Mostrando entradas con la etiqueta Manipulación de Archivos Digitales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Manipulación de Archivos Digitales. Mostrar todas las entradas

Un sistema que recopile en una base de datos información pública, profesional y personal para monitorear en un régimen dictatorial puede controlar o manipular la conducta

>>  miércoles, 19 de marzo de 2014

UNA DENUNCIA MUY SERIA
http://horacero.com.pa/ 19/03/2014
ml2
HORA CERO, (MIREYA LASSO).- La denuncia penal interpuesta por el Tribunal Electoral para sancionar a quienes se apropiaron de varias bases de datos de uso exclusivo del Tribunal, es muy precisa.

Sin embargo, como si fuera un asunto intrascendente, voceros del oficialismo han pretendido trivializar el asunto, alegando que una base de información similar es herramienta ampliamente utilizada por todos los partidos políticos.

Me impresiona cómo se trata de descartar hechos tan graves, inclusive atribuyéndole un cariz partidista nacido del propio organismo encargado de garantizar la neutralidad del proceso electoral.

Resulta imperativo advertir el peligro latente que significa restarle importancia al delito denunciado y sus posibles mayores consecuencias.

El poder que la tecnología moderna pone en manos de las autoridades con fines lícitos, también puede ser desviado y abusado por gobernantes autócratas con intenciones malsanas.

Podría construirse un sistema central capaz de recopilar en una base única de datos, toda clase de información ---pública, profesional, personal, íntima--- sobre todas las personas que interese monitorear. Con esa información disponible y gracias a la tecnología, un régimen dictatorial o autocrático puede controlar o manipular la conducta de las personas, haciendo realidad la ficción del Gran Hermano de la novela política ---"1984"--- de Orwell.

Utilizando el número de cédula de identidad personal le sería factible, a un régimen antidemocrático, centralizar información con datos de ciudadanos y extranjeros residentes incluidos en archivos en diferentes entidades públicas. Así como la información hurtada del Tribunal incluye direcciones residenciales y electorales, nombres y apellidos paternos y maternos, imágenes de rostros y firmas de las personas, filiaciones políticas, fechas y lugares de nacimiento, y otros datos de las actas de nacimiento y defunción, otras entidades pueden aportar datos adicionales.

Del Seguro Social se obtendría información sobre lugares de empleos, salarios, pensiones, beneficiarios, enfermedades diagnosticadas y medicamentos recetados; del MEF, montos de salarios, dividendos y honorarios recibidos; de Aduanas, detalles individuales sobre importaciones y exportaciones; del MITRAB, información sobre membrecía en sindicatos; del Registro Público, propietarios de bienes inmuebles, de comercios y participación en empresas; del MIDES, beneficios y subsidios de 120x70, Red de Oportunidades, Ángel Guardián; del MEDUCA, los favorecidos con becas y sus acudientes, maestros y profesores que protesten; de la Policía, armas registradas, delitos cometidos o investigados, sanciones impuestas, hasta multas del tránsito.

Por su lado, la Contraloría proveería información sobre contratantes y desembolsos por obras y servicios gubernamentales; el Órgano Judicial, información sobre abogados, litigantes ganadores o perdedores; las Notarías, datos de toda índole contenidos en escrituras públicas. La banca oficial brindaría información sobre cuentas bancarias, saldos adeudados, hipotecas, préstamos, ahorros; las empresas de servicios públicos proveerían teléfonos fijos y celulares y consumo de energía.

El límite es nuestra imaginación. Cada uno tendría su "carpeta electrónica" con su foto, su firma, nombre completo, edad, estado civil, dirección, teléfonos, todos los familiares, hijos dentro o fuera del matrimonio, empleo y empleador, ingreso mensual, préstamos otorgados, patrimonio detallado, preferencia partidista, enfermedades diagnosticadas, medicamentos y tratamientos necesarios, bonificaciones o subsidios estatales que reciba o sus hijos, ocupación, profesión y mucho más.

El control de esa información permitiría manipular la conducta de las personas con promesas, amenazas o acosos en sitios de trabajo, especialmente sobre funcionarios públicos como se ha informado a raíz de la denuncia. Indudablemente, se prestaría para ejercer una indebida influencia especialmente sobre personas que se encuentren en dependencia económica o salarial.

Si a ello sumamos información no comprobada suministrada por terceros, chismes y bochinches malsanos, resulta potencialmente un asunto muy serio cuya factibilidad puede nacer de mentes desbocadas de quienes muestren tendencias de controlarlo todo para ejercer un poder absoluto.

Read more...

Peritos ratifican que pendrive que entregó el tesorero del PP Luis Bárcenas no ha sido manipulado

>>  miércoles, 11 de septiembre de 2013

El PP formateó un ordenador de Bárcenas seis días después de ir a prisión
http://politica.elpais.com/ 11/09/2013


El Partido Popular formateó uno de los dos ordenadores de su extesorero Luis Bárcenas -un Mac- el pasado 3 de julio, seis días después de que el antiguo ejecutivo de Génova 13 ingresara en prisión. Esta es una de las conclusiones más relevantes de los peritos de la sección de Informática Forense de la policía, que han avanzado esta mañana al juez Ruz los resultados preliminares del informe solicitado por el magistrado sobre el contenido de las computadoras.

El pasado 20 de agosto, cuando entregó los dos ordenadores portátiles que usaba Bárcenas y que estaban custodiados en Génova 13, el PP informó al juez de que uno de los discos duros había sido formateado y el otro, directamente destruido. Ayer, el abogado del PP Adolfo Prego manifestó que el dispositivo de almacenamiento destruido era un disco virgen, ya que Bárcenas había sustituido el anterior en 2012.

Los peritos han ratificado esta mañana que el pen-drive que entregó el tesorero del PP Luis Bárcenas al juez el pasado 15 de julio, y en el que se contienen archivos informáticos con la contabilidad secreta del PP entre 1993 y 1996, no ha sido manipulado. Los expertos policiales confirmaron su informe del pasado 12 de agosto, en el que señalan que los trece archivos de interés para la causa fueron creados en los años 90, introducidos en el dispositivo de almacenamiento en octubre de 2011 y abiertos por última vez el 15 de julio, el mismo día de la última declaración de Bárcenas. Según los expertos, el formato de los archivos corresponde con la versión del programa de hoja de cálculo Excel vigente en la fecha en que fueron modificados los ficheros por última vez. Además, el sistema operativo coincide también con el existente en la época.

Autor: FERNANDO J. PÉREZ

Read more...

MANIPULACION Y SUSTITUCION DE ARCHIVOS DIGITALES DEJA HUELLA

>>  miércoles, 14 de noviembre de 2012

Concurso FM Canarias: Cerco judicial a la Mesa de Valoración
http://blogs.periodistadigital.com/ 14/11/2012


Las decisiones sobre licencias audiovisuales (TDT y Radio FM) han pasado de ser polémicas a ser investigadas por los jueces de instrucción ante la presunta comisión de delitos por parte de los funcionarios públicos.

Tardanza en la resolución, repentinas declaraciones de concursos desiertos, y repartos escandalosos han sido la tónica de los últimos años. Todo eso los licitadores pasaban por alto, “no sea que por revolver sea peor”. Y podía ser así, ya que al hecho de no ser adjudicataria, le seguía un expediente sancionador.

Ahora eso se acabó. Y los excluidos de las licencias ya no dudan en acudir a la vía judicial, incluso la penal, para depurar las responsabilidades que se pudieran haber adquirido. En caso de Canarias y los repartos de licencias de TDT y Radio FM es paradigmático. El Tribunal Supremo anuló la TDT, el TSJ de Canarias ha declarado nulo parte de bases del concurso de la TDT, y ahora parece que le toca el turno a la Radio FM.

Tras la imputación, por el Juzgado de Instrucción nº 5 de Santa Cruz de Tenerife, de los 5 miembros de la Mesa de Evaluación que decidieron quienes tendrían licencia de radio FM y quienes no, las diligencias siguen su debido curso.

Estado de la investigación criminal: retraso por el Gobierno de Canarias

Uno de los escoyos con los que se ha encontrado Su Señoría es la remisión incompleta y defectuosa del expediente administrativo que contiene 4 DVD,s con todas las ofertas presentadas.

Primer envío: asombro.-

En efecto, la Viceconsejería de Comunicación del Gobierno de Canarias mando al Juzgado la documentación. Según informa el Flogoferoz, una vez analizados los archivos digitales, se advirtió que el contenido de los 4 DVD,s no era una copia de lo que habían presentado cada una de las empresas licitantes – tal y como obligaban las bases -. Era otro absolutamente diferente, producto, en bastantes casos, de la digitalización por escaneo de la documentación presentada en papel, y plagado de archivos creados con posterioridad al acto público de apertura de los sobres con la ofertas.

La importancia de los archivos digitales radica en que la manipulación y sustitución de los archivos digitales deja huella (de facto, todo esto se ha descubierto a partir del examen de las propiedades de los archivos digitales), y no es tan sencilla como la sustitución de un documento en papel por otro.

Segundo envío: Consternación.-

Ante tal circunstancia, la Jueza requirió a la Viceconsejería de Comunicación del Gobierno de Canarias para que esta vez le remitiera exactamente todos los soportes digitales que cada licitante había presentado.

¿Dónde está el material que falta? Una vez enviado lo solicitado, el Juzgado no daba crédito a lo que le confirmaban los funcionarios: del material entregado, algunos de los soportes digitales estaban rotos, ilegibles, en blanco o simplemente no se habían aportado.

Todo ello ha dado lugar al retraso la declaración, en calidad de imputados, de los miembros de la Mesa. Aunque todo apunta a que no se retrasará más.


Definición de Delito informático
http://www.alegsa.com.ar/ 14/11/2012

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuIcio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de un delito informático

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP