PROGRAMA DE RADIO DE LA COMPAÑIA DE PRESERVACION DE HISTORIA FAMILIAR

>>  jueves, 15 de noviembre de 2012

Historia Familiar Preservation Company anuncia con el patrocinio de Nueva Inglaterra Historia y Genealogía un programa de radio
http://www.prweb.com/ 15/11/2012Antecedentes familiares preservación Houstory es una compañía recientemente formada de un acuerdo de patrocinio con la historia de Nueva Inglaterra - y genealogía ". centrado en una presentación de radio por internet "Fieldstone Común".

Houstory es el creador de El Registro de la herencia y la historia principal de la revista Book archivística, dos nuevos productos diseñados para guardar las historias detrás de herencias familiares y casas.

"Fieldstone común" host y genealogista Marian Pierre-Louis utiliza la transmisión para llevar la "historia viva", como afirma en su blog Fieldstone común. Durante la transmisión de una hora, entrevista a los autores, historiadores, conservadores, archiveros, genealogistas y otros defensores de la preservación histórica y la administración de sus libros y proyectos.

"Teniendo en cuenta nuestra línea de productos se basa en la preservación histórica mayordomía, y su legado, nos pareció que este era un ajuste natural", dijo Dan Hiestand, director Houstory marketing."Mariano es un miembro muy respetado e influyente de la comunidad de genealogía, y estamos orgullosos de estar afiliados con su nuevo programa de radio".

El programa también se ofrece en el último boletín de la Sociedad Histórica de Nueva Inglaterra Genealógico ", el genealogista Weekly huéspedes notables Fieldstone han incluido. "- o se incluyen - foto archivero internacional Maureen Taylor, historiador ex jefe de Ancestry.com familia Megan Smolenyak, y autor Eric Jay Dolan.

"El objetivo principal de Fieldstone es común no sólo para fomentar una pasión compartida por la historia, sino para mostrar la conexión entre el pasado y el presente", dijo Pierre-Louis. "Entender el pasado todavía tiene una relevancia muy real en nuestras vidas. Houstory se ha comprometido a ayudar a las personas a preservar el pasado y eso les hace un ajuste perfecto como patrocinador. El Registro de la herencia y el Libro Inicio Historia son productos de primera calidad I ' He utilizado y de todo corazón creemos "

Los oyentes también tendrán derecho a las promociones de productos exclusivos mostrados en Houstory. "Fieldstone comunes" se transmite en vivo todos los jueves a la 1 pm, hora del Este, y también está disponible como un podcast grabado.

Acerca Houstory ®: Las Historias de Inicio
Las cosas que nos importan tienen historias - ya sean casas, pertenencias queridas o reliquias familiares. Pero si usted no está diciendo - y no menos importante compartir - estas historias, ¿quién lo hará? Houstory ® ha desarrollado dos productos - el registro reliquia ™ y el Libro de Historia archivística revista Home ™ - que ayudan a los genealogistas e historiadores de la familia y proteger fácilmente compartir estas historias de valor incalculable. Deja un regalo para las generaciones futuras mediante la adición de textura y color a su árbol de familia. http://www.houstory.com

Acerca de Fieldstone común
Fieldstone común es un programa de radio transmitido en vivo por Internet a través de Radio Blog Talk. Cualquier persona en el mundo puede escuchar el programa, siempre y cuando tenga una conexión a Internet. Anfitrión Mariano Pierre-Louis le dará a conocer a los autores e historiadores que traen la historia viva! Los temas se centran en la historia de Nueva Inglaterra y la genealogía. El programa se emite en directo todos los jueves a la 1 pm EST y tiene una duración de 60 minutos. Los autores, historiadores, conservadores, archiveros, administradores y otros genealogistas de la historia son entrevistados acerca de sus libros o proyectos. El show es grabado y estará disponible como un podcast después del episodio en vivo en el sitio web de demostración.http://fieldstonecommon.blogspot.com

Read more...

ASISTENTE DE ENFERMERIA DIGITAL PARA AUTOMATIZAR Y SIMPLIFICAR SU TRABAJO

Xerox diseña un sistema para reducir el trabajo no productivo de las enfermeras
http://www.technologyreview.es/ 1571172012
El sistema localiza automáticamente los archivos de los pacientes y permite a las enfermeras utilizar dispositivos móviles para documentar su trabajo.

Las enfermeras y enfermeros pasan mucho tiempo haciendo trabajos en apariencia poco productivos: iniciando sesiones en ordenadores, localizando archivos de pacientes, introduciendo detalles de lo que han hecho, y coordinando sus tareas con otros trabajadores. Los investigadores de Xerox están desarrollando lo que denominan como Asistente de Enfermería Digital para automatizar y simplificar parte de este trabajo. El proyecto es parte de una tendencia más amplia por adaptar la tecnología de la información al sistema de salud y hacer que sea más eficiente y rentable.

"Es una locura, porque en realidad sí que contamos con soluciones tecnológicas. Lo que pasa es que no las hemos integrado en nuestros sistemas. Estamos usando tecnología antigua", señala Carol Bickford, experta en TI de la salud y miembro sénior de Asociación Americana de Enfermeras.

Cuando reciben más horas de atención de enfermería, la experiencia de los pacientes es mucho mejor tanto dentro como fuera de los hospitales (véase, por ejemplo, este estudio del New England Journal of Medicine). Sin embargo, tanto Estados Unidos como muchos otros países se enfrentan a una escasez de profesionales de enfermería. Una solución podría consistir en dar herramientas a los enfermeros que aumenten la eficacia de sus jornadas de trabajo. Un estudio publicado en The Permanente Journal en 2008 encontró que más de la mitad del tiempo se dedica a documentar y coordinar el trabajo con los miembros del equipo. El proceso de documentación toma la mayor parte del tiempo, más de un tercio.

"Para la enfermera, tener que usar el ordenador es una carga, tener que apretar botones, el ratón, iniciar la sesión, elegir el paciente correcto y revisar el material hasta encontrar lo que se necesita", indica Bickford.

La división PARC de Xerox, una unidad de investigación de la compañía, ha trabajado con etnógrafos para ver exactamente qué es lo que hacen las enfermeras cada día y comprender mejor la forma de proporcionar ayuda. Los etnógrafos de PARC lograron descubrir algunos de los detalles de estudio publicado en Permanente, como por qué se tarda tanto en documentar los procesos y el grado de dificultad de uso de los historiales clínicos electrónicos. Cada vez que una enfermera o enfermero iniciaba sesión en una estación de trabajo, él o ella podía tener que pasar por seis menús antes de llegar a la información necesaria. El reto de la coordinación también se hizo evidente, ya que los enfermeros pueden llegar a pedir medicación repetidamente sin que nunca parezca llegar. En realidad, quizá otra enfermera hizo la entrega del medicamento, pero no documentó la tarea de inmediato, porque tal vez esperó hasta el final de su turno para introducir por todas sus tareas de documentación a la vez.

"Imagínate que eres una enfermera que entra en la habitación de un paciente", asegura Markus Fromherz, director de innovación en atención sanitaria en Xerox. En lugar de ir directamente a una estación de trabajo para iniciar la sesión, podría usarse una insignia colocada en la ropa que detectara nuestra presencia y que automáticamente iniciase sesión en un sistema que sepa qué paciente está en la habitación y las tareas que requieren atención inmediata, así como la información necesaria para completar esas tareas. A continuación se podría documentar rápidamente el trabajo hecho con el paciente en un dispositivo de mano o en un ordenador móvil.

Fromherz afirma que las enfermeras estuvieron involucradas en el proceso de diseño para dar forma al sistema y solicitar funciones adicionales. Un sistema piloto ha sido probado en un lugar no revelado.

POR SUSAN YOUNG


TRADUCIDO POR FRANCISCO REYES




Read more...

COMO PASAR MIS ARCHIVOS DE LA COMPUTADORA VIEJA A LA NUEVA

Ayuda para mudarse a una computadora nueva
http://www.elpais.cr/ 15/11/2012

Berlín, - Tras la compra de una nueva computadora, se plantea siempre la misma pregunta: ¿cómo traspasar mis datos desde el viejo al nuevo sistema? La ruta a través de la Internet puede facilitar la migración. Pero el mejor camino parecen ser los soportes portátiles de almacenamiento o una red local o de cable.

Organizar a los ayudantes, empacar cartones, amontonar y esperar que nada se rompa: así es una mudanza, cargada de estrés y de problemas. Lo mismo ocurre también con una migración de datos al cambiar de computadora o de sistema operativo.

Para la migración de datos, lo mejor es usar un disco duro externo, recomienda Andreas Paul, informático de la Universidad Técnica de Múnich. "Este es el método más simple y más fácil", dice. La mayor parte de los archivos se encuentran en el sistema Windows, en la carpeta "Mis documentos", incluyendo las subcarpetas "Mi música", "Mis imágenes", "Mis videos" o "Mis documentos" o en el orden que haya elegido el usuario para sus archivos personales.

Los programas no pueden ser simplemente copiados, sino que hay que instalarlos de nuevo. Para los mensajes y los contactos en el programa de correo o los favoritos en el navegador hay funciones de "exportación" incluidas en las aplicaciones mismas. En muchos casos, los datos exportados son también útiles en otros programas. Por ejemplo, para quien desee instalar un nuevo navegador, el cambio de computadora le ofrece una buena oportunidad.

Una migración de datos funciona también cuando se quiere conectar la computadora a una red de cable o a una red inalámbrica. "Para el lego esto suele resultar difícil", advierte Andreas Paul. Una migración a una red no se logra rápidamente: "En realidad copio los archivos sólo una vez y no dos veces como en el disco duro", dice. Pero, debido a la menor velocidad a la que circulan los datos en la red, esto, en buenas cuentas, no representa una ventaja.

Un tercer método de migración en realidad no lo es, pues nada cambia. "En realidad, no tengo muchos archivos en la computadora, y esto lo facilita todo en una migración", dice. Un ejemplo de esto son los programas de correo: quien tiene todos sus contactos y sus mensajes ya almacenados allí, no necesita transportarlos de un ordenador a otro. Hay usuarios que tienen su colección musical ya almacenada en la red y transmiten sus canciones mediante streaming.

En todo caso, el especialista no considera necesario abrir un servicio de almacenamiento online especial para desplazar datos de una computadora a otra, pues "esto toma demasiado tiempo": el "subir" o cargar datos normalmente es más lento que "bajarlos" o descargarlos. "Yo no lo haría en casa, a menos que se trate de unos cientos de megabytes", señala el experto. Pero quien tenga ya un servicio de memoria online, en el cual tenga ya guardados algunos datos, no necesita llevar éstos a una nueva computadora.

Con la nueva computadora suele venir también un nuevo sistema operativo. Actualmente, viene ya el nuevo Windows 8, disponible en todo el mundo desde fines de octubre y que, como su antecesor, también trae consigo una herramienta llamada Easy Transfer. Este programa viene oculto como "migwiz.exe" en el DVD de instalación. También puede abrirse escribiendo "Easy Transfer" en la línea de búsqueda del menú Inicio. Este asistente ayuda en el transporte de datos a través de una red por cable o mediante un disco duro externo y, además de los archivos personales, ayuda también a trasladar los ajustes de Windows. De este modo, para el usuario, cuando la tarea esté ya terminada, el nuevo ordenador no parecerá algo desconocido.

En todo caso, Easy Transfer tiene un problema, según advierte la revista "c't": tiene una versión de 32 bits y otra de 64 bits, que sólo funcionan con un sistema operativo correspondiente de 32 o 64 bits. Esto quiere decir que, si alguien quiere traspasar algo desde un Vista de 32 bits a la versión de 64 bits de Windows, el programa no funcionará.

La migración desde una computadora Windows a otra Mac funciona exactamente como de Windows a Windows. El sistema operativo de Apple puede abrir sin problemas todos los tipos de archivos. También la importación y exportación de datos de contacto o favoritos trabaja sin problemas. Igualmente funciona impecablemente la migración de datos de Mac a Mac gracias al asistente que contiene el sistema operativo.

No obstante, más cuidado debe tener quien quiera migrar de Windows a Linux – aún cuando este sistema operativo de código abierto se haya hecho últimamente más amable para el usuario con distribuciones como Ubuntu. "Yo optaría más bien por instalar Linux y Windows de forma paralela", dice Thomas Uhl, experto en Linux de la asociación "Open Source Business Alliance". "Con algunas distribuciones esto va sin problemas. Y, si en algún momento me doy cuenta de que me falta un archivo de Windows, entonces puedo cogerlo de allí sin problemas", añade.

Una migración informática, tal ocurre con una mudanza en la vida real, ofrece también la oportunidad de hacer limpieza y eliminar lo innecesario. El informático Paul aconseja simplemente borrar todos los archivos y documentos que no se usan desde hace tiempo.

Tobias Hanraths (dpa)

Read more...

NOVEDADES SOBRE GOOGLE EARTH Y GMAIL

Google Drive recibe el apoyo Earth, Gmail tiene más parámetros de búsqueda
http://www.slashgear.com/ 14/11/2012
Google ha llevado a cabo algunas nuevas características para la unidad y Gmail , con lo que en los gustos de asistencia de Google Earth y otros parámetros de búsqueda. Las actualizaciones se lanzaron alrededor de una hora de diferencia a través del blog de ​​Google Drive y el blog de ​​Gmail Oficial. Los usuarios de ambos servicios tengan acceso a las nuevas características, sin pasos adicionales necesarios.

De las cinco nuevas características añadidas a Google Drive, tal vez el mejor es el soporte para archivos de Google Earth. Ahora los usuarios pueden abrir. KML y. Archivos KMZ directamente en la unidad. Una vez abiertos, los archivos se pueden visualizar e interactuar con Archivos de Google Earth se pueden descargar de una variedad de sitios web y los usuarios, como los archivos de terremotos en tiempo real del USGS.

La siguiente característica es la posibilidad de realizar búsquedas por persona, lo que permite a los usuarios encontrar un archivo basado en la persona que lo comparte. En el caso de que realmente estás teniendo problemas para recordar el que-cuando-lo que, la nueva característica de auto-completar nombres como el tipo de usuarios. La información que se muestra en el menú desplegable que los usuarios de Google son sin duda familiarizados con por ahora. Además, también incluye los resultados de búsqueda en la basura.

Las dos últimas funciones de Google Drive permite a los usuarios crear nuevas carpetas mientras se están organizando archivos, acelerando el proceso y eliminando pasos innecesarios. Los usuarios pueden arrastrar y soltar carpetas si está utilizando el navegador Chrome. En cuanto a Gmail, los usuarios ahora pueden buscar mensajes de correo electrónico por tamaño ( size: 8mb , por ejemplo), así como los mensajes a través de un año de edad ( older_than: 1a ).

[ a través de Google]


Read more...

DESTRUCCION DE DOCUMENTOS HACE DIMITIR A JEFA DEL SERVICIO SECRETO DE BERLIN

>>  miércoles, 14 de noviembre de 2012

Dimite jefa de servicio secreto de Berlín por destruir actas sobre neonazis
http://globovision.com/ 14/11/2012


La jefa de los servicios secretos del "Land" de Berlín, Claudia Schmidt, presentó hoy la dimisión, por la destrucción de actas sobre la ultraderecha, al parecer vinculadas con la célula neonazi Clandestinidad Nacionalsocialista (NSU), autora de los asesinatos en serie de inmigrantes en todo el país.

El responsable de Interior de la ciudad-estado, Frank Henkel, comunicó hoy el relevo de Schmidt, después de que ayer saliera a la luz en medios alemanes que su departamento destruyó en 2010 actas del grupo ultraderechista "Blood and Honour", prohibido en Alemania y vinculado al menos con uno de los miembros de NSU.

La dimisión de la máxima responsable en Berlín del departamento de Protección de la Constitución -servicios secretos de Interior- sigue a los sucesivos escándalos por la actuación de las fuerzas de seguridad alemanas respecto a la ultraderecha.

La existencia de la NSU salió a relucir en noviembre de 2011, a raíz del suicidio de dos de sus miembros -Uwe Böhnhard y Uwe Mundlos-, acosados por la policía tras cometer un atraco.

La tercer miembro, Beate Zschäpe, hizo volar la casa donde vivían los tres en Zwickau (este), se entregó a la policía e ingresó en prisión provisional, donde sigue en régimen de aislamiento.

La fiscalía federal presentó hace unos días la acusación formal contra Zschäpe, de 37 años, a la que imputa pertenencia a esa célula terrorista y coautoría en los asesinatos de esa célula ultraderechista -ocho pequeños comerciantes turcos, otro griego y una agente de la policía-.

La revelación tardía de una trama neonazi como autora de esos asesinatos -cometidos entre el 2000 y el 2010 y atribuidos a ajustes de cuentas entre mafias extranjeras o a familiares de las propias víctimas- puso en evidencia a las fuerzas de seguridad alemanas.

A las sospechas de negligencia o connivencia siguieron una serie de informaciones de reiteradas operaciones de desaparición de actas, literalmente "trituradas" por aparatos destructores de documentos, en departamentos policiales del este del país y, ahora, en Berlín,

La revelación fortuita de la existencia del NSU fue calificada en su momento de "vergüenza" para Alemania por la canciller Angela Merkel a lo que siguieron varios relevos en las cúpulas de los cuerpos policiales y servicios secretos de Interior.

Asimismo se activó un registro centralizado de neonazis, destinado a almacenar los datos sobre actas policiales, movimientos de cuentas bancarias, teléfonos e internet de los sospechosos.

Los 64 estamentos policiales, tanto de los "Länder" como del Estado central, así como los servicios secretos, quedaron obligados a suministrar todos esos datos a la central, mientras que hasta ahora la trasferencia se hacía a criterio de la jefatura local.

La NSU empleó en sus crímenes siempre la misma pistola -una Ceska 83 calibre 7,65 milímetros-, alternó esos asesinatos con dos atentados con bomba en Colonia -en 2001 y 2004, con una veintena de heridos- y se financió con atracos a mano armada a bancos.

Sin embargo, ni la policía ni los servicios de espionaje cayeron sobre ellos, a pesar de que en los archivos policiales del estado de Turingia (este del país) se tenía constancia de las actividades del grupo con tan revelador nombre desde 1998.

Read more...

A PRUEBA LA SEGURIDAD DE LOS CYBERLOCKERS

La seguridad de los cyberlockers, a prueba
http://www.neoteo.com/ 14/11/2012
¿Es seguro el almacenamiento de archivos y operación software en la nube? Las opiniones se dividen por doquier, pero ahora un complejo experimento ha demostrado que la forma de almacenar y administrar los archivos sensibles de los cyberlockers tal vez no sea la mejor. Usando un complejo tipo de ataque por canal lateral, investigadores consiguieron espiar los datos de una máquina virtual desde otra, que sólo compartía recursos de hardware. La seguridad de los cyberlockers, a prueba.

A pesar de su difusión y uso masivo, no se puede decir que los cyberlockers estén pasando por su mejor momento debido a las presiones impuestas desde los organismos de defensa de los derechos (comerciales) de autor. La caída de Megaupload y la avalancha de sitios que fueron cerrando en consecuencia marcaron dos modelos de negocio y algunos lo han llevado mejor que otros. Aún con cierto revuelo entre todas las ramas de participantes y con este incómodo momento actual, el almacenamiento de archivos en la nube sigue siendo furor y su éxito está basado entres factores principales: Comodidad, Costo, Seguridad. Suponiendo que los dos primeros son de acuerdo común, es en el tercero en donde la polémica se desata. Mientras que algunos confían ciegamente, la empresa de seguridad informática RSA intentará abrirles los ojos.

La investigación llevada adelante por los expertos dio con un nuevo problema para la seguridad de los archivos subidos a la nube, que lejos de estar aislados y protegidos en el éter, yacen en los terrícolas centros de datos. Ahí, con residencia en servidores, pueden ser invadidos por otros archivos hospedados en la misma  nube. El experimento que se realizó ponía como anfitrión a un servidor con un funcionamiento similar al de uno de Amazon. A ese servidor se le introducía un malware que tenía el objetivo de captar e ingresar a secretos de software de archivos alojados en esa misma nube, pero por otro usuario. Luego del procedimiento, los investigadores obtuvieron claves de cifrado que un software utilizaba para proteger la privacidad de los correos electrónicos.

Ari Juels, Científico y director de los laboratorios de investigación de RSA , manifestó que no hay que confiar en un vecino desconocido y potencialmente poco fiable. La razón de esto está en la posibilidad, mínima pero factible, de que las circunstancias se den. Siendo que a cada usuario supuestamente le corresponde una máquina virtual en la cual puede guardar datos o correr aplicaciones, los investigadores de RSA junto a la Universidad de Carolina del Norte y Universidad de Wisconsin crearon un complejo experimento basándose en que por más separadas que estén las máquinas virtuales, comparten recursos de hardware. Con esto como premisa, los científicos iniciaron lo que se conoce como un ataque de canal lateral. Para esto abusaron de una función que permite que un determinado software tenga acceso prioritario al procesador físico cada vez que lo requiere. Así, y realizando regulares llamados, la máquina virtual maliciosa podía sondear la memoria caché para detectar cálculos realizados por la máquina virtual en observación. Luego de un intenso trabajo de disección de los datos y exhaustivo análisis e inferencias, los expertos descubrieron que los detalles correspondían a una clave de cifrado del programa GNUPrivacy
 Guard, que luego develaron.

Si bien la complejidad del experimento está expuesta, los científicos insistieron en que dar con un ejemplo de cómo funciona el ataque por canal lateral es suficiente como para pensarlo dos veces a la hora de subir información a la nube, pues los atacantes pueden ponerse manos a la obra y encontrar formas más prácticas de intentar realizar este procedimiento y robar claves de cifrado de sitios web donde circula información sensible. Los investigadores ya están dando aviso a Amazon, a sus competidores e intentando encontrar cuán lejos se puede ir con este tipo de ataque y buscando soluciones para el mismo.

Read more...

MANIPULACION Y SUSTITUCION DE ARCHIVOS DIGITALES DEJA HUELLA

Concurso FM Canarias: Cerco judicial a la Mesa de Valoración
http://blogs.periodistadigital.com/ 14/11/2012


Las decisiones sobre licencias audiovisuales (TDT y Radio FM) han pasado de ser polémicas a ser investigadas por los jueces de instrucción ante la presunta comisión de delitos por parte de los funcionarios públicos.

Tardanza en la resolución, repentinas declaraciones de concursos desiertos, y repartos escandalosos han sido la tónica de los últimos años. Todo eso los licitadores pasaban por alto, “no sea que por revolver sea peor”. Y podía ser así, ya que al hecho de no ser adjudicataria, le seguía un expediente sancionador.

Ahora eso se acabó. Y los excluidos de las licencias ya no dudan en acudir a la vía judicial, incluso la penal, para depurar las responsabilidades que se pudieran haber adquirido. En caso de Canarias y los repartos de licencias de TDT y Radio FM es paradigmático. El Tribunal Supremo anuló la TDT, el TSJ de Canarias ha declarado nulo parte de bases del concurso de la TDT, y ahora parece que le toca el turno a la Radio FM.

Tras la imputación, por el Juzgado de Instrucción nº 5 de Santa Cruz de Tenerife, de los 5 miembros de la Mesa de Evaluación que decidieron quienes tendrían licencia de radio FM y quienes no, las diligencias siguen su debido curso.

Estado de la investigación criminal: retraso por el Gobierno de Canarias

Uno de los escoyos con los que se ha encontrado Su Señoría es la remisión incompleta y defectuosa del expediente administrativo que contiene 4 DVD,s con todas las ofertas presentadas.

Primer envío: asombro.-

En efecto, la Viceconsejería de Comunicación del Gobierno de Canarias mando al Juzgado la documentación. Según informa el Flogoferoz, una vez analizados los archivos digitales, se advirtió que el contenido de los 4 DVD,s no era una copia de lo que habían presentado cada una de las empresas licitantes – tal y como obligaban las bases -. Era otro absolutamente diferente, producto, en bastantes casos, de la digitalización por escaneo de la documentación presentada en papel, y plagado de archivos creados con posterioridad al acto público de apertura de los sobres con la ofertas.

La importancia de los archivos digitales radica en que la manipulación y sustitución de los archivos digitales deja huella (de facto, todo esto se ha descubierto a partir del examen de las propiedades de los archivos digitales), y no es tan sencilla como la sustitución de un documento en papel por otro.

Segundo envío: Consternación.-

Ante tal circunstancia, la Jueza requirió a la Viceconsejería de Comunicación del Gobierno de Canarias para que esta vez le remitiera exactamente todos los soportes digitales que cada licitante había presentado.

¿Dónde está el material que falta? Una vez enviado lo solicitado, el Juzgado no daba crédito a lo que le confirmaban los funcionarios: del material entregado, algunos de los soportes digitales estaban rotos, ilegibles, en blanco o simplemente no se habían aportado.

Todo ello ha dado lugar al retraso la declaración, en calidad de imputados, de los miembros de la Mesa. Aunque todo apunta a que no se retrasará más.


Definición de Delito informático
http://www.alegsa.com.ar/ 14/11/2012

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuIcio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de un delito informático

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.

Read more...

DE PORQUE LAS EMPRESAS DEBEN TENER SUS ARCHIVOS AL DIA

GB pide documentos a Barclays por Libor
http://www.cnnexpansion.com/ 14/11/2012


Una corte ordenó al banco entregar archivos y detalles de 42 miembros de su personal; una firma demandó a la entidad por la supuesta venta engañosa de swaps basados en la tasa Libor.

LONDRES (Reuters) — Una corte británica ordenó a Barclays entregar documentos y detalles de 42 personas en la primera demanda en el país vinculada a la presunta manipulación de tasas de préstamos referenciales.

Barclays, que fue multado con 450 millones de dólares en junio por autoridades estadounidenses y británicas después de admitir que manipuló la tasa interbancaria Libor, ya ha entregado una lista de 25 nombres de miembros de su personal a la Alta Corte de Reino Unido, en un caso presentado por Guardian Care Homes.

Pero el operador de residencias de ancianos había pedido una desclasificación mayor en su demanda a uno de los bancos británicos más grandes por hasta 37 millones de libras (60 millones de dólares), por la supuesta venta engañosa de swaps de tasas interés basados en la tasa Libor.

El juez Julian Flaux dijo el miércoles que Barclays deberá buscar las comunicaciones electrónicas y documentos de 42 personas. El banco también deberá entregar otros documentos relevantes, incluyendo archivos de audio, estadísticas y gráficos, entre otros.

Read more...

NOTICIAS SOBRE DOCUMENTOS Y ARCHIVOS DE TODO EL MUNDO

>>  martes, 13 de noviembre de 2012

Noticias de Archivos Octubre 2012 
ENVIADO PO: [Ica-l] October Human Rights Working Group News  
PARA: ICA-l@mailman.srv.ualberta.ca 

Compilado por Trudy Peterson Huskamp, ​​Presidente, Grupo de Trabajo de los Derechos Humanos del Consejo Internacional de Archivos HRWG 

El siguiente es el tercero de una serie de breves discusiones de los Principios de Acceso a los Archivos.

2. Principio y valores que las instituciones de archivos deben dar conocer de la existencia de los archivos, incluyendo la existencia de materiales cerrados, y dar a conocer la existencia de restricciones que afectan el acceso a los archivos.

Los usuarios deben ser capaces de localizar la institución de archivo que contiene material de interés para ellos. Los archiveros proporcionar información básica sobre los fondos de su institución y los archivos que contiene. Las cooperativas informan al público sobre las normas generales de usuario y las explotaciones de acuerdo con los mandatos institucionales legales, políticas y regulaciones. Se aseguran de que las descripciones de los fondos de su archivo sean actuales, exactas y cumplir con las normas internacionales descriptivos para facilitar el acceso. Los archiveros deben compartir descripciones de proyecto de archivos con los usuarios si no existen versiones finales, cuando ello no ponga en peligro la seguridad de los archivos o las necesarias restricciones de acceso.
Las instituciones que dan acceso público a cualquier parte de sus archivos deben publicar una política de acceso. Los archiveros deben comenzar con una presunción de apertura, asegurarse de que las restricciones de acceso están claramente escritas para que el público pueda entender y mejorar la coherencia en su aplicación. 
El usuario tiene derecho a saber si hay o no una serie específica, de archivo, artículo o parte de un artículo existe, a pesar de que su uso es restringido, o si ha sido destruido. Los archiveros deben revelar el hecho de que los registros cerrados existen a través de la inserción de descripción exacta de las hojas de abstinencia o marcadores electrónicos. Los archiveros deben proporcionar tanta información como sea posible sobre material restringido, incluyendo la razón de la restricción y la fecha en que los materiales serán revisados ​​o estén disponibles para el acceso, siempre que la descripción no describa la información que es la razón de la restricción o violar una ley obligatoria o reglamento. 
Este principio es el primero de los siete principios que se centran en la relación entre los archivos y el usuario. Cuatro ideas separadas se combinan en el Principio: archivos proporcionan información acerca de la institución (su horario, su ubicación, sus reglas), la información sobre los registros en poder de la institución (tanto abierto como cerrado para uso en investigación), información acerca de las restricciones que, generalmente, se aplican a los fondos de los archivos y la información sobre los cierres específicos dentro de los cuerpos de los registros que están disponibles para su uso en investigación. Las razones para la prestación de este rango de información de la práctica (los investigadores no deben ser obligados a pasar el tiempo tratando de localizar los registros que se encuentran en un archivo aunque esté cerrado al uso público) a la ética (los usuarios deben ser conscientes de que los registros que se han proporcionado a ellos han tenido las piezas retiradas y deben desarrollar sus conclusiones e interpretaciones con el pleno conocimiento de que no han visto todo). 

He aquí dos ejemplos del problema de la falta de información acerca de los archivos.
Guatemala estableció una comisión de la verdad en 1997, al final de su guerra civil. Cuando empezó sus investigaciones, la comisión pidió ver los registros de la policía. La policía negó que tuviera ninguna archivo, diciendo que habían destruido todos sus registros a raíz de los acuerdos de paz de 1996. Así que la comisión de la verdad, escribió en su informe que no tiene acceso a los registros de la policía. No fue sino hasta 2005, la mitad de una docena de años después de la publicación del informe, que el personal del Defensor del Pueblo en materia de derechos humanos de Guatemala tropezó accidentalmente con los archivos policiales. Los registros, cientos de miles de documentos, se están organizado y descrito y utilizado para procesar y condenar a los policías y otros delitos cometidos durante el gobierno oficiales por la larga guerra civil de Guatemala en la última mitad del siglo 20. 
El caso de Guatemala es una negación de que los registros existían, pero la negación es un problema a nivel de archivo y el tema también. Si un documento se elimina un archivo sin necesidad de insertar un marcador de retirada en su lugar o si es parte de un documento electrónico se elimina sin reemplazar la eliminación con una cantidad igual de marcadores espaciales, el investigador tiene la falsa creencia de que él ha visto todo cuando no es así. 

La supresión electrónica se convirtió en un problema en los EE.UU. cuando el Consejo de Seguridad Nacional (NSC) había redactado una parte de un documento electrónico, sin inserta ninguna marca de reemplazo, y la publicó. Un investigador descubrió finalmente la omisión, y el NSC, avergonzado, tuvo que insertar marcadores de espacio donde la información se elimina y vuelve a publicar el documento.

En suma, este principio dice que los archiveros son honestos con sus investigadores acerca de la institución, los registros que posee, así como las normas por las que opera. Los investigadores buscan nada menos.

HRWG News. A revisión de la directriz "Aplicación de la norma ISAD (G) para los Derechos Humanos Archivos Derechos" está disponible en el sitio web de la ACI en http://icarchives.webbler.co.uk/3331/resources/archives-and-human-rights-resources.html
Noticias internacionales. 

De las Naciones Unidas. La Oficina de las Naciones Unidas contra la Droga y el Delito publicó un informe titulado "El uso de Internet para fines terroristas". Sostiene que la conservación de datos por los proveedores de servicios de Internet es necesaria para combatir el terrorismo en línea. Cita algunos estados de la Unión Europea diciendo que "los datos de retención de registros son el único medio de investigación de ciertos delitos que incluyen la comunicación a través de Internet, tales como publicaciones sala de chat, que son trazables sólo a través de los datos de tráfico de Internet." El informe señala que algunos estados También se han utilizado los datos retenidos por los proveedores de servicios "a las personas sospechosas de crímenes claros, sin tener que recurrir a otros métodos menos invasivos, de vigilancia, como la interceptación y registros domiciliarios." El informe se encuentra en
http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf 

Para una historia de las noticias sobre el informe, ver
http://www.zdnet.com/un-sides-with-law-enforcement-over-data-retention-7000006274/ 
Tribunal Especial para Sierra Leona. En una entrevista con el Instituto Internacional para la Paz, el Presidente de la Corte y el Secretario describió el papel del mecanismo residual (la entidad que va a continuar la obra de la corte después de que el último de los ensayos actuales se han completado), que tendrá tres responsabilidades: la protección de los testigos, el mantenimiento de los archivos y la supervisión de los presos que han sido condenados por el Tribunal. 

Unión Europea. La Unión Europea está debatiendo una "Propuesta de Reglamento del Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales ya la libre circulación de estos datos (Reglamento general de protección de datos) , "que se encuentra en
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52012PC0011:EN:NOT 
Los archiveros nacionales de los países miembros de la UE debatieron este proyecto de reglamento durante dos reuniones (Copenhague, mayo de 2012, y Nicosia, octubre de 2012) y convino en que no tiene en cuenta suficientemente las necesidades especiales de los archivos. Ellos desarrollaron modificaciones propuestas y pidió EURBICA Presidente, Karel Velle, para enviar la propuesta a la Comisión de la UE y explicar los puntos de vista de los archiveros. http://ec.europa.eu/transparency/archival_policy/eur_arch_group/meetings_en.htm
gracias a Barrera Guilia por esta información. 

General. Europa Acceso Información, una organización de la sociedad civil, está liderando un proyecto para desarrollar estándares abiertos del Gobierno. El proyecto de principios, haciendo hincapié en la transparencia, la participación y la rendición de cuentas, están disponibles para hacer comentarios en 
http://www.opengovstandards.org/?page_id=60 & � ; / � � n>

Armenia / Turkey. En un discurso en la Escuela John F. Kennedy de Gobierno de Harvard University acerca de su reciente libro sobre el genocidio armenio durante la Primera Guerra Mundial, Taner Alkcam se abordaron los datos en los archivos turcos a las que tenía acceso. Señaló la importancia de los documentos de la Oficina de Cypher, que mantiene un registro de la comunicación "telegráfico entre la oficina central y la Provincia ”http://www.mirrorspectator.com/2012/10/22/akcam-says-turkish-archives-show-genocide-planning-by-central-government/

Austria / Israel. Yaacov Lozowick, el Archivero del Estado de Israel, emitió una decisión desestimatoria de una reclamación por la comunidad judía de Austria para volver a los archivos enviados desde Viena a Israel en el asunto 1950s. El temprano había sido remitido al Archivo del Estado por el Tribunal de Distrito de Jerusalén. La comunidad judía de Viena había presentado una reclamación de la devolución en mayo de 2001 (véase el Mayo Noticias 2011HRWG). Para el informe de la decisión en la página web de los Archivos Nacionales de Israel, véase 

Para obtener un informe de prensa de la Jerusalem Post, consulte
http://www.jpost.com/JewishWorld/JewishNews/Article.aspx?id=288111
Bosnia / Croacia / Serbia. Representantes de los Gobiernos de Bosnia y Herzegovina, Croacia, Serbia y acordaron la creación de la base de datos regional de las personas que siguen desaparecidas desde la guerra de los Balcanes de la década de 1990. Se estima que 40.000 personas desaparecieron, de los cuales el 70% han tenido en cuenta. http://www.ic-mp.org/press-releases/regional-list-of-missing-persons-from-the-conflicts-in-the-former-yugoslavia-to-be-createdregionalna-lista-nestalih-osoba-tokom-sukoba-u-bivsoj-jugoslaviji-biti-ce-uspostavljena/#more-1669

Egipto / Israel. En una historia que continúa desarrollándose, las autoridades egipcias incautaron alrededor de 1,7 millones de documentos en 13 contenedores de gran tamaño que estaban siendo exportados a Jordania, aparentemente por traslado posterior hacia Israel. Los documentos, según fuentes diversas, según se informa fueron robados durante los disturbios el 16 de diciembre de 2011, desde el Instituto egipcio, una institución de investigación del Cairo. Los documentos se dice que proporcionan detalles de la propiedad judía de los activos en El Cairo. Para los tiempos de Israel vista de los hechos, de ver  http://www.timesofisrael.com/jewish-ownership-documents-confiscated-by-cairo-on-national-security-grounds/ por cuenta PressTV, ver http://www.presstv.ir/detail/2012/10/29/269278/egypt-prevents-mossad-planned-theft/ 

Francia / Senegal. El presidente de Francia Francois Hollande anunció durante su visita a Senegal que Francia dará a Senegal de Francia "archivos en una masacre de soldados africanos que luchan por Francia en la Segunda Guerra Mundial", informó Radio Francia International. Los registros incluirán información sobre la represión de Francia de un motín de soldados africanos en los regimientos franceses en Thiaroye en 1944. Los soldados habían sido de hecho prisionero por los alemanes, y cuando liberó exigió la igualdad de trato con los soldados franceses. 
http://www.english.rfi.fr/africa/20121013-hollande-promises-give-colonial-era-massacre-archives-senegal
Francia / cartas del tiempo de guerra de EE.UU. escrito por un francés en un campo de trabajo nazi se presentó en una tienda de antigüedades en los EE.UU. el estado de Minnesota. Al parecer, los alemanes confiscaron las cartas, pero la forma en que terminaron en el mercado de antigüedades no está clara. La mujer que compró las cartas en Minnesota compró otro lote ubicado en California, y ella va a regresar todos a los hijos del hombre, a los que encuentran después de "un año de investigación con la ayuda de un genealogista", informó The Daily Telegraph. 
http://www.telegraph.co.uk/history/world-war-two/9594356/Wartime-letters-of-French-father-in-Nazi-labour-camp-resurface.html
Alemania / Israel. Un tribunal israelí dictaminó que miles de manuscritos de Franz Kafka y su amigo Max Brodwhich están en poder de las hijas de la secretaria de Brod y debe ser entregado a la Biblioteca Nacional de Israel. El Archivo de Literatura Alemana de Marbach quería comprar los manuscritos, la decisión excluye esa opción para las hijas. 
http://www.telegraph.co.uk/news/worldnews/middleeast/israel/9607792/Family-lose-39-year-legal-battle-over-Franz-Kafka-portfolio.html

Japón / Corea y Korea. Japón reclama la propiedad de una isla en el mar entre las dos naciones. El Archivo Nacional de Corea está restaurando un mapa creado por el gobierno japonés en 1936, que marca las islas como parte del territorio coreano. Corea fue una colonia de Japón desde 1910 a 1945.

Bosnia. Siete instituciones culturales se están cerrando debido a la falta de fondos, Radio Free Europe / Radio Liberty informó. Estos incluyen el Museo Nacional (que tiene el famoso Hagadá de Sarajevo), Biblioteca Nacional, Museo Histórico, el Archivo Nacional de Cine, el Museo de Artes Literatura y Teatro, y la Biblioteca Nacional para Ciegos. 
http://www.rferl.org/content/bosnia-museum-set-to-close-doomed-by-dayton/24728638.html � - e � � e-
Conjunto Colombia. La primera de las propiedades incautadas por los guerrilleros de las FARC fueron devueltos a sus propietarios anteriores, según colombiareports.com. Los registros en las computadoras del líder de las FARC El Mono Jojoy, quien fue asesinado en septiembre, mostró que las FARC tenían "por lo menos 96 piezas de tierra bajo su propiedad, llegando a cerca de 121 mil hectáreas totales, incluyendo un adicional de 66.595 animales y un costo total estimado en más de $ 36 millones". El Ministerio de Agricultura de los informes, tiene 21.000 reclamaciones de personas desplazadas por casi 4 millones http://colombiareports.com/colombia-news/news/26266-land-stolen-by-farc-to-be-returned-santos.html


República Checa. Veintiocho personas murieron en la República Checa y otros se enfermaron en Polonia y Eslovaquia por beber alcohol con metanol en lo que se produjo en la República Checa. El gobierno checo anunció que en el futuro todos los licores producidos en la República Checa tendrá un certificado "de origen detalladas y contienen detalles de producción y distribución. Licores también tendrá nuevos sellos y las ventas serán licenciados ", informó http://www.huffingtonpost.com/2012/09/24/czech-tainted-alcohol-methanol-poisoning_n_1909316.html


Dinamarca. Dos hombres fueron detenidos por el robo de documentos de los archivos de Estado en relación con la ocupación nazi de Dinamarca durante la Segunda Guerra Mundial. Fuentes no identificadas dijeron a un periódico danés que los materiales robados incluyen "informes policiales, archivos judiciales y casos sobre los desertores relacionados con la guerra", dijo el 
http://www.telegraph.co.uk/history/world-war-two/9634459/Irreplaceable-Nazi-era-documents-stolen-from-Danish-archives.html

Alemania. Bernhard Post, el archivero de Turingia, fue entrevistado por el Thüringer All gemeine con respecto a la destrucción de los registros de la policía en Turingia en relación con el metro Nacional Socialista (véase el informe en las noticias de Septiembre 2012HRWG). www.thueringer-allgemeine.de/web/zgt/leben/detail/-/specific/Archivrecht-wurde-bei-Vernichtung-von-NSU-Akten-verletzt-1240932012

Irlanda. El irlandés Times reportó que dos mujeres que fueron "ilegalmente" adoptados al nacer han pedido a la Ministra de la Niñez para liberar los registros estatales que les permitan encontrar su madre biológica.
http://www.irishtimes.com/periódico/ruptura/2012/1004/breaking38.html 
Israel. Unidad Internacional de la Prensa y otras fuentes informaron de un documento ordenado liberado por la Corte Suprema israelí que muestra que el bloqueo militar israelí de la Franja de Gaza en el 2008 ", calculó el menor número de calorías que los habitantes de Gaza necesitan para evitar la desnutrición." Opuesto Ministerio de Defensa de Israel la liberación de el documento, que se titula, "El consumo de alimentos en la Franja de Gaza -. Las líneas rojas" http://www.upi.com/Top_News/World-News/2012/10/18/Israel-counted-calories-to-limit-Gaza-food/UPI-48451350543600/

Italia. En abril 2012 un grupo de periodistas, funcionarios públicos, académicos y activistas políticos iniciaron una campaña por una ley italiana de Libertad de la Información en consonancia con las normas internacionales. 
http://www.foia.it/ Los archivistas están jugando un papel significativo en este grupo. Desde 1990, Italia ha tenido una ley que establece el acceso a documentos en poder de las Administraciones Públicas, sin embargo, la ley especifica que los solicitantes de información que necesitan acceso por razones legales y una enmienda de 2005 dejó en claro que las peticiones de acceso ", dirigido a un general control sobre las acciones de la Administración Pública "son inadmisibles. La ley italiana es, pues, actualmente muy lejos de ajustarse a las normas internacionales en materia de FOI. Gracias a Julia Barrera de esta información. 

Corea. Aunque esta historia está sólo indirectamente relacionada con determinados derechos humanos, es un uso innovador de los archivos para estudiar la biología humana y la salud. Un estudio publicado en la revista Current Biology utilizó los registros genealógicos de 81 eunucos coreanos, escrito en 1805, para determinar el tiempo que vivieron y se verifican los datos por uso en los Anales de la Dinastía Joseon y el Diario de la Real Secretaría. Luego compararon los datos con otro tipo de información que muestra cómo hombres mayores sin castrar vivían en ese momento. Ellos encontraron que los eunucos vivieron 14-19 años más que los " hombres no-castrados de similar estatus socio-económico" y "la incidencia de los centenarios entre los coreanos eunucos es al menos 130 veces superior a la de los actuales países desarrollados." Ellos llegaron a la conclusión de que "las hormonas sexuales masculinas disminuía la esperanza de vida en los hombres".
http://download.cell.com/current-biology/pdf/PIIS0960982212007129.pdf?intermediate=true 



Nepal. El Comisionado de la ONU para los Derechos Humanos hizo público el informe de conflicto Nepal. Acompañando el informe es una base de datos de "unos 30.000 documentos imprescindibles como el archivo de referencia Justicia Transicional" que los documentos "hasta 9.000 violaciones graves de las normas de derechos humanos o del derecho internacional humanitario" que puedan haber cometido durante la guerra de 1996-2006 civil. (. Véase artículo relacionado en septiembre de 2012 Noticias HRWG) Para el comunicado de prensa, visite:  
http://www.un.org/apps/news/story.asp?NewsID=43231&Cr=nepal&Cr1=#
Para el informe, véase: http://www.ohchr.org/Documents/Countries/NP/OHCHR_Nepal_Conflict_Report2012.pdf 
Nueva Zelanda. Un blogger informó de que podía ir a cualquier WINZ (Trabajo e Ingresos de Nueva Zelanda) dependiente del Ministerio de Desarrollo Social nacional, el uso de un quiosco de autoservicio, y ver los archivos de los médicos, adopciones, cobro de deudas, investigación de fraude, atención y protección de la información, y similares. Se informó que el Ministerio estaba "tomando los quioscos fuera de línea hasta que el problema se resuelva." 

Negociador de paz Filipinas. El en el prolongado conflicto entre el gobierno y los pueblos indígenas en Mindanao, dijo que las personas que "fueron eliminados injustamente de sus tierras serán compensados", informó el Daily Inquirer de Filipinas. El negociador dijo que los demandantes tendrían que demostrar la evidencia, "cualquier derecho de propiedad que fue investido por título Torrens, ni por ningún contrato con el gobierno debe ser respetada", dijo. ¿Cómo los demandantes pueden obtener la documentación necesaria no se explica. 
http://newsinfo.inquirer.net/287374/christians-moros-who-lost-their-lands-to-be-compensated-says-leonen 

Rusia. Pruebas de vídeo desde el 6 de mayo disturbios en Moscú se interpreta de manera diferente por el gobierno y el abogado de Mikhail Kosenko, uno de los detenidos en el momento. El abogado Kosenko dice que el video muestra a "un grupo de personas agrediendo a la policía mientras Kosenko una pausa", y el Memorial grupo de derechos humanos dice que hay "grabaciones de vídeo que destacan a las policías claramente que cometen actos criminales", informó Radio Free Europe / Radio Liberty . La comisión que investiga los disturbios solicitó a la Fiscalía General para referir a Kosenko a una institución de salud mental para el "tratamiento obligatorio", un eco misterioso de prácticas durante el tiempo de la Unión Soviética.
http://www.rferl.org/content/russia-protesters-putin-psychiatric-treatment/24741458.html 
En otro caso que se convierte en la evidencia polémico video, Leonid Razvozzhayev, una figura de la oposición de Rusia, fue detenido y confesó, dice, bajo tortura. Un canal de televisión pro-Kremlin transmitió imágenes que, dijo, muestra a tres personas, entre ellas Razvozzhayev, "conspiran para provocar violencia en Rusia en un complot financiado por un funcionario georgiano", informó Radio Free Europe / Radio Liberty. 
http://www.rferl.org/content/razvozzhayev-tortured-and-forced-to-confess/24749659.html 
Tartarstan. En la república rusa de Tatarstán, los investigadores están revisando un video grabado por las cámaras de vigilancia y de alguna manera obtenidos y liberados por un grupo local de derechos humanos que "supuestamente muestra cómo los policías torturaron Pavel Drozdov a la muerte en una estación de policía en Kazán, capital de Tatarstán de , en febrero, "Radio Free Europe / Radio Liberty wrote. 
http://www.rferl.org/content/police-tatarstan-hit-by-new-torture-scandal/24750963.html 
Serbia. Basado en "un examen de los antecedentes oficiales", declaró un tribunal serbio que Dragoljub Mihailovic, el comandante del movimiento chetnik monárquico durante la Segunda Guerra Mundial, murió el 31 de julio de 1945. Radio Free Europe / Radio Liberty informa de que la decisión "es una condición previa para la posible rehabilitación jurídica de una de las figuras más divisivas en la historia de la Serbia moderna." Para un sabor de la controversia, leer comentarios sobre el artículo en http://www.rferl.org/content/draza-mihailovic-rehabilitation-tension-in-society/24730615.html pocos días después de http://www.balkaninsight.com/en/article/ngo-appeals-decision-on-ex-chetnik-leader-death?utm_source=Balkan+Transitional+Justice+Daily+Newsletter&utm_campaign=5bd36ea4c5-RSS_EMAIL_CAMPAIGN&utm_medium=email Pocos días después de la decisión del tribunal, una ONG serbia presentó un recurso 

Singapor. El Parlamento de Singapur aprobó la Ley de Protección de Datos de Carácter Personal 2012. Sólo se aplica al tratamiento de datos por parte del sector privado como el procesamiento de datos por organismos públicos (u organizaciones que actúen en nombre de las agencias públicas) ya está protegida por las normas internas de gobierno. Al parecer, el proyecto de ley se convertirá en ley en enero de 2013, aplicable a partir del 18 meses.
http://www.huntonprivacyblog.com/2012/10/articles/singapore-parliament-passes-personal-data-protection-act/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+PrivacyInformationSecurityLawBlog+(Privacy+%26+Information+Security+Law+Blog)

Proyecto España. El segundo de la Ley española de Transparencia y Acceso a la Información Pública y Buen Gobierno se publicó en mayo y en julio, el Consejo de Gobierno español aprobó el texto y lo envió al Parlamento. Un grupo de expertos creado por el Gobierno para dar consejos en este campo, que incluye Rosana de Andrés como el presidente de la Asociación Española de Archiveros de los Servicios Públicos, no había terminado aún su informe, pero el Gobierno decidió no esperar por ella. http://www.leydetransparencia.gob.es/anteproyecto/index.htm
En septiembre, la Coalición Pro-Acceso de las más de 50 organizaciones no gubernamentales y asociaciones civiles (incluyendo cinco asociaciones de archivos) envió un informe y propuestas de modificación de la Ley a los diputados del Parlamento español. http://www.proacceso.org/wp-content/uploads/Propuestas_Coalicion_Pro_Acceso.pdf
Gracias a Antonio González Quintana para estas actualizaciones. 
Sur Africa. La Asamblea Nacional aprobó la Ley de Protección de Datos Personales en septiembre. La historia de Sudáfrica Archive (SAHA) lo llama un "cajón de sastre", escrito que introduce algunos cambios positivos en la promoción actual de la Ley de Acceso a la Información (PAIA), pero introduce "requisitos relativos a la información personal que tienen implicaciones enormes para la recogida, el tratamiento y el acceso de materiales de archivo. " 


SAHA presentó una solicitud PAIA al Servicio de Policía de Sudáfrica para los "registros de todos y cada uno" en relación con un joven activista sudafricano que fue asesinado por la policía el 9 de julio de 1987. En respuesta, el Servicio de Policía, dijo que no pudo encontrar registros, incluyendo los registros de los policías que estaban estacionados en la zona cuando ocurrió el asesinato o la hoja de servicios de un agente de policía. SAHA escribe: "La ausencia de estos registros, que claramente han existido en algún momento, es una prueba de la destrucción sistemática de documentos que acrediten la violación de los derechos humanos por parte del gobierno del apartheid." 



El Consejo Nacional de Patrimonio de Sudáfrica fue anfitrión de la Conferencia Internacional de Archivos de Liberación de octubre 31 a noviembre 2, 2012. Un artículo en BD livehighlights la importancia de preservar la música y especialmente el jazz como un "todavía vivo aspecto de nuestro patrimonio liberación". 
http://www.bdlive.co.za/life/entertainment/2012/10/31/jazz-archives-are-not-neutral
Siria. En agosto, Amnistía Internacional EE.UU. pidió a las Tecnologías Geo espaciales y el Proyecto de Derechos Humanos de la Asociación Americana para el Avance de la Ciencia para investigar la veracidad y los detalles de los derechos humanos relacionados con los informes derivados de la escalada del conflicto en Aleppo, Siria. Utilizando el análisis de imágenes de satélite, el proyecto documentó un período de dos semanas (agosto 9-23) del conflicto en y alrededor de la ciudad de Alepo con imágenes impresionantes. 
http://srhrl.aaas.org/geotech/syria/aleppo.htm
En un ensayo fuerte "Preservar el rastro de papel sirio", publicado en The National Interest, Alexander Joffe afirma: "Cuando el régimen de Bashar al-Assad es destruido o expulsado de Damasco, dejará detrás un capital destrozada y registro sin igual de apoyar a grupos terroristas y ofertas secretas con Rusia, Irán y Corea del Norte. Lo que entendemos de ese registro tendrá la forma de los documentos que se conservan y se analizaron. ¿Qué va a entender sirios cerca de cuarenta años de gobierno del fascista Partido Baath y sus crímenes contra el pueblo sirio también depende de la preservación de algo vital sin embargo, casi fuera de la vista:. Archivos del régimen y archivos " 
http://nationalinterest.org/commentary/preserving-the-syrian-paper-trail-7590 

Reino Unido. In una entrada de blog en el caso continuo de Jimmy Savile, la cifra BBC ahora expuesto como un depredador sexual, el escritor dice: "Para el caso de seguir adelante, la policía necesita pruebas para corroborar las alegaciones. Lo que necesitamos son los registros que vinculen Savile a los hogares de los niños fuera de las visitas oficiales en el momento en que las presuntas víctimas estaban presentes. "Él se preocupa de que los registros no será adecuado, como un informe sobre los hogares infantiles escocesas encontrado registros pobres. 
http://lawrenceserewicz.wordpress.com/2012/10/10/finding-jimmy-savile-the-shaw-report-haunts-englands-archives/

Las estadísticas oficiales publicadas por el programa de gobierno del Reino Unido ", que por lo menos 1,8 millones de documentos sensitivos desapareció durante todo el servicio de salud en sólo 12 meses" en 16 incidentes mayores, informó el Telegraph. "Entre las violaciones incluyeron registros de datos de seguridad sean objeto de dumping en los contenedores públicos y archivos electrónicos se encuentran a la venta en una subasta en Internet 
http://www.telegraph.co.uk/health/healthnews/9640168/NHS-lost-1.8-million-patient-records-in-a-year.html
Estados Unidos. Un ensayo sobre la Oficina Federal de Investigaciones de nuevo "Identificación de Siguiente Generación" del sistema, publicado en The American Independent, informa que la base de datos del IGN permitan la Mesa "para integrar una amplia gama de datos forenses extraídas de la policía local y estatal organismos, como las huellas dactilares, de palma, la cicatriz y los registros, y fotos de tatuajes faciales. "defensores de la privacidad y las libertades civiles temen que la directriz de privacidad para el uso de los datos" no son suficientes y no logran impedir que la información sobre los civiles inocentes que se registre en el sistema. "
http://www.huffingtonpost.com/2012/10/24/fbi-facial-recognition_n_2009690.html

Otra base de datos de EE.UU. en las noticias es una "lista de disposición" que "contiene los nombres de los sospechosos de terrorismo orden de batalla contra una contabilidad de los recursos que se calculan sus referencias para localizarlos", informó el Washington Post. La base de datos es mantenida por el Centro Nacional de Contraterrorismo ( NCTC), según el diario, y está diseñado para mantenerse activo "durante años". 
http://www.washingtonpost.com/world/national-security/plan-for-hunting-terrorists-signals-us-intends-to-keep-adding-names-to-kill-lists/2012/10/23/4789b2ae-18b3-11e2-a55c-39408fbe6a4b_story.html 

La violación de información confidencial se siguen produciendo. El 1 de octubre, los hackers publicaron miles de registros personales de 53 universidades, principalmente de los EE.UU., sino también uno en Suiza. Se incluyen en la publicación fueron unas 36.000 direcciones de correo electrónico, nombres, nombres de usuario, contraseñas, direcciones y números de teléfono de los estudiantes, profesores y personal. En algunos casos, los registros incluyen las fechas de nacimiento de los estudiantes e información de nómina para la universidad
http://www2.dailyprogress.com/news/2012/oct/17/breached-confidential-selc-files-wide-ranging-ar-2291667/

El Centro de Derecho Ambiental del Sur también se vio afectado por los hackers, que abrieron a las listas públicas de los donantes, las declaraciones de la tarjeta de crédito, evaluaciones de personal para un par de internos, y una aplicación de pasaporte de EE.UU., informó The Daily
http://www2.dailyprogress.com/news/2012/oct/17/breached-confidential-selc-files-wide-ranging-ar-2291667/ 

Los registros de Boy Scouts detallando sospecha o confirmación de abuso sexual de los scouts de los líderes scouts y otros voluntarios entre 1965 y 1985 se hicieron públicos por resolución judicial, a mediados de octubre. El tribunal del estado de Oregon dictaminó que los nombres de las víctimas y aquellos que reportaron abuso debe ser redactado antes de las seis cajas de documentos se pondrán a disposición del público, pero los nombres de los victimarios fueron liberados. A través de los EE.UU., los medios de inmediato comenzaron a publicar los nombres de los presuntos autores que viven en el área local. En un caso, el abogado del gobierno para el condado de Carolina del Norte, donde un hombre llamado en los archivos ahora vive dijo que iba a "revisar" el caso porque no hay estatuto de limitaciones estado en persecución del abuso sexual infantil.
http://www.huffingtonpost.com/2012/10/26/thomas-j-menghi-jr-molested-boys-scoutmaster_n_2024181.html

Como consecuencia de la agresión en el compuesto diplomática de EE.UU. en Benghazi, Libia, sigue siendo explorado, del Departamento de Estado correos electrónicos obtenidos por la prensa son parte de la controversia.
http://www.washingtonpost.com/world/national-security/e-mails-show-state-department-named-militant-group-the-night-of-libya-attack/2012/10/24/c8ff8154-1e05-11e2-b647-bb1668e64058_story.html
Un brote de meningitis fúngica que ha provocado 32 muertes y casos en 19 estados se remonta a un medicamento contaminado de una farmacia en Massachusetts. El departamento estatal de salud liberado "cientos de páginas de documentos" de ya en abril de 1999 acerca de los problemas en la farmacia. 


Arkansas. Los padres de tres niños asesinados en 1993 demandaron el acceso a la evidencia en el caso. El juez rechazó su afirmación, diciendo que la evidencia física (incluyendo una bicicleta y vestido) no eran registros en términos de libertad, el Estado de la Información y por lo tanto no puede ser liberado para ser vistos por los padres.
http://www.necn.com/10/30/12/Ark-judge-weighs-in-on-West-Memphis-evid/landing_nation.html?&apID=f5f4820e2223451eab4c81c2776a7b01

Distrito de Columbia. En una demostración del uso de los registros policiales y judiciales para controlar la delincuencia, el diario El Washington Post "pasó 15 meses revisando casi 2.300 casos de asesinato, incluyendo miles de páginas de registros policiales y judiciales, para determinar lo que les sucedió cuando ellos se abrieron paso a través del sistema legal. " 
http://www.washingtonpost.com/investigations/as-dc-homicides-decline-murder-still-a-stubborn-crime-to-solve-and-prosecute/2012/10/13/e19132a2-fc23-11e1-a31e-804fccb658f9_story.html 


Publicaciones y anuncios.

Las actas del congreso internacional 2010 "Archivos sin Fronteras / Fronteras que Archivos pecado" en La Haya, Países Bajos, han sido publicados. El volumen contiene 32 contribuciones de los archiveros de muchos países, ya sea en Inglés o español (resúmenes en ambos idiomas están incluidos). El libro se puede pedir a http://www.vvbad.be/awb_en. Pregunte por el Sr. H. van Engen, G. Janssens, G. Kwanten, KM Pompe (eds.), Archivos sin Fronteras / Fronteras que Archivos pecado. Actas del Congreso Internacional de La Haya, agosto 30-31, 2010/Actas del Congreso Internacional en La Haya, 30-31 de agosto de 2010. Archiefk unde 12 (Amberes / Amberes 2012).
La Universidad de Toronto hace convocatorias para propuestas de ponencias para la Conferencia Académica Internacional para la Investigación del Holocausto, que se celebrará 6 a 7 oct 2013. El congreso coincidirá con la reunión del Grupo de Trabajo para la Cooperación Internacional de Educación sobre el Holocausto, el recuerdo y la Investigación (ITF), una organización intergubernamental creada en 1998 y la reunión de Toronto, bajo la presidencia del Gobierno de Canadá. Propuestas de no más de 300 palabras y un breve resumen (máximo 2 páginas) curriculum vitae deberá enviarse a Elizabeth McCann (@ elizabeth.mccann cic.gc.ca) antes de Abril 30, 2013. 
El Instituto de Estudios de Historia de la Universidad de Texas en 2013-14 Austin anunció que su tema es "La transformación de Trauma y Social." El Instituto busca propuestas para analizar el "estudio histórico del trauma", dibujo de "los campos de los derechos humanos, el psicoanálisis, estudios de la memoria, la sociología, la antropología, la cognitiva y la neurociencia, y la semiótica. "El plazo de inscripción es 15 de enero de 2013. Para obtener más información, consulte htttp://www.utexas.edu/cola/insts/historicalstudies/becas/residentesfellows.php
 

Read more...

CURSOS DE ARCHIVO EN LINEA OFRECIDOSel Centro de Estudios y Archivo de la Información (CAIS) de la Universidad de Dundee


Localidades disponibles en breves cursos en línea
ENVIADO POR: Craig Gauld [c.gauld@dundee.ac.uk]
PARA: ica-l@mailman.srv.ualberta.ca
Un pequeño número de plazas disponibles para el estudio en enero de 2013 en los siguientes cursos cortos en línea ofrecidos por el Centro de Estudios y Archivo de la Información (CAIS) de la Universidad de Dundee:

- Web 2.0 para profesionales de la información (con Kate Theimer (@ archivesnext)) - 9 semanas

- Gestión Estratégica de Profesionales de la Información (con Susan Mansfield) - 15 semanas

La fecha límite para las solicitudes es el 16 de noviembre. Los cursos comienzan 14 de enero.

Los formularios de solicitud están disponibles en línea en http://www.dundee.ac.uk/cais/cpd/.

CAIS cursos son impartidos por expertos en el tema procedentes del Reino Unido, EE.UU. y Canadá, y se presentan en un entorno totalmente compatible aprendizaje en línea.
Los cursos son ideales para cualquier persona que quiera adquirir o actualizar conocimientos en estas áreas en rápida evolución de la práctica profesional.
Todos los cursos cortos y maestrías que ofrece CAIS están acreditados por la Asociación de Archivos y Registros, Reino Unido e Irlanda y por los expedientes y profesionales de la gestión de la información, Australasia. El equipo CAIS fue "Altamente recomendado" por la Sociedad de la Información y Gestión de Documentos en los premios en 2007.
Para obtener más información, por favor vea a continuación o póngase en contacto con nosotros en +44 (0) 1382 385543 o ARMTraining@dundee.ac.uk correo electrónico.
Craig Gauld

CAIS Administrador

Centro de Archivo y Estudios de la Información de la Universidad de Dundee Dundee DD1 4HN Reino Unido
e: c.gauld @ dundee.ac.uk

t: +44 (0) 1382 385542

w: www.dundee.ac.uk / cais

blog: www.archives-records-artefacts.com

twitter: @ CAIS_Archives
Para más información: 

Web 2.0 para Profesionales de la Información (9 semanas)
Este curso examina
• La naturaleza de la Web 2.0, las herramientas y las oportunidades y riesgos para recordkeepers

• Las implicaciones de los medios de comunicación social para las políticas de información

• Web 2.0, la naturaleza de la comunicación en la informática social y la evaluación

• La preservación digital, el acceso y la Web 2.0

• La cultura participativa y el cambio de actitudes en la información

• El papel de la recordkeeper en un mundo Web 2.0
Gestión Estratégica para Profesionales de la Información

Este curso examina

• Introducción a la gestión de las personas y las consideraciones jurídicas

• Gestionar personas: el reclutamiento, la selección y gestión de personal

• El manejo del dinero: finanzas y recaudación de fondos

• Administración del servicio: los procesos, los resultados y el seguimiento

• Administración del servicio: marketing y servicio al cliente

• Gestión de proyectos: el servicio y el cambio

• Planificación estratégica y gestión
CAIS ofrece cursos cortos de educación continua profesional, certificados de postgrado, maestrías, oportunidades para la investigación doctoral y soluciones a medida de formación para los socios.
Los programas ofrecidos por el aprendizaje apoyado distancia en línea incluyen:
• Certificado de Postgrado en Registros Digital

• Máster en Gestión de Registros y la conservación digital (vía internacional disponible)

• Máster en Gestión de Registros y la Información de Derechos

• MLitt Archivos y Gestión de Documentos (vía internacional disponible)
Para obtener más información, para solicitar plaza en cualquiera de nuestros programas, para discutir posibles áreas de investigación de doctorado favor o para preguntar acerca de las soluciones de capacitación para su organización, por favor póngase en contacto con nosotros utilizando los datos de arriba.
La Universidad de Dundee es una organización benéfica registrada escocés, No: SC015096

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP