DESTRUCCION DE DOCUMENTOS HACE DIMITIR A JEFA DEL SERVICIO SECRETO DE BERLIN

>>  miércoles, 14 de noviembre de 2012

Dimite jefa de servicio secreto de Berlín por destruir actas sobre neonazis
http://globovision.com/ 14/11/2012


La jefa de los servicios secretos del "Land" de Berlín, Claudia Schmidt, presentó hoy la dimisión, por la destrucción de actas sobre la ultraderecha, al parecer vinculadas con la célula neonazi Clandestinidad Nacionalsocialista (NSU), autora de los asesinatos en serie de inmigrantes en todo el país.

El responsable de Interior de la ciudad-estado, Frank Henkel, comunicó hoy el relevo de Schmidt, después de que ayer saliera a la luz en medios alemanes que su departamento destruyó en 2010 actas del grupo ultraderechista "Blood and Honour", prohibido en Alemania y vinculado al menos con uno de los miembros de NSU.

La dimisión de la máxima responsable en Berlín del departamento de Protección de la Constitución -servicios secretos de Interior- sigue a los sucesivos escándalos por la actuación de las fuerzas de seguridad alemanas respecto a la ultraderecha.

La existencia de la NSU salió a relucir en noviembre de 2011, a raíz del suicidio de dos de sus miembros -Uwe Böhnhard y Uwe Mundlos-, acosados por la policía tras cometer un atraco.

La tercer miembro, Beate Zschäpe, hizo volar la casa donde vivían los tres en Zwickau (este), se entregó a la policía e ingresó en prisión provisional, donde sigue en régimen de aislamiento.

La fiscalía federal presentó hace unos días la acusación formal contra Zschäpe, de 37 años, a la que imputa pertenencia a esa célula terrorista y coautoría en los asesinatos de esa célula ultraderechista -ocho pequeños comerciantes turcos, otro griego y una agente de la policía-.

La revelación tardía de una trama neonazi como autora de esos asesinatos -cometidos entre el 2000 y el 2010 y atribuidos a ajustes de cuentas entre mafias extranjeras o a familiares de las propias víctimas- puso en evidencia a las fuerzas de seguridad alemanas.

A las sospechas de negligencia o connivencia siguieron una serie de informaciones de reiteradas operaciones de desaparición de actas, literalmente "trituradas" por aparatos destructores de documentos, en departamentos policiales del este del país y, ahora, en Berlín,

La revelación fortuita de la existencia del NSU fue calificada en su momento de "vergüenza" para Alemania por la canciller Angela Merkel a lo que siguieron varios relevos en las cúpulas de los cuerpos policiales y servicios secretos de Interior.

Asimismo se activó un registro centralizado de neonazis, destinado a almacenar los datos sobre actas policiales, movimientos de cuentas bancarias, teléfonos e internet de los sospechosos.

Los 64 estamentos policiales, tanto de los "Länder" como del Estado central, así como los servicios secretos, quedaron obligados a suministrar todos esos datos a la central, mientras que hasta ahora la trasferencia se hacía a criterio de la jefatura local.

La NSU empleó en sus crímenes siempre la misma pistola -una Ceska 83 calibre 7,65 milímetros-, alternó esos asesinatos con dos atentados con bomba en Colonia -en 2001 y 2004, con una veintena de heridos- y se financió con atracos a mano armada a bancos.

Sin embargo, ni la policía ni los servicios de espionaje cayeron sobre ellos, a pesar de que en los archivos policiales del estado de Turingia (este del país) se tenía constancia de las actividades del grupo con tan revelador nombre desde 1998.

Read more...

A PRUEBA LA SEGURIDAD DE LOS CYBERLOCKERS

La seguridad de los cyberlockers, a prueba
http://www.neoteo.com/ 14/11/2012
¿Es seguro el almacenamiento de archivos y operación software en la nube? Las opiniones se dividen por doquier, pero ahora un complejo experimento ha demostrado que la forma de almacenar y administrar los archivos sensibles de los cyberlockers tal vez no sea la mejor. Usando un complejo tipo de ataque por canal lateral, investigadores consiguieron espiar los datos de una máquina virtual desde otra, que sólo compartía recursos de hardware. La seguridad de los cyberlockers, a prueba.

A pesar de su difusión y uso masivo, no se puede decir que los cyberlockers estén pasando por su mejor momento debido a las presiones impuestas desde los organismos de defensa de los derechos (comerciales) de autor. La caída de Megaupload y la avalancha de sitios que fueron cerrando en consecuencia marcaron dos modelos de negocio y algunos lo han llevado mejor que otros. Aún con cierto revuelo entre todas las ramas de participantes y con este incómodo momento actual, el almacenamiento de archivos en la nube sigue siendo furor y su éxito está basado entres factores principales: Comodidad, Costo, Seguridad. Suponiendo que los dos primeros son de acuerdo común, es en el tercero en donde la polémica se desata. Mientras que algunos confían ciegamente, la empresa de seguridad informática RSA intentará abrirles los ojos.

La investigación llevada adelante por los expertos dio con un nuevo problema para la seguridad de los archivos subidos a la nube, que lejos de estar aislados y protegidos en el éter, yacen en los terrícolas centros de datos. Ahí, con residencia en servidores, pueden ser invadidos por otros archivos hospedados en la misma  nube. El experimento que se realizó ponía como anfitrión a un servidor con un funcionamiento similar al de uno de Amazon. A ese servidor se le introducía un malware que tenía el objetivo de captar e ingresar a secretos de software de archivos alojados en esa misma nube, pero por otro usuario. Luego del procedimiento, los investigadores obtuvieron claves de cifrado que un software utilizaba para proteger la privacidad de los correos electrónicos.

Ari Juels, Científico y director de los laboratorios de investigación de RSA , manifestó que no hay que confiar en un vecino desconocido y potencialmente poco fiable. La razón de esto está en la posibilidad, mínima pero factible, de que las circunstancias se den. Siendo que a cada usuario supuestamente le corresponde una máquina virtual en la cual puede guardar datos o correr aplicaciones, los investigadores de RSA junto a la Universidad de Carolina del Norte y Universidad de Wisconsin crearon un complejo experimento basándose en que por más separadas que estén las máquinas virtuales, comparten recursos de hardware. Con esto como premisa, los científicos iniciaron lo que se conoce como un ataque de canal lateral. Para esto abusaron de una función que permite que un determinado software tenga acceso prioritario al procesador físico cada vez que lo requiere. Así, y realizando regulares llamados, la máquina virtual maliciosa podía sondear la memoria caché para detectar cálculos realizados por la máquina virtual en observación. Luego de un intenso trabajo de disección de los datos y exhaustivo análisis e inferencias, los expertos descubrieron que los detalles correspondían a una clave de cifrado del programa GNUPrivacy
 Guard, que luego develaron.

Si bien la complejidad del experimento está expuesta, los científicos insistieron en que dar con un ejemplo de cómo funciona el ataque por canal lateral es suficiente como para pensarlo dos veces a la hora de subir información a la nube, pues los atacantes pueden ponerse manos a la obra y encontrar formas más prácticas de intentar realizar este procedimiento y robar claves de cifrado de sitios web donde circula información sensible. Los investigadores ya están dando aviso a Amazon, a sus competidores e intentando encontrar cuán lejos se puede ir con este tipo de ataque y buscando soluciones para el mismo.

Read more...

MANIPULACION Y SUSTITUCION DE ARCHIVOS DIGITALES DEJA HUELLA

Concurso FM Canarias: Cerco judicial a la Mesa de Valoración
http://blogs.periodistadigital.com/ 14/11/2012


Las decisiones sobre licencias audiovisuales (TDT y Radio FM) han pasado de ser polémicas a ser investigadas por los jueces de instrucción ante la presunta comisión de delitos por parte de los funcionarios públicos.

Tardanza en la resolución, repentinas declaraciones de concursos desiertos, y repartos escandalosos han sido la tónica de los últimos años. Todo eso los licitadores pasaban por alto, “no sea que por revolver sea peor”. Y podía ser así, ya que al hecho de no ser adjudicataria, le seguía un expediente sancionador.

Ahora eso se acabó. Y los excluidos de las licencias ya no dudan en acudir a la vía judicial, incluso la penal, para depurar las responsabilidades que se pudieran haber adquirido. En caso de Canarias y los repartos de licencias de TDT y Radio FM es paradigmático. El Tribunal Supremo anuló la TDT, el TSJ de Canarias ha declarado nulo parte de bases del concurso de la TDT, y ahora parece que le toca el turno a la Radio FM.

Tras la imputación, por el Juzgado de Instrucción nº 5 de Santa Cruz de Tenerife, de los 5 miembros de la Mesa de Evaluación que decidieron quienes tendrían licencia de radio FM y quienes no, las diligencias siguen su debido curso.

Estado de la investigación criminal: retraso por el Gobierno de Canarias

Uno de los escoyos con los que se ha encontrado Su Señoría es la remisión incompleta y defectuosa del expediente administrativo que contiene 4 DVD,s con todas las ofertas presentadas.

Primer envío: asombro.-

En efecto, la Viceconsejería de Comunicación del Gobierno de Canarias mando al Juzgado la documentación. Según informa el Flogoferoz, una vez analizados los archivos digitales, se advirtió que el contenido de los 4 DVD,s no era una copia de lo que habían presentado cada una de las empresas licitantes – tal y como obligaban las bases -. Era otro absolutamente diferente, producto, en bastantes casos, de la digitalización por escaneo de la documentación presentada en papel, y plagado de archivos creados con posterioridad al acto público de apertura de los sobres con la ofertas.

La importancia de los archivos digitales radica en que la manipulación y sustitución de los archivos digitales deja huella (de facto, todo esto se ha descubierto a partir del examen de las propiedades de los archivos digitales), y no es tan sencilla como la sustitución de un documento en papel por otro.

Segundo envío: Consternación.-

Ante tal circunstancia, la Jueza requirió a la Viceconsejería de Comunicación del Gobierno de Canarias para que esta vez le remitiera exactamente todos los soportes digitales que cada licitante había presentado.

¿Dónde está el material que falta? Una vez enviado lo solicitado, el Juzgado no daba crédito a lo que le confirmaban los funcionarios: del material entregado, algunos de los soportes digitales estaban rotos, ilegibles, en blanco o simplemente no se habían aportado.

Todo ello ha dado lugar al retraso la declaración, en calidad de imputados, de los miembros de la Mesa. Aunque todo apunta a que no se retrasará más.


Definición de Delito informático
http://www.alegsa.com.ar/ 14/11/2012

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuIcio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de un delito informático

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.

Read more...

DE PORQUE LAS EMPRESAS DEBEN TENER SUS ARCHIVOS AL DIA

GB pide documentos a Barclays por Libor
http://www.cnnexpansion.com/ 14/11/2012


Una corte ordenó al banco entregar archivos y detalles de 42 miembros de su personal; una firma demandó a la entidad por la supuesta venta engañosa de swaps basados en la tasa Libor.

LONDRES (Reuters) — Una corte británica ordenó a Barclays entregar documentos y detalles de 42 personas en la primera demanda en el país vinculada a la presunta manipulación de tasas de préstamos referenciales.

Barclays, que fue multado con 450 millones de dólares en junio por autoridades estadounidenses y británicas después de admitir que manipuló la tasa interbancaria Libor, ya ha entregado una lista de 25 nombres de miembros de su personal a la Alta Corte de Reino Unido, en un caso presentado por Guardian Care Homes.

Pero el operador de residencias de ancianos había pedido una desclasificación mayor en su demanda a uno de los bancos británicos más grandes por hasta 37 millones de libras (60 millones de dólares), por la supuesta venta engañosa de swaps de tasas interés basados en la tasa Libor.

El juez Julian Flaux dijo el miércoles que Barclays deberá buscar las comunicaciones electrónicas y documentos de 42 personas. El banco también deberá entregar otros documentos relevantes, incluyendo archivos de audio, estadísticas y gráficos, entre otros.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP