaboración en el Mundo Digital

En un mundo donde la tecnología avanza rápidamente, la colaboración entre periodistas y hackers éticos se ha vuelto crucial. Periodistas innovadores han demostrado ser usuarios avanzados de herramientas basadas en datos, y la colaboración con codificadores puede potenciar la creatividad y la eficacia en proyectos periodísticos.

Continuar leyendo
  616 Hits

Ciberseguros: Navegando por las Aguas de la Cuarta Revolución Industrial

En un mundo digital que evoluciona rápidamente, la ciberseguridad se erige como un baluarte crucial para la protección de activos digitales y la continuidad de los negocios. Dos informes recientes, uno de ENISA y otro presentado por Manuel Carpio, Director de Ciberseguridad en Armatum, revelan facetas esenciales de esta realidad que afecta tanto a grandes empresas como a las Pequeñas y Medianas Empresas (PYME).

Continuar leyendo
  617 Hits

Empresas y grupos tecnológicos advierten a la UE contra la regulación excesiva de los modelos de base de IA

Empresas y grupos tecnológicos advirtieron el jueves a la Unión Europea contra una regulación excesiva de los sistemas de inteligencia artificial conocidos como modelos básicos en las próximas normas sobre inteligencia artificial, ya que esto podría acabar con las empresas emergentes o expulsarlas de la región.

Companies and technology groups warn the EU agai

La petición se produjo cuando los países de la UE y los legisladores de la UE se aproximan a la recta final de las negociaciones sobre normas que podrían establecer el punto de referencia para otros países.

"Para que Europa se convierta en una potencia digital global, necesitamos empresas que puedan liderar la innovación en IA utilizando también modelos básicos y GPAI", DigitalEurope, cuyos miembros incluyen Airbus (AIR.PA) , Apple (AAPL.O) , Ericsson (ERICb. ST) , Google (GOOGL.O) , LSE (LSEG.L) y SAP (SAPG.DE) , dijeron en una carta.

Continuar leyendo
  438 Hits

Un Fallo Ejemplar: Condenan a Banco y Estudio de Cobranza por Hostigamiento y Falta de Información

En una sentencia pionera, la Sala D de la Cámara Nacional de Apelaciones en lo Comercial ha condenado a un banco y a un estudio de cobranza por incumplir el deber de información y llevar a cabo prácticas intimidatorias contra un consumidor. Este fallo destaca la importancia del trato digno hacia los usuarios y consumidores, estableciendo un precedente relevante para casos futuros.

La demanda, presentada en el expediente "R. G. A. c/ Banco Supervielle S.A. y otros s/ Ordinario", resultó en una condena parcial que ordena al banco y al estudio de cobranza pagar $443.200 más intereses y costas. La jueza de grado rechazó la falta de legitimación pasiva, aplicando el artículo 8 bis de la Ley de Defensa del Consumidor, al considerar que la codemandada estaba vinculada al banco como delegada del cobro.

Continuar leyendo
  988 Hits

PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS - AGENCIA DE ACCESO A LA INFORMACION PUBLICA

CONSIDERANDO:

Que la Ley N° 25.326 de Protección de Datos Personales tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero, de la Constitución Nacional (artículo 1°, Ley Nº 25.326).

Que entre las funciones y atribuciones del Órgano de Control de la Ley de Protección de Datos Personales se encuentra la de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas por esa ley (artículo 29, inciso b, Ley Nº 25.326).

Continuar leyendo
  90 Hits

Al aceptar, accederá a un servicio proporcionado por un tercero externo a https://www.ciberabogados.ar/

Publicaciones recientes

18 Octubre 2024
📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y VozEn una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean...
17 Octubre 2024
17 de octubre de 2024 En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la ...

Suscribirme al sitio

En la comunidad

Artículos anclados
Actividades recientes
Aún no hay actividades aquí

Iniciar sesión o registrarse