DESTRUCCION DE DOCUMENTOS HACE DIMITIR A JEFA DEL SERVICIO SECRETO DE BERLIN

>>  miércoles, 14 de noviembre de 2012

Dimite jefa de servicio secreto de Berlín por destruir actas sobre neonazis
http://globovision.com/ 14/11/2012


La jefa de los servicios secretos del "Land" de Berlín, Claudia Schmidt, presentó hoy la dimisión, por la destrucción de actas sobre la ultraderecha, al parecer vinculadas con la célula neonazi Clandestinidad Nacionalsocialista (NSU), autora de los asesinatos en serie de inmigrantes en todo el país.

El responsable de Interior de la ciudad-estado, Frank Henkel, comunicó hoy el relevo de Schmidt, después de que ayer saliera a la luz en medios alemanes que su departamento destruyó en 2010 actas del grupo ultraderechista "Blood and Honour", prohibido en Alemania y vinculado al menos con uno de los miembros de NSU.

La dimisión de la máxima responsable en Berlín del departamento de Protección de la Constitución -servicios secretos de Interior- sigue a los sucesivos escándalos por la actuación de las fuerzas de seguridad alemanas respecto a la ultraderecha.

La existencia de la NSU salió a relucir en noviembre de 2011, a raíz del suicidio de dos de sus miembros -Uwe Böhnhard y Uwe Mundlos-, acosados por la policía tras cometer un atraco.

La tercer miembro, Beate Zschäpe, hizo volar la casa donde vivían los tres en Zwickau (este), se entregó a la policía e ingresó en prisión provisional, donde sigue en régimen de aislamiento.

La fiscalía federal presentó hace unos días la acusación formal contra Zschäpe, de 37 años, a la que imputa pertenencia a esa célula terrorista y coautoría en los asesinatos de esa célula ultraderechista -ocho pequeños comerciantes turcos, otro griego y una agente de la policía-.

La revelación tardía de una trama neonazi como autora de esos asesinatos -cometidos entre el 2000 y el 2010 y atribuidos a ajustes de cuentas entre mafias extranjeras o a familiares de las propias víctimas- puso en evidencia a las fuerzas de seguridad alemanas.

A las sospechas de negligencia o connivencia siguieron una serie de informaciones de reiteradas operaciones de desaparición de actas, literalmente "trituradas" por aparatos destructores de documentos, en departamentos policiales del este del país y, ahora, en Berlín,

La revelación fortuita de la existencia del NSU fue calificada en su momento de "vergüenza" para Alemania por la canciller Angela Merkel a lo que siguieron varios relevos en las cúpulas de los cuerpos policiales y servicios secretos de Interior.

Asimismo se activó un registro centralizado de neonazis, destinado a almacenar los datos sobre actas policiales, movimientos de cuentas bancarias, teléfonos e internet de los sospechosos.

Los 64 estamentos policiales, tanto de los "Länder" como del Estado central, así como los servicios secretos, quedaron obligados a suministrar todos esos datos a la central, mientras que hasta ahora la trasferencia se hacía a criterio de la jefatura local.

La NSU empleó en sus crímenes siempre la misma pistola -una Ceska 83 calibre 7,65 milímetros-, alternó esos asesinatos con dos atentados con bomba en Colonia -en 2001 y 2004, con una veintena de heridos- y se financió con atracos a mano armada a bancos.

Sin embargo, ni la policía ni los servicios de espionaje cayeron sobre ellos, a pesar de que en los archivos policiales del estado de Turingia (este del país) se tenía constancia de las actividades del grupo con tan revelador nombre desde 1998.

Read more...

A PRUEBA LA SEGURIDAD DE LOS CYBERLOCKERS

La seguridad de los cyberlockers, a prueba
http://www.neoteo.com/ 14/11/2012
¿Es seguro el almacenamiento de archivos y operación software en la nube? Las opiniones se dividen por doquier, pero ahora un complejo experimento ha demostrado que la forma de almacenar y administrar los archivos sensibles de los cyberlockers tal vez no sea la mejor. Usando un complejo tipo de ataque por canal lateral, investigadores consiguieron espiar los datos de una máquina virtual desde otra, que sólo compartía recursos de hardware. La seguridad de los cyberlockers, a prueba.

A pesar de su difusión y uso masivo, no se puede decir que los cyberlockers estén pasando por su mejor momento debido a las presiones impuestas desde los organismos de defensa de los derechos (comerciales) de autor. La caída de Megaupload y la avalancha de sitios que fueron cerrando en consecuencia marcaron dos modelos de negocio y algunos lo han llevado mejor que otros. Aún con cierto revuelo entre todas las ramas de participantes y con este incómodo momento actual, el almacenamiento de archivos en la nube sigue siendo furor y su éxito está basado entres factores principales: Comodidad, Costo, Seguridad. Suponiendo que los dos primeros son de acuerdo común, es en el tercero en donde la polémica se desata. Mientras que algunos confían ciegamente, la empresa de seguridad informática RSA intentará abrirles los ojos.

La investigación llevada adelante por los expertos dio con un nuevo problema para la seguridad de los archivos subidos a la nube, que lejos de estar aislados y protegidos en el éter, yacen en los terrícolas centros de datos. Ahí, con residencia en servidores, pueden ser invadidos por otros archivos hospedados en la misma  nube. El experimento que se realizó ponía como anfitrión a un servidor con un funcionamiento similar al de uno de Amazon. A ese servidor se le introducía un malware que tenía el objetivo de captar e ingresar a secretos de software de archivos alojados en esa misma nube, pero por otro usuario. Luego del procedimiento, los investigadores obtuvieron claves de cifrado que un software utilizaba para proteger la privacidad de los correos electrónicos.

Ari Juels, Científico y director de los laboratorios de investigación de RSA , manifestó que no hay que confiar en un vecino desconocido y potencialmente poco fiable. La razón de esto está en la posibilidad, mínima pero factible, de que las circunstancias se den. Siendo que a cada usuario supuestamente le corresponde una máquina virtual en la cual puede guardar datos o correr aplicaciones, los investigadores de RSA junto a la Universidad de Carolina del Norte y Universidad de Wisconsin crearon un complejo experimento basándose en que por más separadas que estén las máquinas virtuales, comparten recursos de hardware. Con esto como premisa, los científicos iniciaron lo que se conoce como un ataque de canal lateral. Para esto abusaron de una función que permite que un determinado software tenga acceso prioritario al procesador físico cada vez que lo requiere. Así, y realizando regulares llamados, la máquina virtual maliciosa podía sondear la memoria caché para detectar cálculos realizados por la máquina virtual en observación. Luego de un intenso trabajo de disección de los datos y exhaustivo análisis e inferencias, los expertos descubrieron que los detalles correspondían a una clave de cifrado del programa GNUPrivacy
 Guard, que luego develaron.

Si bien la complejidad del experimento está expuesta, los científicos insistieron en que dar con un ejemplo de cómo funciona el ataque por canal lateral es suficiente como para pensarlo dos veces a la hora de subir información a la nube, pues los atacantes pueden ponerse manos a la obra y encontrar formas más prácticas de intentar realizar este procedimiento y robar claves de cifrado de sitios web donde circula información sensible. Los investigadores ya están dando aviso a Amazon, a sus competidores e intentando encontrar cuán lejos se puede ir con este tipo de ataque y buscando soluciones para el mismo.

Read more...

MANIPULACION Y SUSTITUCION DE ARCHIVOS DIGITALES DEJA HUELLA

Concurso FM Canarias: Cerco judicial a la Mesa de Valoración
http://blogs.periodistadigital.com/ 14/11/2012


Las decisiones sobre licencias audiovisuales (TDT y Radio FM) han pasado de ser polémicas a ser investigadas por los jueces de instrucción ante la presunta comisión de delitos por parte de los funcionarios públicos.

Tardanza en la resolución, repentinas declaraciones de concursos desiertos, y repartos escandalosos han sido la tónica de los últimos años. Todo eso los licitadores pasaban por alto, “no sea que por revolver sea peor”. Y podía ser así, ya que al hecho de no ser adjudicataria, le seguía un expediente sancionador.

Ahora eso se acabó. Y los excluidos de las licencias ya no dudan en acudir a la vía judicial, incluso la penal, para depurar las responsabilidades que se pudieran haber adquirido. En caso de Canarias y los repartos de licencias de TDT y Radio FM es paradigmático. El Tribunal Supremo anuló la TDT, el TSJ de Canarias ha declarado nulo parte de bases del concurso de la TDT, y ahora parece que le toca el turno a la Radio FM.

Tras la imputación, por el Juzgado de Instrucción nº 5 de Santa Cruz de Tenerife, de los 5 miembros de la Mesa de Evaluación que decidieron quienes tendrían licencia de radio FM y quienes no, las diligencias siguen su debido curso.

Estado de la investigación criminal: retraso por el Gobierno de Canarias

Uno de los escoyos con los que se ha encontrado Su Señoría es la remisión incompleta y defectuosa del expediente administrativo que contiene 4 DVD,s con todas las ofertas presentadas.

Primer envío: asombro.-

En efecto, la Viceconsejería de Comunicación del Gobierno de Canarias mando al Juzgado la documentación. Según informa el Flogoferoz, una vez analizados los archivos digitales, se advirtió que el contenido de los 4 DVD,s no era una copia de lo que habían presentado cada una de las empresas licitantes – tal y como obligaban las bases -. Era otro absolutamente diferente, producto, en bastantes casos, de la digitalización por escaneo de la documentación presentada en papel, y plagado de archivos creados con posterioridad al acto público de apertura de los sobres con la ofertas.

La importancia de los archivos digitales radica en que la manipulación y sustitución de los archivos digitales deja huella (de facto, todo esto se ha descubierto a partir del examen de las propiedades de los archivos digitales), y no es tan sencilla como la sustitución de un documento en papel por otro.

Segundo envío: Consternación.-

Ante tal circunstancia, la Jueza requirió a la Viceconsejería de Comunicación del Gobierno de Canarias para que esta vez le remitiera exactamente todos los soportes digitales que cada licitante había presentado.

¿Dónde está el material que falta? Una vez enviado lo solicitado, el Juzgado no daba crédito a lo que le confirmaban los funcionarios: del material entregado, algunos de los soportes digitales estaban rotos, ilegibles, en blanco o simplemente no se habían aportado.

Todo ello ha dado lugar al retraso la declaración, en calidad de imputados, de los miembros de la Mesa. Aunque todo apunta a que no se retrasará más.


Definición de Delito informático
http://www.alegsa.com.ar/ 14/11/2012

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuIcio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:

* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de un delito informático

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.

Read more...

DE PORQUE LAS EMPRESAS DEBEN TENER SUS ARCHIVOS AL DIA

GB pide documentos a Barclays por Libor
http://www.cnnexpansion.com/ 14/11/2012


Una corte ordenó al banco entregar archivos y detalles de 42 miembros de su personal; una firma demandó a la entidad por la supuesta venta engañosa de swaps basados en la tasa Libor.

LONDRES (Reuters) — Una corte británica ordenó a Barclays entregar documentos y detalles de 42 personas en la primera demanda en el país vinculada a la presunta manipulación de tasas de préstamos referenciales.

Barclays, que fue multado con 450 millones de dólares en junio por autoridades estadounidenses y británicas después de admitir que manipuló la tasa interbancaria Libor, ya ha entregado una lista de 25 nombres de miembros de su personal a la Alta Corte de Reino Unido, en un caso presentado por Guardian Care Homes.

Pero el operador de residencias de ancianos había pedido una desclasificación mayor en su demanda a uno de los bancos británicos más grandes por hasta 37 millones de libras (60 millones de dólares), por la supuesta venta engañosa de swaps de tasas interés basados en la tasa Libor.

El juez Julian Flaux dijo el miércoles que Barclays deberá buscar las comunicaciones electrónicas y documentos de 42 personas. El banco también deberá entregar otros documentos relevantes, incluyendo archivos de audio, estadísticas y gráficos, entre otros.

Read more...

NOTICIAS SOBRE DOCUMENTOS Y ARCHIVOS DE TODO EL MUNDO

>>  martes, 13 de noviembre de 2012

Noticias de Archivos Octubre 2012 
ENVIADO PO: [Ica-l] October Human Rights Working Group News  
PARA: ICA-l@mailman.srv.ualberta.ca 

Compilado por Trudy Peterson Huskamp, ​​Presidente, Grupo de Trabajo de los Derechos Humanos del Consejo Internacional de Archivos HRWG 

El siguiente es el tercero de una serie de breves discusiones de los Principios de Acceso a los Archivos.

2. Principio y valores que las instituciones de archivos deben dar conocer de la existencia de los archivos, incluyendo la existencia de materiales cerrados, y dar a conocer la existencia de restricciones que afectan el acceso a los archivos.

Los usuarios deben ser capaces de localizar la institución de archivo que contiene material de interés para ellos. Los archiveros proporcionar información básica sobre los fondos de su institución y los archivos que contiene. Las cooperativas informan al público sobre las normas generales de usuario y las explotaciones de acuerdo con los mandatos institucionales legales, políticas y regulaciones. Se aseguran de que las descripciones de los fondos de su archivo sean actuales, exactas y cumplir con las normas internacionales descriptivos para facilitar el acceso. Los archiveros deben compartir descripciones de proyecto de archivos con los usuarios si no existen versiones finales, cuando ello no ponga en peligro la seguridad de los archivos o las necesarias restricciones de acceso.
Las instituciones que dan acceso público a cualquier parte de sus archivos deben publicar una política de acceso. Los archiveros deben comenzar con una presunción de apertura, asegurarse de que las restricciones de acceso están claramente escritas para que el público pueda entender y mejorar la coherencia en su aplicación. 
El usuario tiene derecho a saber si hay o no una serie específica, de archivo, artículo o parte de un artículo existe, a pesar de que su uso es restringido, o si ha sido destruido. Los archiveros deben revelar el hecho de que los registros cerrados existen a través de la inserción de descripción exacta de las hojas de abstinencia o marcadores electrónicos. Los archiveros deben proporcionar tanta información como sea posible sobre material restringido, incluyendo la razón de la restricción y la fecha en que los materiales serán revisados ​​o estén disponibles para el acceso, siempre que la descripción no describa la información que es la razón de la restricción o violar una ley obligatoria o reglamento. 
Este principio es el primero de los siete principios que se centran en la relación entre los archivos y el usuario. Cuatro ideas separadas se combinan en el Principio: archivos proporcionan información acerca de la institución (su horario, su ubicación, sus reglas), la información sobre los registros en poder de la institución (tanto abierto como cerrado para uso en investigación), información acerca de las restricciones que, generalmente, se aplican a los fondos de los archivos y la información sobre los cierres específicos dentro de los cuerpos de los registros que están disponibles para su uso en investigación. Las razones para la prestación de este rango de información de la práctica (los investigadores no deben ser obligados a pasar el tiempo tratando de localizar los registros que se encuentran en un archivo aunque esté cerrado al uso público) a la ética (los usuarios deben ser conscientes de que los registros que se han proporcionado a ellos han tenido las piezas retiradas y deben desarrollar sus conclusiones e interpretaciones con el pleno conocimiento de que no han visto todo). 

He aquí dos ejemplos del problema de la falta de información acerca de los archivos.
Guatemala estableció una comisión de la verdad en 1997, al final de su guerra civil. Cuando empezó sus investigaciones, la comisión pidió ver los registros de la policía. La policía negó que tuviera ninguna archivo, diciendo que habían destruido todos sus registros a raíz de los acuerdos de paz de 1996. Así que la comisión de la verdad, escribió en su informe que no tiene acceso a los registros de la policía. No fue sino hasta 2005, la mitad de una docena de años después de la publicación del informe, que el personal del Defensor del Pueblo en materia de derechos humanos de Guatemala tropezó accidentalmente con los archivos policiales. Los registros, cientos de miles de documentos, se están organizado y descrito y utilizado para procesar y condenar a los policías y otros delitos cometidos durante el gobierno oficiales por la larga guerra civil de Guatemala en la última mitad del siglo 20. 
El caso de Guatemala es una negación de que los registros existían, pero la negación es un problema a nivel de archivo y el tema también. Si un documento se elimina un archivo sin necesidad de insertar un marcador de retirada en su lugar o si es parte de un documento electrónico se elimina sin reemplazar la eliminación con una cantidad igual de marcadores espaciales, el investigador tiene la falsa creencia de que él ha visto todo cuando no es así. 

La supresión electrónica se convirtió en un problema en los EE.UU. cuando el Consejo de Seguridad Nacional (NSC) había redactado una parte de un documento electrónico, sin inserta ninguna marca de reemplazo, y la publicó. Un investigador descubrió finalmente la omisión, y el NSC, avergonzado, tuvo que insertar marcadores de espacio donde la información se elimina y vuelve a publicar el documento.

En suma, este principio dice que los archiveros son honestos con sus investigadores acerca de la institución, los registros que posee, así como las normas por las que opera. Los investigadores buscan nada menos.

HRWG News. A revisión de la directriz "Aplicación de la norma ISAD (G) para los Derechos Humanos Archivos Derechos" está disponible en el sitio web de la ACI en http://icarchives.webbler.co.uk/3331/resources/archives-and-human-rights-resources.html
Noticias internacionales. 

De las Naciones Unidas. La Oficina de las Naciones Unidas contra la Droga y el Delito publicó un informe titulado "El uso de Internet para fines terroristas". Sostiene que la conservación de datos por los proveedores de servicios de Internet es necesaria para combatir el terrorismo en línea. Cita algunos estados de la Unión Europea diciendo que "los datos de retención de registros son el único medio de investigación de ciertos delitos que incluyen la comunicación a través de Internet, tales como publicaciones sala de chat, que son trazables sólo a través de los datos de tráfico de Internet." El informe señala que algunos estados También se han utilizado los datos retenidos por los proveedores de servicios "a las personas sospechosas de crímenes claros, sin tener que recurrir a otros métodos menos invasivos, de vigilancia, como la interceptación y registros domiciliarios." El informe se encuentra en
http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf 

Para una historia de las noticias sobre el informe, ver
http://www.zdnet.com/un-sides-with-law-enforcement-over-data-retention-7000006274/ 
Tribunal Especial para Sierra Leona. En una entrevista con el Instituto Internacional para la Paz, el Presidente de la Corte y el Secretario describió el papel del mecanismo residual (la entidad que va a continuar la obra de la corte después de que el último de los ensayos actuales se han completado), que tendrá tres responsabilidades: la protección de los testigos, el mantenimiento de los archivos y la supervisión de los presos que han sido condenados por el Tribunal. 

Unión Europea. La Unión Europea está debatiendo una "Propuesta de Reglamento del Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales ya la libre circulación de estos datos (Reglamento general de protección de datos) , "que se encuentra en
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52012PC0011:EN:NOT 
Los archiveros nacionales de los países miembros de la UE debatieron este proyecto de reglamento durante dos reuniones (Copenhague, mayo de 2012, y Nicosia, octubre de 2012) y convino en que no tiene en cuenta suficientemente las necesidades especiales de los archivos. Ellos desarrollaron modificaciones propuestas y pidió EURBICA Presidente, Karel Velle, para enviar la propuesta a la Comisión de la UE y explicar los puntos de vista de los archiveros. http://ec.europa.eu/transparency/archival_policy/eur_arch_group/meetings_en.htm
gracias a Barrera Guilia por esta información. 

General. Europa Acceso Información, una organización de la sociedad civil, está liderando un proyecto para desarrollar estándares abiertos del Gobierno. El proyecto de principios, haciendo hincapié en la transparencia, la participación y la rendición de cuentas, están disponibles para hacer comentarios en 
http://www.opengovstandards.org/?page_id=60 & � ; / � � n>

Armenia / Turkey. En un discurso en la Escuela John F. Kennedy de Gobierno de Harvard University acerca de su reciente libro sobre el genocidio armenio durante la Primera Guerra Mundial, Taner Alkcam se abordaron los datos en los archivos turcos a las que tenía acceso. Señaló la importancia de los documentos de la Oficina de Cypher, que mantiene un registro de la comunicación "telegráfico entre la oficina central y la Provincia ”http://www.mirrorspectator.com/2012/10/22/akcam-says-turkish-archives-show-genocide-planning-by-central-government/

Austria / Israel. Yaacov Lozowick, el Archivero del Estado de Israel, emitió una decisión desestimatoria de una reclamación por la comunidad judía de Austria para volver a los archivos enviados desde Viena a Israel en el asunto 1950s. El temprano había sido remitido al Archivo del Estado por el Tribunal de Distrito de Jerusalén. La comunidad judía de Viena había presentado una reclamación de la devolución en mayo de 2001 (véase el Mayo Noticias 2011HRWG). Para el informe de la decisión en la página web de los Archivos Nacionales de Israel, véase 

Para obtener un informe de prensa de la Jerusalem Post, consulte
http://www.jpost.com/JewishWorld/JewishNews/Article.aspx?id=288111
Bosnia / Croacia / Serbia. Representantes de los Gobiernos de Bosnia y Herzegovina, Croacia, Serbia y acordaron la creación de la base de datos regional de las personas que siguen desaparecidas desde la guerra de los Balcanes de la década de 1990. Se estima que 40.000 personas desaparecieron, de los cuales el 70% han tenido en cuenta. http://www.ic-mp.org/press-releases/regional-list-of-missing-persons-from-the-conflicts-in-the-former-yugoslavia-to-be-createdregionalna-lista-nestalih-osoba-tokom-sukoba-u-bivsoj-jugoslaviji-biti-ce-uspostavljena/#more-1669

Egipto / Israel. En una historia que continúa desarrollándose, las autoridades egipcias incautaron alrededor de 1,7 millones de documentos en 13 contenedores de gran tamaño que estaban siendo exportados a Jordania, aparentemente por traslado posterior hacia Israel. Los documentos, según fuentes diversas, según se informa fueron robados durante los disturbios el 16 de diciembre de 2011, desde el Instituto egipcio, una institución de investigación del Cairo. Los documentos se dice que proporcionan detalles de la propiedad judía de los activos en El Cairo. Para los tiempos de Israel vista de los hechos, de ver  http://www.timesofisrael.com/jewish-ownership-documents-confiscated-by-cairo-on-national-security-grounds/ por cuenta PressTV, ver http://www.presstv.ir/detail/2012/10/29/269278/egypt-prevents-mossad-planned-theft/ 

Francia / Senegal. El presidente de Francia Francois Hollande anunció durante su visita a Senegal que Francia dará a Senegal de Francia "archivos en una masacre de soldados africanos que luchan por Francia en la Segunda Guerra Mundial", informó Radio Francia International. Los registros incluirán información sobre la represión de Francia de un motín de soldados africanos en los regimientos franceses en Thiaroye en 1944. Los soldados habían sido de hecho prisionero por los alemanes, y cuando liberó exigió la igualdad de trato con los soldados franceses. 
http://www.english.rfi.fr/africa/20121013-hollande-promises-give-colonial-era-massacre-archives-senegal
Francia / cartas del tiempo de guerra de EE.UU. escrito por un francés en un campo de trabajo nazi se presentó en una tienda de antigüedades en los EE.UU. el estado de Minnesota. Al parecer, los alemanes confiscaron las cartas, pero la forma en que terminaron en el mercado de antigüedades no está clara. La mujer que compró las cartas en Minnesota compró otro lote ubicado en California, y ella va a regresar todos a los hijos del hombre, a los que encuentran después de "un año de investigación con la ayuda de un genealogista", informó The Daily Telegraph. 
http://www.telegraph.co.uk/history/world-war-two/9594356/Wartime-letters-of-French-father-in-Nazi-labour-camp-resurface.html
Alemania / Israel. Un tribunal israelí dictaminó que miles de manuscritos de Franz Kafka y su amigo Max Brodwhich están en poder de las hijas de la secretaria de Brod y debe ser entregado a la Biblioteca Nacional de Israel. El Archivo de Literatura Alemana de Marbach quería comprar los manuscritos, la decisión excluye esa opción para las hijas. 
http://www.telegraph.co.uk/news/worldnews/middleeast/israel/9607792/Family-lose-39-year-legal-battle-over-Franz-Kafka-portfolio.html

Japón / Corea y Korea. Japón reclama la propiedad de una isla en el mar entre las dos naciones. El Archivo Nacional de Corea está restaurando un mapa creado por el gobierno japonés en 1936, que marca las islas como parte del territorio coreano. Corea fue una colonia de Japón desde 1910 a 1945.

Bosnia. Siete instituciones culturales se están cerrando debido a la falta de fondos, Radio Free Europe / Radio Liberty informó. Estos incluyen el Museo Nacional (que tiene el famoso Hagadá de Sarajevo), Biblioteca Nacional, Museo Histórico, el Archivo Nacional de Cine, el Museo de Artes Literatura y Teatro, y la Biblioteca Nacional para Ciegos. 
http://www.rferl.org/content/bosnia-museum-set-to-close-doomed-by-dayton/24728638.html � - e � � e-
Conjunto Colombia. La primera de las propiedades incautadas por los guerrilleros de las FARC fueron devueltos a sus propietarios anteriores, según colombiareports.com. Los registros en las computadoras del líder de las FARC El Mono Jojoy, quien fue asesinado en septiembre, mostró que las FARC tenían "por lo menos 96 piezas de tierra bajo su propiedad, llegando a cerca de 121 mil hectáreas totales, incluyendo un adicional de 66.595 animales y un costo total estimado en más de $ 36 millones". El Ministerio de Agricultura de los informes, tiene 21.000 reclamaciones de personas desplazadas por casi 4 millones http://colombiareports.com/colombia-news/news/26266-land-stolen-by-farc-to-be-returned-santos.html


República Checa. Veintiocho personas murieron en la República Checa y otros se enfermaron en Polonia y Eslovaquia por beber alcohol con metanol en lo que se produjo en la República Checa. El gobierno checo anunció que en el futuro todos los licores producidos en la República Checa tendrá un certificado "de origen detalladas y contienen detalles de producción y distribución. Licores también tendrá nuevos sellos y las ventas serán licenciados ", informó http://www.huffingtonpost.com/2012/09/24/czech-tainted-alcohol-methanol-poisoning_n_1909316.html


Dinamarca. Dos hombres fueron detenidos por el robo de documentos de los archivos de Estado en relación con la ocupación nazi de Dinamarca durante la Segunda Guerra Mundial. Fuentes no identificadas dijeron a un periódico danés que los materiales robados incluyen "informes policiales, archivos judiciales y casos sobre los desertores relacionados con la guerra", dijo el 
http://www.telegraph.co.uk/history/world-war-two/9634459/Irreplaceable-Nazi-era-documents-stolen-from-Danish-archives.html

Alemania. Bernhard Post, el archivero de Turingia, fue entrevistado por el Thüringer All gemeine con respecto a la destrucción de los registros de la policía en Turingia en relación con el metro Nacional Socialista (véase el informe en las noticias de Septiembre 2012HRWG). www.thueringer-allgemeine.de/web/zgt/leben/detail/-/specific/Archivrecht-wurde-bei-Vernichtung-von-NSU-Akten-verletzt-1240932012

Irlanda. El irlandés Times reportó que dos mujeres que fueron "ilegalmente" adoptados al nacer han pedido a la Ministra de la Niñez para liberar los registros estatales que les permitan encontrar su madre biológica.
http://www.irishtimes.com/periódico/ruptura/2012/1004/breaking38.html 
Israel. Unidad Internacional de la Prensa y otras fuentes informaron de un documento ordenado liberado por la Corte Suprema israelí que muestra que el bloqueo militar israelí de la Franja de Gaza en el 2008 ", calculó el menor número de calorías que los habitantes de Gaza necesitan para evitar la desnutrición." Opuesto Ministerio de Defensa de Israel la liberación de el documento, que se titula, "El consumo de alimentos en la Franja de Gaza -. Las líneas rojas" http://www.upi.com/Top_News/World-News/2012/10/18/Israel-counted-calories-to-limit-Gaza-food/UPI-48451350543600/

Italia. En abril 2012 un grupo de periodistas, funcionarios públicos, académicos y activistas políticos iniciaron una campaña por una ley italiana de Libertad de la Información en consonancia con las normas internacionales. 
http://www.foia.it/ Los archivistas están jugando un papel significativo en este grupo. Desde 1990, Italia ha tenido una ley que establece el acceso a documentos en poder de las Administraciones Públicas, sin embargo, la ley especifica que los solicitantes de información que necesitan acceso por razones legales y una enmienda de 2005 dejó en claro que las peticiones de acceso ", dirigido a un general control sobre las acciones de la Administración Pública "son inadmisibles. La ley italiana es, pues, actualmente muy lejos de ajustarse a las normas internacionales en materia de FOI. Gracias a Julia Barrera de esta información. 

Corea. Aunque esta historia está sólo indirectamente relacionada con determinados derechos humanos, es un uso innovador de los archivos para estudiar la biología humana y la salud. Un estudio publicado en la revista Current Biology utilizó los registros genealógicos de 81 eunucos coreanos, escrito en 1805, para determinar el tiempo que vivieron y se verifican los datos por uso en los Anales de la Dinastía Joseon y el Diario de la Real Secretaría. Luego compararon los datos con otro tipo de información que muestra cómo hombres mayores sin castrar vivían en ese momento. Ellos encontraron que los eunucos vivieron 14-19 años más que los " hombres no-castrados de similar estatus socio-económico" y "la incidencia de los centenarios entre los coreanos eunucos es al menos 130 veces superior a la de los actuales países desarrollados." Ellos llegaron a la conclusión de que "las hormonas sexuales masculinas disminuía la esperanza de vida en los hombres".
http://download.cell.com/current-biology/pdf/PIIS0960982212007129.pdf?intermediate=true 



Nepal. El Comisionado de la ONU para los Derechos Humanos hizo público el informe de conflicto Nepal. Acompañando el informe es una base de datos de "unos 30.000 documentos imprescindibles como el archivo de referencia Justicia Transicional" que los documentos "hasta 9.000 violaciones graves de las normas de derechos humanos o del derecho internacional humanitario" que puedan haber cometido durante la guerra de 1996-2006 civil. (. Véase artículo relacionado en septiembre de 2012 Noticias HRWG) Para el comunicado de prensa, visite:  
http://www.un.org/apps/news/story.asp?NewsID=43231&Cr=nepal&Cr1=#
Para el informe, véase: http://www.ohchr.org/Documents/Countries/NP/OHCHR_Nepal_Conflict_Report2012.pdf 
Nueva Zelanda. Un blogger informó de que podía ir a cualquier WINZ (Trabajo e Ingresos de Nueva Zelanda) dependiente del Ministerio de Desarrollo Social nacional, el uso de un quiosco de autoservicio, y ver los archivos de los médicos, adopciones, cobro de deudas, investigación de fraude, atención y protección de la información, y similares. Se informó que el Ministerio estaba "tomando los quioscos fuera de línea hasta que el problema se resuelva." 

Negociador de paz Filipinas. El en el prolongado conflicto entre el gobierno y los pueblos indígenas en Mindanao, dijo que las personas que "fueron eliminados injustamente de sus tierras serán compensados", informó el Daily Inquirer de Filipinas. El negociador dijo que los demandantes tendrían que demostrar la evidencia, "cualquier derecho de propiedad que fue investido por título Torrens, ni por ningún contrato con el gobierno debe ser respetada", dijo. ¿Cómo los demandantes pueden obtener la documentación necesaria no se explica. 
http://newsinfo.inquirer.net/287374/christians-moros-who-lost-their-lands-to-be-compensated-says-leonen 

Rusia. Pruebas de vídeo desde el 6 de mayo disturbios en Moscú se interpreta de manera diferente por el gobierno y el abogado de Mikhail Kosenko, uno de los detenidos en el momento. El abogado Kosenko dice que el video muestra a "un grupo de personas agrediendo a la policía mientras Kosenko una pausa", y el Memorial grupo de derechos humanos dice que hay "grabaciones de vídeo que destacan a las policías claramente que cometen actos criminales", informó Radio Free Europe / Radio Liberty . La comisión que investiga los disturbios solicitó a la Fiscalía General para referir a Kosenko a una institución de salud mental para el "tratamiento obligatorio", un eco misterioso de prácticas durante el tiempo de la Unión Soviética.
http://www.rferl.org/content/russia-protesters-putin-psychiatric-treatment/24741458.html 
En otro caso que se convierte en la evidencia polémico video, Leonid Razvozzhayev, una figura de la oposición de Rusia, fue detenido y confesó, dice, bajo tortura. Un canal de televisión pro-Kremlin transmitió imágenes que, dijo, muestra a tres personas, entre ellas Razvozzhayev, "conspiran para provocar violencia en Rusia en un complot financiado por un funcionario georgiano", informó Radio Free Europe / Radio Liberty. 
http://www.rferl.org/content/razvozzhayev-tortured-and-forced-to-confess/24749659.html 
Tartarstan. En la república rusa de Tatarstán, los investigadores están revisando un video grabado por las cámaras de vigilancia y de alguna manera obtenidos y liberados por un grupo local de derechos humanos que "supuestamente muestra cómo los policías torturaron Pavel Drozdov a la muerte en una estación de policía en Kazán, capital de Tatarstán de , en febrero, "Radio Free Europe / Radio Liberty wrote. 
http://www.rferl.org/content/police-tatarstan-hit-by-new-torture-scandal/24750963.html 
Serbia. Basado en "un examen de los antecedentes oficiales", declaró un tribunal serbio que Dragoljub Mihailovic, el comandante del movimiento chetnik monárquico durante la Segunda Guerra Mundial, murió el 31 de julio de 1945. Radio Free Europe / Radio Liberty informa de que la decisión "es una condición previa para la posible rehabilitación jurídica de una de las figuras más divisivas en la historia de la Serbia moderna." Para un sabor de la controversia, leer comentarios sobre el artículo en http://www.rferl.org/content/draza-mihailovic-rehabilitation-tension-in-society/24730615.html pocos días después de http://www.balkaninsight.com/en/article/ngo-appeals-decision-on-ex-chetnik-leader-death?utm_source=Balkan+Transitional+Justice+Daily+Newsletter&utm_campaign=5bd36ea4c5-RSS_EMAIL_CAMPAIGN&utm_medium=email Pocos días después de la decisión del tribunal, una ONG serbia presentó un recurso 

Singapor. El Parlamento de Singapur aprobó la Ley de Protección de Datos de Carácter Personal 2012. Sólo se aplica al tratamiento de datos por parte del sector privado como el procesamiento de datos por organismos públicos (u organizaciones que actúen en nombre de las agencias públicas) ya está protegida por las normas internas de gobierno. Al parecer, el proyecto de ley se convertirá en ley en enero de 2013, aplicable a partir del 18 meses.
http://www.huntonprivacyblog.com/2012/10/articles/singapore-parliament-passes-personal-data-protection-act/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+PrivacyInformationSecurityLawBlog+(Privacy+%26+Information+Security+Law+Blog)

Proyecto España. El segundo de la Ley española de Transparencia y Acceso a la Información Pública y Buen Gobierno se publicó en mayo y en julio, el Consejo de Gobierno español aprobó el texto y lo envió al Parlamento. Un grupo de expertos creado por el Gobierno para dar consejos en este campo, que incluye Rosana de Andrés como el presidente de la Asociación Española de Archiveros de los Servicios Públicos, no había terminado aún su informe, pero el Gobierno decidió no esperar por ella. http://www.leydetransparencia.gob.es/anteproyecto/index.htm
En septiembre, la Coalición Pro-Acceso de las más de 50 organizaciones no gubernamentales y asociaciones civiles (incluyendo cinco asociaciones de archivos) envió un informe y propuestas de modificación de la Ley a los diputados del Parlamento español. http://www.proacceso.org/wp-content/uploads/Propuestas_Coalicion_Pro_Acceso.pdf
Gracias a Antonio González Quintana para estas actualizaciones. 
Sur Africa. La Asamblea Nacional aprobó la Ley de Protección de Datos Personales en septiembre. La historia de Sudáfrica Archive (SAHA) lo llama un "cajón de sastre", escrito que introduce algunos cambios positivos en la promoción actual de la Ley de Acceso a la Información (PAIA), pero introduce "requisitos relativos a la información personal que tienen implicaciones enormes para la recogida, el tratamiento y el acceso de materiales de archivo. " 


SAHA presentó una solicitud PAIA al Servicio de Policía de Sudáfrica para los "registros de todos y cada uno" en relación con un joven activista sudafricano que fue asesinado por la policía el 9 de julio de 1987. En respuesta, el Servicio de Policía, dijo que no pudo encontrar registros, incluyendo los registros de los policías que estaban estacionados en la zona cuando ocurrió el asesinato o la hoja de servicios de un agente de policía. SAHA escribe: "La ausencia de estos registros, que claramente han existido en algún momento, es una prueba de la destrucción sistemática de documentos que acrediten la violación de los derechos humanos por parte del gobierno del apartheid." 



El Consejo Nacional de Patrimonio de Sudáfrica fue anfitrión de la Conferencia Internacional de Archivos de Liberación de octubre 31 a noviembre 2, 2012. Un artículo en BD livehighlights la importancia de preservar la música y especialmente el jazz como un "todavía vivo aspecto de nuestro patrimonio liberación". 
http://www.bdlive.co.za/life/entertainment/2012/10/31/jazz-archives-are-not-neutral
Siria. En agosto, Amnistía Internacional EE.UU. pidió a las Tecnologías Geo espaciales y el Proyecto de Derechos Humanos de la Asociación Americana para el Avance de la Ciencia para investigar la veracidad y los detalles de los derechos humanos relacionados con los informes derivados de la escalada del conflicto en Aleppo, Siria. Utilizando el análisis de imágenes de satélite, el proyecto documentó un período de dos semanas (agosto 9-23) del conflicto en y alrededor de la ciudad de Alepo con imágenes impresionantes. 
http://srhrl.aaas.org/geotech/syria/aleppo.htm
En un ensayo fuerte "Preservar el rastro de papel sirio", publicado en The National Interest, Alexander Joffe afirma: "Cuando el régimen de Bashar al-Assad es destruido o expulsado de Damasco, dejará detrás un capital destrozada y registro sin igual de apoyar a grupos terroristas y ofertas secretas con Rusia, Irán y Corea del Norte. Lo que entendemos de ese registro tendrá la forma de los documentos que se conservan y se analizaron. ¿Qué va a entender sirios cerca de cuarenta años de gobierno del fascista Partido Baath y sus crímenes contra el pueblo sirio también depende de la preservación de algo vital sin embargo, casi fuera de la vista:. Archivos del régimen y archivos " 
http://nationalinterest.org/commentary/preserving-the-syrian-paper-trail-7590 

Reino Unido. In una entrada de blog en el caso continuo de Jimmy Savile, la cifra BBC ahora expuesto como un depredador sexual, el escritor dice: "Para el caso de seguir adelante, la policía necesita pruebas para corroborar las alegaciones. Lo que necesitamos son los registros que vinculen Savile a los hogares de los niños fuera de las visitas oficiales en el momento en que las presuntas víctimas estaban presentes. "Él se preocupa de que los registros no será adecuado, como un informe sobre los hogares infantiles escocesas encontrado registros pobres. 
http://lawrenceserewicz.wordpress.com/2012/10/10/finding-jimmy-savile-the-shaw-report-haunts-englands-archives/

Las estadísticas oficiales publicadas por el programa de gobierno del Reino Unido ", que por lo menos 1,8 millones de documentos sensitivos desapareció durante todo el servicio de salud en sólo 12 meses" en 16 incidentes mayores, informó el Telegraph. "Entre las violaciones incluyeron registros de datos de seguridad sean objeto de dumping en los contenedores públicos y archivos electrónicos se encuentran a la venta en una subasta en Internet 
http://www.telegraph.co.uk/health/healthnews/9640168/NHS-lost-1.8-million-patient-records-in-a-year.html
Estados Unidos. Un ensayo sobre la Oficina Federal de Investigaciones de nuevo "Identificación de Siguiente Generación" del sistema, publicado en The American Independent, informa que la base de datos del IGN permitan la Mesa "para integrar una amplia gama de datos forenses extraídas de la policía local y estatal organismos, como las huellas dactilares, de palma, la cicatriz y los registros, y fotos de tatuajes faciales. "defensores de la privacidad y las libertades civiles temen que la directriz de privacidad para el uso de los datos" no son suficientes y no logran impedir que la información sobre los civiles inocentes que se registre en el sistema. "
http://www.huffingtonpost.com/2012/10/24/fbi-facial-recognition_n_2009690.html

Otra base de datos de EE.UU. en las noticias es una "lista de disposición" que "contiene los nombres de los sospechosos de terrorismo orden de batalla contra una contabilidad de los recursos que se calculan sus referencias para localizarlos", informó el Washington Post. La base de datos es mantenida por el Centro Nacional de Contraterrorismo ( NCTC), según el diario, y está diseñado para mantenerse activo "durante años". 
http://www.washingtonpost.com/world/national-security/plan-for-hunting-terrorists-signals-us-intends-to-keep-adding-names-to-kill-lists/2012/10/23/4789b2ae-18b3-11e2-a55c-39408fbe6a4b_story.html 

La violación de información confidencial se siguen produciendo. El 1 de octubre, los hackers publicaron miles de registros personales de 53 universidades, principalmente de los EE.UU., sino también uno en Suiza. Se incluyen en la publicación fueron unas 36.000 direcciones de correo electrónico, nombres, nombres de usuario, contraseñas, direcciones y números de teléfono de los estudiantes, profesores y personal. En algunos casos, los registros incluyen las fechas de nacimiento de los estudiantes e información de nómina para la universidad
http://www2.dailyprogress.com/news/2012/oct/17/breached-confidential-selc-files-wide-ranging-ar-2291667/

El Centro de Derecho Ambiental del Sur también se vio afectado por los hackers, que abrieron a las listas públicas de los donantes, las declaraciones de la tarjeta de crédito, evaluaciones de personal para un par de internos, y una aplicación de pasaporte de EE.UU., informó The Daily
http://www2.dailyprogress.com/news/2012/oct/17/breached-confidential-selc-files-wide-ranging-ar-2291667/ 

Los registros de Boy Scouts detallando sospecha o confirmación de abuso sexual de los scouts de los líderes scouts y otros voluntarios entre 1965 y 1985 se hicieron públicos por resolución judicial, a mediados de octubre. El tribunal del estado de Oregon dictaminó que los nombres de las víctimas y aquellos que reportaron abuso debe ser redactado antes de las seis cajas de documentos se pondrán a disposición del público, pero los nombres de los victimarios fueron liberados. A través de los EE.UU., los medios de inmediato comenzaron a publicar los nombres de los presuntos autores que viven en el área local. En un caso, el abogado del gobierno para el condado de Carolina del Norte, donde un hombre llamado en los archivos ahora vive dijo que iba a "revisar" el caso porque no hay estatuto de limitaciones estado en persecución del abuso sexual infantil.
http://www.huffingtonpost.com/2012/10/26/thomas-j-menghi-jr-molested-boys-scoutmaster_n_2024181.html

Como consecuencia de la agresión en el compuesto diplomática de EE.UU. en Benghazi, Libia, sigue siendo explorado, del Departamento de Estado correos electrónicos obtenidos por la prensa son parte de la controversia.
http://www.washingtonpost.com/world/national-security/e-mails-show-state-department-named-militant-group-the-night-of-libya-attack/2012/10/24/c8ff8154-1e05-11e2-b647-bb1668e64058_story.html
Un brote de meningitis fúngica que ha provocado 32 muertes y casos en 19 estados se remonta a un medicamento contaminado de una farmacia en Massachusetts. El departamento estatal de salud liberado "cientos de páginas de documentos" de ya en abril de 1999 acerca de los problemas en la farmacia. 


Arkansas. Los padres de tres niños asesinados en 1993 demandaron el acceso a la evidencia en el caso. El juez rechazó su afirmación, diciendo que la evidencia física (incluyendo una bicicleta y vestido) no eran registros en términos de libertad, el Estado de la Información y por lo tanto no puede ser liberado para ser vistos por los padres.
http://www.necn.com/10/30/12/Ark-judge-weighs-in-on-West-Memphis-evid/landing_nation.html?&apID=f5f4820e2223451eab4c81c2776a7b01

Distrito de Columbia. En una demostración del uso de los registros policiales y judiciales para controlar la delincuencia, el diario El Washington Post "pasó 15 meses revisando casi 2.300 casos de asesinato, incluyendo miles de páginas de registros policiales y judiciales, para determinar lo que les sucedió cuando ellos se abrieron paso a través del sistema legal. " 
http://www.washingtonpost.com/investigations/as-dc-homicides-decline-murder-still-a-stubborn-crime-to-solve-and-prosecute/2012/10/13/e19132a2-fc23-11e1-a31e-804fccb658f9_story.html 


Publicaciones y anuncios.

Las actas del congreso internacional 2010 "Archivos sin Fronteras / Fronteras que Archivos pecado" en La Haya, Países Bajos, han sido publicados. El volumen contiene 32 contribuciones de los archiveros de muchos países, ya sea en Inglés o español (resúmenes en ambos idiomas están incluidos). El libro se puede pedir a http://www.vvbad.be/awb_en. Pregunte por el Sr. H. van Engen, G. Janssens, G. Kwanten, KM Pompe (eds.), Archivos sin Fronteras / Fronteras que Archivos pecado. Actas del Congreso Internacional de La Haya, agosto 30-31, 2010/Actas del Congreso Internacional en La Haya, 30-31 de agosto de 2010. Archiefk unde 12 (Amberes / Amberes 2012).
La Universidad de Toronto hace convocatorias para propuestas de ponencias para la Conferencia Académica Internacional para la Investigación del Holocausto, que se celebrará 6 a 7 oct 2013. El congreso coincidirá con la reunión del Grupo de Trabajo para la Cooperación Internacional de Educación sobre el Holocausto, el recuerdo y la Investigación (ITF), una organización intergubernamental creada en 1998 y la reunión de Toronto, bajo la presidencia del Gobierno de Canadá. Propuestas de no más de 300 palabras y un breve resumen (máximo 2 páginas) curriculum vitae deberá enviarse a Elizabeth McCann (@ elizabeth.mccann cic.gc.ca) antes de Abril 30, 2013. 
El Instituto de Estudios de Historia de la Universidad de Texas en 2013-14 Austin anunció que su tema es "La transformación de Trauma y Social." El Instituto busca propuestas para analizar el "estudio histórico del trauma", dibujo de "los campos de los derechos humanos, el psicoanálisis, estudios de la memoria, la sociología, la antropología, la cognitiva y la neurociencia, y la semiótica. "El plazo de inscripción es 15 de enero de 2013. Para obtener más información, consulte htttp://www.utexas.edu/cola/insts/historicalstudies/becas/residentesfellows.php
 

Read more...

CURSOS DE ARCHIVO EN LINEA OFRECIDOSel Centro de Estudios y Archivo de la Información (CAIS) de la Universidad de Dundee


Localidades disponibles en breves cursos en línea
ENVIADO POR: Craig Gauld [c.gauld@dundee.ac.uk]
PARA: ica-l@mailman.srv.ualberta.ca
Un pequeño número de plazas disponibles para el estudio en enero de 2013 en los siguientes cursos cortos en línea ofrecidos por el Centro de Estudios y Archivo de la Información (CAIS) de la Universidad de Dundee:

- Web 2.0 para profesionales de la información (con Kate Theimer (@ archivesnext)) - 9 semanas

- Gestión Estratégica de Profesionales de la Información (con Susan Mansfield) - 15 semanas

La fecha límite para las solicitudes es el 16 de noviembre. Los cursos comienzan 14 de enero.

Los formularios de solicitud están disponibles en línea en http://www.dundee.ac.uk/cais/cpd/.

CAIS cursos son impartidos por expertos en el tema procedentes del Reino Unido, EE.UU. y Canadá, y se presentan en un entorno totalmente compatible aprendizaje en línea.
Los cursos son ideales para cualquier persona que quiera adquirir o actualizar conocimientos en estas áreas en rápida evolución de la práctica profesional.
Todos los cursos cortos y maestrías que ofrece CAIS están acreditados por la Asociación de Archivos y Registros, Reino Unido e Irlanda y por los expedientes y profesionales de la gestión de la información, Australasia. El equipo CAIS fue "Altamente recomendado" por la Sociedad de la Información y Gestión de Documentos en los premios en 2007.
Para obtener más información, por favor vea a continuación o póngase en contacto con nosotros en +44 (0) 1382 385543 o ARMTraining@dundee.ac.uk correo electrónico.
Craig Gauld

CAIS Administrador

Centro de Archivo y Estudios de la Información de la Universidad de Dundee Dundee DD1 4HN Reino Unido
e: c.gauld @ dundee.ac.uk

t: +44 (0) 1382 385542

w: www.dundee.ac.uk / cais

blog: www.archives-records-artefacts.com

twitter: @ CAIS_Archives
Para más información: 

Web 2.0 para Profesionales de la Información (9 semanas)
Este curso examina
• La naturaleza de la Web 2.0, las herramientas y las oportunidades y riesgos para recordkeepers

• Las implicaciones de los medios de comunicación social para las políticas de información

• Web 2.0, la naturaleza de la comunicación en la informática social y la evaluación

• La preservación digital, el acceso y la Web 2.0

• La cultura participativa y el cambio de actitudes en la información

• El papel de la recordkeeper en un mundo Web 2.0
Gestión Estratégica para Profesionales de la Información

Este curso examina

• Introducción a la gestión de las personas y las consideraciones jurídicas

• Gestionar personas: el reclutamiento, la selección y gestión de personal

• El manejo del dinero: finanzas y recaudación de fondos

• Administración del servicio: los procesos, los resultados y el seguimiento

• Administración del servicio: marketing y servicio al cliente

• Gestión de proyectos: el servicio y el cambio

• Planificación estratégica y gestión
CAIS ofrece cursos cortos de educación continua profesional, certificados de postgrado, maestrías, oportunidades para la investigación doctoral y soluciones a medida de formación para los socios.
Los programas ofrecidos por el aprendizaje apoyado distancia en línea incluyen:
• Certificado de Postgrado en Registros Digital

• Máster en Gestión de Registros y la conservación digital (vía internacional disponible)

• Máster en Gestión de Registros y la Información de Derechos

• MLitt Archivos y Gestión de Documentos (vía internacional disponible)
Para obtener más información, para solicitar plaza en cualquiera de nuestros programas, para discutir posibles áreas de investigación de doctorado favor o para preguntar acerca de las soluciones de capacitación para su organización, por favor póngase en contacto con nosotros utilizando los datos de arriba.
La Universidad de Dundee es una organización benéfica registrada escocés, No: SC015096

Read more...

CARTA DE AMOR DE HACE 3 SIGLOS

>>  lunes, 12 de noviembre de 2012

Una trágica carta de amor que data de hace 3 siglos
http://www.elcomercio.com/ 12/11/2012



"Aunque con la vida os amo me considero estar muerto, que quien firmemente ama se ve que vive muriendo”.

Con estas palabras termina una extraña carta de amor, escrita por un hombre anónimo a su amada. A primera vista, sorprende la complejidad de su doblado, estilo origami.

Se trata de un inédito documento encontrado en 1980 por Juan Freile, ex director del Archivo Nacional. Él la halló en medio de unos juicios antiguos y que nadie había abierto en casi tres siglos. Margarita Tufiño, funcionaria de la entidad, recuerda que Freile la guardó con gran misterio.

Marcia Vinueza, asistente del Archivo, pide a Tufiño la ubicación de la Carta Rosa, como denominaron al escrito. En cinco minutos la buscan en uno de los 20 estantes de la Sala de Archivo. Con gran delicadeza la toma con sus manos y la saca de la envoltura de plástico que la protege.

El tiempo casi no ha hecho estragos en su estructura. Tiene una dimensión de 30x30 centímetros. Su color es blanquecino. Cuando Vinueza la abre es como si se viajara en el tiempo. “Lo mismo que vemos ahora, lo vieron las personas del siglo XVIII”. En la parte exterior un pelícano se forma en las cuatro caras de la carta. Está desangrado en el pecho. También hay un corazón ensangrentado y cruzado por un puñal. Se ve a un hombre y una mujer que están separados. Rocío Pazmiño, directora ejecutiva de la entidad, afirma que según un análisis iconográfico, el amante era un mestizo criollo y la amada era indígena.

Para Pazmiño, este era un amor prohibido, pues se cree que la indígena era casada. La carta pudo ser parte de una serie de manuscritos matrimoniales o criminales, como una prueba de un delito. Probablemente fue presentada en un juicio por adulterio. “Esa carta condenó al amante a la muerte”.
Para la historiadora Marisol Aguilar, en el siglo XVIII, las relaciones fuera de matrimonio atentaban a la moral. La carta aún permanece en el Archivo Nacional.
Fuente: http://www.elcomercio.com/quito/tragica-carta-amor-hace-siglos_0_808719157.html.

Read more...

CONTINUA LA PERSECUCION AL NUEVO MEGAUPLOAD

El nuevo Megaupload empieza con mal pie
http://www.laopiniondemurcia.es/ 12/11/2012
PORTALTIC/EP El sucesor de Megauploadcomienza a tener problemas dos meses antes de su lanzamiento. El gobierno de Gabón, país donde había sido alojado, ha bloqueado el dominio me.ga ante el temor de que sea utilizado como un sitio web que aloje grandes cantidades de contenido que infrinja derechos de autor.

Kim Dotcom anunciaba hace algunas semanas que el sucesor de Megaupload, Mega, llegaría en enero de 2013, justo un año después de su detención por parte del FBI. Kim Dotcom había prometido hacer todo lo posible para que el nuevo Mega fuera 100% legal y a prueba de demandas.

Dotcom apuesta por llevar los contenidos de Mega a la nube y protegerlos mediante un sistema cifrado, en el que los propietarios serán los únicos responsables de su contenido.

Sin embargo, mientras el fundador de Megaupload ultima los detalles para el lanzamiento el próximo enero, el gobierno de Gabon ha bloqueado el dominio me.ga. Según recoge el diario británico 'The Telegraph' este país ha decidido bloquear el dominio ante la sospecha de que un futuro pueda alojar contenidos que infrinjan la propiedad intelectual.

"He dado instrucciones a mis departamentos para suspender inmediatamente el sitio www.me.ga", anunció el ministro de comunicación de Gabon, Blaise Louembe, asegurando que quería "proteger los derechos de propiedad intelectual" y "llevar a cabo una lucha eficaz contra los delitos cibernéticos".

Por su parte, Dotcom ha respondido al gobierno del país a través de su cuenta de Twitter. Ante los 'tuits' de sus seguidores sobre el tema aseguró: "No te preocupes. Tenemos un dominio alternativo". Sin embargo, achacó esta medida del ministro de Gabon a un "caza de brujas", liderada por el gobierno de EEUU. "Esto demuestra la caza de brujas. La mala fe del gobierno de EE.UU. está encendida", afirmó.

Read more...

¿INFORMACION CLASIFICADA DE LA CIA EN MANOS DE PAULA BROADWELL AMANTE DE PETRAEUS?

¿Tenía información clasificada la amante de Petraeus?
http://www.voanoticias.com/ 12/11/2012
Exigentes pesquisas sobre los archivos de Paula Broadwell hace el FBI para establecer si la mujer conocía información clasificada de la CIA.

El FBI tiene en la mira todos los archivos del ordenador de Paula Broadwell con el fin de establecer si ella conocía y filtró información clasificada.

La mujer, amante del ex director de la CIA David Petraeus, entregó al FBI su computador y en él se encontró información que puede constituirse como información clasificada.

Adicionalmente, varios medios de información revelaron un video de una charla de Broadwell en la Universidad de Denver el 26 de octubre en el que ella hace afirmaciones sobre el ataque al consulado de EE.UU. en Bengasi en el que murieron el embajador Chris Stevens y otros tres estadounidenses.

Según ella, el ataque al consulado se ejecutó para rescatar a prisioneros de guerra custodiados en un edificio anexo de la CIA y sugiere que el propio Petraeus manejaba esa información, lo que implica que podría haber sido su fuente.


Su biógrafa y amante Paula Broadwell 

El Director de la CIA, David Petraeus, y su esposa Holly en reciente visita a la bolsa de valores.

Read more...

CUANDO SE DARAN CUENTA DE LO IMPORTANTE QUE SON LOS ARCHIVOS

Archivo General de la Nación requiere más presupuesto para el 2013
http://www.larepublica.pe/ 12/11/2012

Se necesita construir e implementar el nuevo local del Archivo General de la Nación (AGN).
Se necesita construir e implementar el nuevo local del Archivo General de la Nación (AGN).
El jefe del Archivo General de la Nación, Pablo Maguiña, expuso hoy lunes, ante los miembros de la Comisión de Cultura y Patrimonio Cultural del Congreso, que preside el legislador Aldo Bardales (GPF), la situación de los archivos públicos a nivel nacional, así como los planes, requerimientos y metas que deben cumplir para mejorar la preservación de los documentos a su cargo.

Durante su presentación, informó que hay una deficiente organización de archivos por falta de recursos e infraestructura para el manejo adecuado de los documentos, y anunció que se ha destinado para el año 2013, más de dos millones de soles para la elaboración del expediente técnico para la construcción e implementación del nuevo local del Archivo General de la Nación (AGN).

Maguiña precisó que se requiere de un mayor presupuesto para el año 2013 con la finalidad de mejorar el proceso de modernización y conservación del Patrimonio Documental de la Nación que serán digitalizados, contar con la infraestructura y tecnología adecuada, así como el personal capacitado que realizará este largo y costoso trabajo.

El funcionario señaló que para controlar el adecuado funcionamiento del Sistema Nacional de Archivos se viene coordinando el efectivo funcionamiento y laconstrucción locales para los archivos regionales que están en malas condiciones y otros que no funcionan desde hace más de 25 años como el caso de Tumbes y Ucayali.

Asimismo, Maguiña precisó que mediante la Escuela Nacional de Archiveros se busca asegurar una solida formación académica y técnica especializada del personal archivero del país que maneja documentos con valor histórico, entre otros documentos del sector público.

Read more...

ACTAS DE LOS ARCHIVOS DEL CABILDO DE SANTA FE DIGITALIZADAS Y EN LA RED

La historia fundacional de Santa Fe, en formato digital
http://www.ellitoral.com/ 10/11/2012


Fueron digitalizadas las actas del Cabildo desde la fundación de la ciudad, en 1573, hasta la desaparición del edificio en 1832. El trabajo se realizó a través de un proyecto presentado por el Archivo General de la provincia. Fue financiado por el Programa de Ayuda al Desarrollo de Archivos Iberoamericanos.

“Juan de Garay, capitán y justicia mayor en esta conquista y población del Paraná y Río de la Plata, digo que, en el nombre de la Santísima Trinidad y de la Virgen Santa María y de la universidad de todos los Santos, y en nombre de la real majestad del rey don Felipe, nuestro Señor, y del ilustre señor Juan Ortíz de Zárate, gobernador, capitán general y alguacil mayor de todas las provincias del dicho Río de la Plata, y por virtud de los poderes que para ello tengo de Martín Suárez de Toledo, teniente de gobernador que al presente reside en la Ciudad de la Asunción, digo que, en el dicho nombre y forma que dicho tengo, fundo y asiento y nombro esta ciudad de Santa Fe...”.

Así consta en el acta que hizo levantar Juan de Garay en el momento de fundar oficialmente la ciudad de Santa Fe en aquel 15 de noviembre de 1573, y que ahora el gobierno provincial puso a disposición de todos los usuarios e investigadores en su portal web http://www.santafe.gob.ar/actascabildo.

En un arduo trabajo, las Actas del Cabildo fueron digitalizadas para preservar los documentos originales y ampliar su exploración -a través de la red- a usuarios del mundo, que podrán ingresar en la intimidad de la principal institución que tuvo esta ciudad en la etapa colonial y los primeros años de vida independiente..

Acta de fundación de la ciudad de Santa Fe, en 1573. Foto:Archivo
Acta de fundación de la ciudad de Santa Fe, en 1573. Foto:Archivo

De este modo, se restablece la consulta de los testimonios que han llegado hasta nuestros días y dan cuenta de la escena social, cultural y política desde la fundación de la ciudad de Santa Fe, el 15 de noviembre de 1573, hasta la desaparición del Cabildo en 1832.

El trabajo de digitalización se hizo con las actas originales que conserva el Archivo General de la Provincia de Santa Fe, dependiente de la Secretaría Legal y Técnica del Ministerio de Gobierno y Reforma del Estado, así como la base de datos a través de la cual se puede acceder a las imágenes de los documentos originales que han sido migrados al nuevo Centro de Procesamiento de Datos que construyó el gobierno santafesino en la capital.

El proyecto fue financiado por el Programa de Ayuda al Desarrollo de Archivos Iberoamericanos (A.D.A.I.). La propuesta fue presentada por el Archivo General y aprobada en la 10º convocatoria de ADAI.

La Base de Datos, elaborada con las unidades de descripción existentes y adecuadas a la estructura de la Guía de Fuentes Documentales para la Historia de América, permite la búsqueda por fecha y por descriptores onomásticos, geográficos, institucionales y por materia. Asimismo se puede acceder a la ficha normatizada en la cual se resume, en castellano moderno, el contenido de cada documento.

EL PROYECTO
El proyecto contempló un trabajo de Conservación y Restauración donde se aplicaron prácticas de conservación sobre el total de las fojas con grados de deterioro menor y se intervinieron 2.460 con mayor grado de deterioro y/o estado crítico para su restauración.

En el plan estuvieron contempladas las tareas de desarmado de tomos, limpieza, preparación de adhesivo neutro y reversible, corte de papel Lenss Tissue neutro, preparación de los documentos, interfolio, entre otras.

Además, se microfilmaron aproximadamente 9.089 folios en un total de 19.450 fotogramas contenidos en 9 rollos de película original y 9 rollos copia según las características propuestas en el proyecto.

Se digitalizaron 18.178 imágenes que se corresponden con los 9.089 folios de documentos originales. La totalidad de las imágenes ocupan 67 GB -repartidas en 16 DVDs.

Por último, se tomó la información de la Base de Datos existente de acuerdo a los criterios y campos establecidos para la Guía de Fuentes para la Historia de Iberoamérca, contemplando para su consulta fechas tope, unidad de conservación, descriptores onomásticos, geográficos, institucionales y por materia.

Read more...

DESCUBIERTO NUEVO TROYANO QUE ROBA FOTOS DE TU PC

Nuevo troyano se llama PixSteal y sustrae fotos de tu PC
http://www.analitica.com/ 12/11/2012
Las fotos recopiladas se pueden utilizar para el robo de identidad, extorsión y ataques dirigidos.










   Foto: Google
¿Recuerdan el robo virtual a través de la PlaceRaider un malware visual? Se puede robar su privacidad mediante la explotación de una cámara remota smartphone Android y en secreto tomar una foto cada dos segundos. Según lo reseñó generaccion.com

Crafty creadores de malware han desarrollado un nuevo tipo de robo de privacidad dirigido a las imágenes almacenadas en su ordenador este momento. Una imagen vale más que mil palabras, entonces el pirata informático infecta el ordenador con malware que roba fotos.

PixSteal ha sido visto en estado salvaje, el troyano hace caso omiso de texto y copia los archivos de imagen de todas las unidades antes de subir las fotos a un remoto FTP PixSteal server.

Trend Micro detecta este troyano especializado llamado "PixSteal" que "abre una línea de comandos ocultos y todas las copias. JPG, JPEG., y Archivos DMP". TSPY_PIXSTEAL.A copia los archivos de las unidades C, D y E en la unidad C: \ antes de "que se conecta a un servidor FTP en el que envía los primeros 20.000 archivos a un servidor".

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP