• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Los peritos de la Guardia Civil no pueden determinar la fecha de grabación del audio de Alba y Ramírez y si fue manipulado

Escrito por Alexis el . Publicado en Blog ANTPJI

Los dos peritos del Servicio de Criminalística de la Guardia Civil que llevaron a cabo el análisis y estudio tanto de la memoria USB como de la grabadora que el empresario Miguel Ángel Ramírez utilizó para grabar la conversación que mantuvo con el magistrado Salvador Alba declararon, el pasado jueves, ante la magistrada del Tribunal Superior de Justicia de Canarias (TSJC), Margarita Varona, que “no podemos decir que REC004 es un archivo original grabado en ese día en que se realizó la grabación”. 

“¿El archivo que ustedes denominan REC004 se puede considerar original, o sea, no manipulado? Lo que sería la conversación integra que en él se contiene”, les preguntó la magistrada Varona. 

A lo que contestó el perito F89292N: “No podemos llegar a la conclusión de que sea original puesto que igual que el REC001 y el REC002 provienen de él, éste a su vez puede provenir de otro o pudiera haber tenido otro tipo de modificaciones. No hay fidelidad de cuándo pudo haber sido hecha esa grabación, tanto en hora, mes y año”.

La fecha en que aparece que se grabó el archivo es el 12/12/2010 a las 11.12 horas.

Dicho archivo fue recuperado de una carpeta, contenida en la grabadora, denominada “.Trashes” (basura), la cual contenía otra carpeta llamada 501, en la que apareció el mencionado archivo, que llevaba por nombre REC004.MP3 y que tenía una duración de 1 hora 17 minutos y 2 segundos, tal como explicaron en un informe el pasado mes de octubre.

El archivo citado fue la base sobre el que se editaron otros dos archivos, el REC001 y el REC002, contenidos en la memoria USB que también les fue entregada, como así ratificaron los agentes del Departamento de Ingeniería del mencionado Servicio, identificados por sus placas V44087H y F89292N. Cosa que hicieron durante la comparecencia que realizaron por videoconferencia desde el Tribunal Superior de Justicia de Madrid el pasado 9 de febrero.

 

Vuelta de tuerca 

Esto supone una nueva vuelta de tuerca a las investigaciones que está llevando la magistrada de la Sala de lo Civil y Penal del TSJC sobre la grabación que llevó a cabo el empresario Miguel Ángel Ramírez a la conversación que mantuvo con el magistrado Salvador Alba en el despacho de este el 16 de marzo de 2016, de lo que éste informó al Consejo General del Poder Judicial y al TSJC.

Porque, por una parte, no se puede probar la fecha y la hora de grabación y, por otra, los especialistas no pueden dar fe de que sea original porque no han realizado ningún estudio de integridad del archivo en cuestión, ya que no les fue solicitado.

Los peritos también llamaron la atención sobre el hecho de que en la carpeta 501 de la grabadora hubieran 6 archivos de audio correlativos, entre ellos el REC004 mencionado, pero que no hubiera un REC001, como hubiera sido lo lógico. ¿Desaparecido?

También indicaron que en habían encontrado “restos de ficheros de lo que pudiera ser un sistema operativo Apple y de Windows”, lo que sugiere su manipulación.

Varona inició la instrucción de este caso el pasado mes de junio, hace diez meses. Los peritos enviaron el informe a la magistrada el pasado mes de octubre. El 20 de diciembre de 2016 fueron convocados para ser interrogados acerca del mismo pero tuvo que ser suspendido. Finalmente se llevó a cabo el pasado jueves.

 

FUENTE: https://confilegal.com/20170213-los-peritos-la-guardia-civil-no-pueden-determinar-cuando-fue-grabada-la-conversacion-juez-alba-ramirez/

Compartir

LA FALSA GUERRA ENTRE NOTARIOS Y PERITOS

Escrito por Alexis el . Publicado en Blog ANTPJI

No deja de ser cada vez más frecuente que nos pidan a los notarios que levantemos acta de una web, si bien la  realidad es que en el concepto de actas web cabe incluir un grupo muy amplio de actuaciones.

No es lo mismo levantar un acta del contenido una web, que un acta del contenido de una red social; e incluso hay muchos debates sobre que es una red social (pues muchos no consideran como tales a whatsapp o télegram).

El escribir sobre temas digitales me ha forzado a estudiar cosas que normalmente no estudian mis compañeros, y más de una persona ha venido desde lejos de Alcalá de Guadaíra para que levante actas web (o mejor dicho actas de contenidos digitales).

Muchos debates he tenido sobre el tema, y especialmente con prestadores de de servicios de certificación y con terceros de confianza.

Sin embargo no he abordado la relación entre informáticos y notarios a la hora de levantar acta de una web,  y creo que va siendo tiempo de hacerlo.

Este post es fruto de una historia real de un señor que desde otra provincia andaluza vino a Alcalá de Guadaíra porque necesitaba dejar constancia fehaciente de una web que estaba en Perú.

Se había empecinado en usar una de esas webs que se definen como el no va más para acreditar evidencias digitales; sin embargo, su abogado prudentemente desconfiaba de un servicio que por cuatro perras ofrecía el oro y el moro.

Era uno de tantos abogados, pero el instinto de mil batallas judiciales, le había enseñado a ser precavido, a desconfiar de recetas mágicas, y a consultar lo que no sabía.

Es por ello que me llamaron abogado y cliente preguntando mi opinión sobre ese servicio, y una vez entendido por mi compañero el tema, me preguntó si yo podía dejar constancia en acta del contenido de la web.

Mi compañero me indicaba que esto del mundo digital le había pillado algo mayor, más tenía claro que lo suyo era defender los intereses de su cliente, y resolver los problemas jurídicos del caso, más no ir recabando pruebas.

Desconfiaba de otros Notarios a los que había preguntado, pues estos sólo le hablaban de hacer capturas de pantalla, y no acababa de entender que una captura de pantalla sirviera para acreditar que la web estaba en Perú, amén de que algo le decía que hay muchos más datos en una web de los que se ven en la pantalla. 

El mundo digital quizá le había pillado algo mayor, pero que seguía teniendo el fino instinto de un gran abogado, y que sabía que igual que para operar a una persona son necesarios: un cirujano, un anestesista y unos enfermeros, un pleito requiere de la intervención de diversos profesionales.

Le confirmé que eso que el quería averiguar se llaman metadatos y que pueden ser muy importantes para poder analizar la web, amén de que un acta notarial que se limita a hacer capturas de pantalla de lo que es visible, tiene poco valor, pues no aguanta una prueba pericial contradictoria.

Me preguntó si podía yo extraer los metadatos, y es ahí donde empieza en realidad la historia, y la confusión.

Si se extraer metadados de una web, más no os engaño, lo se porque me gustan estos temas, y no soy un especialista en ellos, sino un aficionado.

El ser aficionado, simplemente me hace tomar consciencia de la importancia del trabajo de un perito profesional, y por supuesto, aunque puedo extraer algunos metadatos: ni se obtenerlos todos, ni se perfectamente para que sirven, ni mucho menos tengo mis conocimientos actualizados.

Es por ello que le recomendé que llamaran a un perito informático, mientras que  yo, siguiendo las instrucciones del profesional, diera fe de de los datos que constataba dicho perito, al objeto de que luego él elaborara el informe que se presentaría en juicio y podría ser debatido por otro perito.

Así quedamos, y me preguntó por algún perito que yo conociera en Sevilla, cosa que hice con mucho gusto.

Quedamos en que el cliente contactara con el profesional. 

Al poco tiempo me llama mi amigo Jorge Websec, y me comenta, que por qué le troleo (Jorge habla un lenguaje TIC, donde trolear es la forma de decir “por qué me das morcilla”….por no usar otra palabra más explícita, que también usó)

Es entonces cuando me explica que el cliente le había llamado preguntando si es mejor para dejar constancia de una web contratar a un perito o a un Notario. 

Creo que acabo de explicar que lo que hay que contratar es a ambos, y poco tardé en aclarar el tema con Jorge.

El problema es que Jorge es un gran perito, más no jurista, y aunque sabía perfectamente qué tenía que hacer, no sabía explicar por qué peritos y notarios somos complementarios y no contradictorios en un juicio, por lo que recomendó al señor en cuestión que acudiera exclusivamente a mi.

Espero que lo que le comenté a Jorge os sirva ahora a vosotros.

 

¿Por qué hay que contratar a un perito y a un Notario para levantar actas de una web?

Simplemente porque el Notario no conoce cuestiones técnicas y el perito (y más si es de parte) carece de fe pública.

Es frecuente que los peritos se obsesionen con la cadena de custodia, más esa cadena de custodia carece de trascendencia fuera del ámbito penal, y carece de trascendencia si los datos se extraen ante notario, y es este el que los custodia.

También es necesario tener en cuenta que hay dos tipos de peritos: los que nombra el juez, y los que aportan las partes, y que el valor de la declaración de un perito de parte, es levemente superior a la de cualquier declaración testifical.

El perito, como profesional sabe qué metadatos hay que extraer, cómo hacerlo y su valor; sin embargo el notario lo que aporta es el valor añadido de demostrar fehacientemente lo ocurrido, y que efectivamente se extrajeron los metadatos, cómo se extrajeron, así como custodia los mismos, pues queda de ellos constancia en el protocolo.

No se si me entendéis, pero la actuación es cien por cien complementaria:

Si sólo contratas el perito, quedará la duda de si lo que el dice y custodia se corresponde con lo que hizo (y no olvidemos que el perito lo has pagado tu, por lo que hay cierta sospechas de que “barra para casa”).

Pero si sólo contratas al notario, puede que este no sepa qué hacer, y aunque lo sepa no es técnico que pueda explicar el sentido de sus actuaciones (amén de que un Notario no emite juicios de valor).

 

La guerra entre peritos y notarios es como la guerra entre la leche y el tetrabrik, pues si quieres discutimos qué vale más, pero lo cierto es que la leche sin tetrabrik se desparrama y no vale nada; más el tetrabrik sin leche es un mero recipiente que sólo vale para reciclar.

 

¿Qué dice el reglamento notarial sobre actas de una web?

Creo que basta con copiar y pegar los dos primeros párrafos del artículo 199 del Reglamento Notaria. 

Artículo 199.- Las actas notariales de presencia acreditan la realidad o verdad del hecho que motiva su autorización.

El notario redactará el concepto general en uno o varios actos, según lo que presencie o perciba por sus propios sentidos, en los detalles que interesen al requirente, si bien no podrá extenderse a hechos cuya constancia requieran conocimientos periciales.

El no poderse extenderse a hechos que requieran conocimientos periciales debe de ser correctamente interpretada debidamente: 

Ante todo como prohibición al notario de que emita juicios de valor, y que se limite a constatar hechos.

Es de destacar que lo que no puede extenderse a hechos cuya constancia requiera conocimientos periciales es la redacción que haga el notario, no la constatación (suele ser recomendable leer bien los artículos).

Además, y aún aceptando otra interpretación (y sinceramente no la acepto) una cosa es impedir constatar hechos que requieran conocimientos periciales y otra que no pueda constatar hechos que le indique un perito.

Normalmente, reconduciendo al absurdo algunas interpretaciones sesgadas de este artículo, no podría el notario dejar constancia en un acta de una abolladura de un coche, dado que esta tiene que ser valorada por un perito; por no decir que el Notario no podría dejar constancia de ningún hecho.

Dicho esto, también hay que dejar muy claro que como dice David Maeztu, la actuación del Notario ha de limitarse a dejar constancia de lo que se le indique, y que toda prudencia es poca.

Es cierto que la información que hay en Internet es amplia y que cualquiera puede entender algunos conceptos periciales, lo mismo que cualquiera sabe que para un dolor de cabeza lo mejor es una aspirina, más insistir en la prudencia es siempre recomendable.

Entonces, levantar actas web sale carísimo….¿no?

Pues desconozco lo que cobra un perito, más en los pleitos existen dos ideas que no podéis olvidar:

Quien pierde el juicio ha de pagar las costas.

Que un alto porcentaje del resultado del pleito es la prueba, y en la prueba lo que se trata es de averiguar la verdad formal, pues es imposible conocer la verdad material si dos personas dicen lo contrario; por lo que si no consigues demostrar lo que alegas, puedes considerar perdido el pleito, y eso si que cuesta una pasta.

Eso si, conviene recordar que no hay recetas universales, y que siempre conviene consultar al profesional; igual otro día os comento cómo Jorge y yo resolvimos un problema de una empresa de venta on line en la que uno de los socios derivaba el tráfico a otra web; o la del padre que descubrió por Instagram que a su hija de doce años le pegaba la nueva pareja de la madre (y faltaría en esos post hablar de un tercero indispensable para estos temas….el abogado)

Sin embargo y cómo diría mi amiga María Jesús Montero Gandía….esas son otras historias.

 

FUENTE: https://www.notariofranciscorosales.com/acta-notarial-de-una-web-2/

Compartir

Guerra 3.0

Escrito por Alexis el . Publicado en Blog ANTPJI

Las guerras del siglo XXI son híbridas y también convencionales, de alta y baja intensidad, con divisiones acorazadas y virus informáticos. Vivimos el momento de mayor incertidumbre de la historia reciente.

La guerra del siglo XXI es gris. Y sin tregua. No se declara, no se inicia con una acción hostil, con un Pearl Harbor, ni concluye con un Tratado de Versalles. Sus victorias y derrotas son ambiguas. Los nuevos conflictos carecen de frente de batalla y reglas de enfrentamiento. Hoy la guerra no se desarrolla en un espacio preciso, no sabe de fronteras y apenas de banderas. Incluso es difícil culpar a alguien por haberla provocado: puede ser un pirata informático, un oscuro equipo de operaciones especiales o un dron sin nacionalidad. El mundo libre, con sus ejércitos, rígidos y estancos, no está preparado para plantarle cara. La Convención de Ginebra ha saltado por los aires. En noviembre de 2016, el director del servicio de inteligencia español, el CNI, el poderoso general de cuatro estrellas Félix Sanz Roldán, alertó de esa nueva generación de agresiones al Consejo de Seguridad de la ONU, en Nueva York. Se reafirma durante una entrevista en su cuartel general a las afueras de Madrid: “Los ciberataques deberían estar recogidos en la Carta de las Naciones Unidas, en su capítulo VII, que define las amenazas y quebrantamientos de la paz y los actos de agresión. Sería un logro para la humanidad”.

No se equivoca. A las tres dimensiones clásicas del enfrentamiento militar (tierra, mar y aire) se han sumado en la última década otras dos igual de letales: el espacio y el ciberespacio, surcados por armas de alta tecnología capaces de acabar con los satélites de comunicación, vigilancia y orientación de una nación, o poner en jaque sus infraestructuras estratégicas o su sistema financiero. De atemorizar a la población, confundirla, engañarla y desmoralizarla; sembrar dudas sobre el resultado de unas elecciones o provocar el terror ante la posibilidad de un corte del suministro energético. Un enjambre de analistas del mundo libre intenta desentrañar la naturaleza de esa contienda sin nombre, pero muta como un virus. Es una hidra con infinitos rostros. Puede adoptar la forma de una cabeza nuclear, de un militante radical a bordo de un camión (en Niza o Berlín), un ejército fantasma (como el que provocó la anexión de Crimea por parte de Rusia) o una escalada armamentista de bajo coste basada en la tecnología de impresión 3D. En un mundo interconectado, el contagio es inmediato. “Se puede montar una buena en cualquier momento”, sentencia un estratega de la Armada.

Ya no se puede descartar nada. La guerra del siglo XXI es híbrida y también convencional. Militar y civil. De alta y baja intensidad. Con divisiones acorazadas y microcomandos de asesinos. Ambigua y sutil. Se mueve con facilidad en los suburbios de las grandes capitales y también en los territorios sin ley de los Estados fallidos, desde Siria, Irak y Nigeria hasta Afganistán, Libia, Malí, Sudán o Yemen. Las redes sociales son su vehículo de propaganda. Sus promotores son los Estados sin escrúpulos a los que se ha sumado un elenco de actores que van desde los grupos terroristas y el extremismo religioso hasta el crimen organizado, los traficantes de armas y personas o los señores de la droga. Y, en un segundo escalón, una compleja combinación de todos esos elementos. De lo antiguo, lo nuevo y lo novísimo. 

La definición del estado de la cuestión por parte de los militares, diplomáticos y agentes de inteligencia consultados se reduce a una sola palabra: “Incertidumbre”. Que es el enemigo más implacable de la seguridad. Un general con tres estrellas y un destino estratégico va más lejos: “Vivimos el momento de mayor incertidumbre para la seguridad de la historia. La amenaza actual es incierta e indefinible. La incertidumbre se traduce en inseguridad. Y la inseguridad, en un sentimiento de malestar, nacionalismo y populismo. Un peligroso círculo vicioso”. Una afirmación que avala el general de cuatro estrellas Julio Rodríguez, jefe del Estado Mayor de la Defensa entre 2008 y 2011: “El esfuerzo en seguridad en las sociedades avanzadas es más elevado que nunca y, paradójicamente, la percepción de riesgo que tienen los ciudadanos es más alta que nunca. Hay que romper esa dinámica. La respuesta debe ser de toda la sociedad. A los nuevos conflictos hay que enfrentarse con capacidades militares, pero también con política, diplomacia y cooperación. Y con transparencia para que el ciudadano se sienta involucrado en la defensa. Y esté dispuesto a pagarla”.

El embajador español en el COPS, el Comité Político y de Seguridad del Consejo de la Unión Europea, Nicolás Pascual de la Parte, describe el actual orden internacional con tres términos poco tranquilizadores: “Imprevisible, frágil e inestable. Estamos en el centro de una tormenta perfecta”. No exagera el diplomático. En este momento, al catálogo de amenazas híbridas, se suma el retorno de una carrera armamentística sin precedentes, protagonizada por Rusia (que ha doblado su presupuesto e incluido en su arsenal submarinos indetectables, torpedos de altísima velocidad y drones navales capaces de portar armas nucleares), China (que entre 2014 y 2015 incrementó su gasto militar en un 167%, ha puesto en servicio su primer portaviones y tiene otros tres en grada y proyecto), Irán y Corea del Norte (con continuos ejercicios con misiles balísticos), India (eterno rival militar y nuclear de su vecino Pakistán) o Arabia Saudí (que ha duplicado su gasto, diversificado sus proveedores y casi se ha convertido en el mayor comprador de armas del planeta). 

Al mismo tiempo, el gasto en defensa de los 28 socios de la UE se derrumbó casi un 10% entre 2014 y 2015, y el de Estados Unidos descendió ligeramente. Desde el comienzo de la crisis económica de 2008, los recortes han sido recurrentes en Occidente en materia de defensa. Tras la caída del muro de Berlín, en 1989, algunos pronosticaron el fin de las guerras convencionales. Y apostaron por acabar con los conflictos mediante operaciones quirúrgicas. Eran más baratas. Y menos impopulares. La realidad ha sido tozuda. La experiencia del último lustro ha dejado patente que en el marco de la OTAN son necesarios los drones y los bombardeos de alta precisión, pero también las unidades acorazadas, en Polonia y los países bálticos, o los aviones de transporte para alcanzar las fronteras avanzadas del conflicto. En su día, la frontera militar de Occidente fue Afganistán; hoy, la región del Sahel y sus ramificaciones hacia el Magreb. 

Esa política de recortes en Europa ha llegado a la OTAN (21 de los países de la UE son socios de la OTAN, sin contar ya a Reino Unido), donde apenas Polonia y Estonia, además de Reino Unido, alcanzan el horizonte del 2% de su PIB en inversión militar, al que sus socios se comprometieron en la cumbre de Newport (EE UU), en 2014, en plena resaca de la anexión de Crimea por parte de Rusia. España solo gasta un 0,9% de su PIB en defensa, aunque esa cifra se eleva tres o cuatro décimas más por los créditos extraordinarios para programas de armamento y el gasto de las operaciones militares en el exterior.

Dentro de ese descenso continuo del gasto en defensa, en los cuarteles generales de los tres ejércitos españoles se repite este análisis: “En cada barómetro del CIS somos de los mejor valorados por los ciudadanos, pero luego ninguno está dispuesto a que se gaste ni un euro más en nada que suene a militar. Algo se está haciendo mal. Hay que explicar a la gente que la seguridad no es gratis. Y eso es cuestión de transparencia, planeamiento y comunicación estratégica”. En sus primeros pasos como ministra, María Dolores de Cospedal ha apostado por “un compromiso presupuestario a largo plazo”, que garantice una estabilidad de las inversiones en defensa por encima de los cambios políticos y económicos. “Solo de esa forma nos podemos enfrentar hoy a los retos de 2035”, asegura el capitán de navío Ignacio García Sánchez, subdirector del Instituto Español de Estudios Estratégicos.

Seis analistas de los tres ejércitos reunidos en un vetusto salón del madrileño palacete del Ceseden (Centro Superior de Estudios de la Defensa Nacional), bajo la dirección del general Juan Díaz, concluyen que, para Occidente, la única forma de conjurar ese torrente de amenazas es ir en coalición con sus aliados. Y lograr la integración de los esfuerzos tecnológicos y de inteligencia de todos los socios de la OTAN y la UE. Hay que trabajar juntos. En defensa es clave la economía de escala. Sin embargo, el nuevo presidente de Estados Unidos, Donald Trump, se ha encargado de añadir su dosis de incertidumbre al inseguro escenario al calificar a la OTAN (que ha sido el paraguas de seguridad de Europa desde 1949) de “obsoleta”, y declarar que, si sus aliados no pagan sus facturas de defensa (no hay que olvidar que el 72% del presupuesto de la Alianza corre a cargo de EE UU), dejará de protegerlos. Incluidos los sitiados Estados bálticos. Trump concluía su análisis con esta afirmación: “Vamos a cuidar de este país antes de preocuparnos por todos los demás”.

También es posible visualizar las desavenencias de Occidente en materia de defensa con la salida de Reino Unido de la UE, uno de los Estados con mayor músculo militar (y el único con arma nuclear junto a Francia) de Europa; con las llamadas al nacionalismo de la derecha populista francesa (dispuesta a seguir el camino del Brexit); con los pactos bilaterales de algunos de sus socios frente al proyecto europeo y con la indecisión de Alemania a la hora de convertir su poderío económico en liderazgo de seguridad en el Viejo Continente. El antídoto frente a ese divorcio, según el embajador Pascual de la Parte, es apostar por más Europa. “Hemos estado adormecidos durante décadas bajo la protección de la OTAN y, en este momento de incertidumbre, hay que acelerar el paso y cumplir con nuestras obligaciones políticas y presupuestarias. Estamos de acuerdo en la teoría y ahora debemos pasar a la práctica. La Unión Europea debe definir cuáles son las amenazas comunes a las que se enfrenta, sus prioridades y las capacidades militares que necesita incorporar (que básicamente se trata de sistemas avanzados de telecomunicaciones, transporte de tropas, mando y control, y armas sofisticadas). Y crear una base industrial propia a través de la Agencia Europea de Defensa (AED). El problema es que la defensa es el último reducto de soberanía de los países. Tras adoptar la moneda única, es la última porción de soberanía que le queda a los grandes de la UE, y es difícil que se desprendan de esa prerrogativa. Pero hoy, ante la crisis de identidad europea, el progreso de la integración solo puede llegar de la mano de la seguridad común. Y en ese núcleo duro debe estar España junto a Alemania, Francia e Italia”.

Dicho todo esto, ninguna de las fuentes consultadas, civil y militar, confía en la viabilidad de un ejército de la UE, “aunque sí en un auténtico pilar europeo de la OTAN, con objetivos, fuerza y capacidad de proyección propios”, explica un general español. “Y la prueba más evidente de esa voluntad de seguridad compartida de Europa es la cláusula de defensa mutua descrita en el artícu­lo 42 del Tratado de la Unión: ‘Si un Estado miembro es objeto de una agresión armada en su territorio, los demás Estados miembros le deberán ayuda y asistencia con todos los medios a su alcance’. Que es similar al artículo Quinto de la OTAN. Es un primer gran paso”, concluye.

Si el inventario de los nuevos actores y amenazas para la seguridad de Occidente es interminable, el diseño de los ejércitos que les tienen que hacer frente abarrota toneladas de papel en los institutos estratégicos de medio mundo. El quid de la cuestión “es pensar en largo y actuar en corto”. Hablan de unas fuerzas armadas más pequeñas, modulares, en las que estén perfectamente integrados los ejércitos de tierra, mar y aire y con una absoluta complementariedad con los ejércitos aliados para evitar duplicidades. Donde se comparta la inteligencia y la tecnología. Se colabore con las fuerzas de seguridad, la sociedad civil y la empresa privada en asuntos como el terrorismo y la defensa cibernética. Unas Fuerzas Armadas flexibles, ágiles, en continua innovación y adaptación a la realidad, y con capacidad de reaccionar y proyectarse en horas, antes de que el conflicto se difumine y entre en la peligrosa zona gris. En las que prime la tecnología no tripulada y las operaciones especiales, pero sin dejar de lado las misiones convencionales, como el control de las aguas territoriales y el espacio aéreo, o las labores de emergencia en las catástrofes naturales. 

Los oficiales del Estado Mayor reu­nidos en el Ceseden resumen esta avalancha de información en tres conceptos previos al empleo de la fuerza militar: “Disuadir, vigilar y prevenir”. En las nuevas guerras, la disuasión vuelve a ser clave. Y dentro de ella, como un ingrediente fundamental, la determinación de un Estado de actuar con todo su poder militar cuando sea necesario. “Y eso lo debe entender el malo. Esté donde esté y sea quien sea”, concluye un general.

FUENTE: http://internacional.elpais.com/internacional/2017/02/10/actualidad/1486742896_396520.html?id_externo_rsoc=whatsapp

Compartir

La Plataforma X la Honestidad se reúne en ANTPJI y se propone "defender y asesorar a personas que hayan denunciado corrupción"

Escrito por Alexis el . Publicado en Blog ANTPJI

 
Los representantes de la Plataforma X la Honestidad en ANTPJI

Ana Garrido es célebre contra su voluntad. Trabajaba en el Ayuntamiento de Boadilla del Monte (Madrid), donde empezó a observar que algunas cosas no funcionaban como deberían. Decidió reunir todas las irregularidades en un dossier de 300 páginas y entregarlo a la justicia. Así nació el caso Gürtel.

Mientras algunos de los implicados en esa trama de corrupción esperan sentencia, Garrido vive su propia penitencia. Siete años después de destapar uno de los mayores escándalos de corrupción está arruinada. Ha perdido su trabajo y su casa, y subsiste vendiendo pulseras y collares por internet después de haberse deshecho de buena parte de sus objetos personales. Vive como okupa en un piso embargado por un banco y paga su defensa jurídica con ayuda de un crowfunding.

Una plataforma pelea desde entonces para que eso no vuelva a ocurrir, para que quienes denuncian casos de corrupción no sufran consecuencias personales. Para que denunciar los desmanes de los políticos desde dentro de la administración compense y animar así a más gente a atreverse.

Plataforma X la Honestidad (PXLH) nació con el objetivo de apoyar a Ana Garrido. “Decidimos que podíamos ampliar nuestros objetivos y defender y asesorar a más personas que hayan denunciado corrupción, o que quieren hacerlo y no se atrevan”, explica el portavoz Pedro Arancón en conversación con eldiario.es. Eso sí, para hacerlo necesitan juristas y especialistas en contratación pública. Cualquier colaboración es bienvenida, explica Arancón.

Así, han ampliado sus objetivos y se ha convertido en una asociación que busca hacer ‘lobby’ para impulsar una legislación que proteja a quienes deciden dar el paso y denunciar. Como el teniente Luis Segura.

Este militar atraviesa un calvario desde que publicó la novela Un paso al frente en la que denunciaba casos de corrupción en las Fuerzas Armadas españolas. Sufrió varios arrestos injustificados, mantuvo una huelga de hambre como propuesta y  finalmente fue expulsado por el Ejército de Tierra

 

Los 'whistleblowers'

Garrido y Segura son lo que en Estados Unidos se conoce como whistleblowers, una figura que en ese país han popularizado recientemente nombres como Edward Snowden, escondido en Rusia desde que destapó el espionaje de la Agencia Nacional de Seguridad (NSA) o Chelsea Manning, que cumple una condena de 35 años de prisión por filtrar documentos militares a Wikileaks.

PXLH reclama una regulación específica en España para estos filtradores o denunciantes. En su web han esbozado el contenido que debería tener una ley en este sentido. No son los únicos que lo piden. La OCDE ha llamado la atención sobre este asunto colocando a España a la cola de países en este aspecto. El 88% de estados cuentan con algún tipo de regulación y España no está entre ellos.

La  regulación que PXLH reclama pone el foco en garantizar el empleo a las personas que denuncian casos de corrupción y darles asistencia jurídica desde el momento de la denuncia. La plataforma también quiere que los filtradores de información estén apoyados médica y psicológicamente. 

“Cuando alguien denuncia un caso de corrupción, lo primero que hacen es ir a por él, como le ha ocurrido a Ana Garrido”. Arancón recuerda que la justicia condenó al Ayuntamiento de Boadilla a indemnizarla por acoso laboral. El Consistorio se resiste, y ha recurrido la sentencia.

Además, recuerda que “estas personas se ven inmersos en procesos larguísimos que tienen que costear de su bolsillo después de haber perdido incluso su trabajo, por lo que esta defensa debe ser gratuita”. También reclaman que se proteja el anonimato de quienes no quieran que sus nombres salgan a la luz. 

“Es un asunto de derechos humanos, lo asemejamos a las mujeres maltratadas. Es fundamental proteger a estas personas, también porque creemos que sería una de las principales medidas en la lucha contra la corrupción”, explica.

 

Una ley antes de un año

La regulación que reclama esta plataforma podría avanzar con la constitución de las nuevas cortes. PXLH ha conseguido que varios partidos se pronuncien a favor de la ley que proponen y su intención es que se apruebe en el primer año de legislatura. Arancón señala que Unidos Podemos ha asumido el contenido íntegro de su propuesta, Ciudadanos buena parte de ella y el PSOE ha adquirido “un compromiso muy amplio”, pero ha puesto reparos con uno de los puntos.

El documento que propone PXLH prevé la creación de un Observatorio de la Corrupción integrado por funcionarios públicos independientes que se ocupe de mantener “la confidencialidad del denunciante al objeto de evitar que comportamientos actuales de acoso, moobing, difamación, injurias o calumnias”.

“A mí me parece fundamental, creemos que esta ley debe administrarla un ente independiente, porque las personas que dirigen las estructuras del Estado son compañeros más o menos afines de las personas que están denunciadas”, apunta Arancón, que cifra en 48.000 millones el dinero desviado a través de fraudes en las contrataciones públicas. 

A pesar de que el PSOE rechaza el punto concreto del Observatorio, la legislación tiene muchas posibilidades de salir adelante, porque el grueso de la norma es compartido por los tres partidos. Además, su mayoría permite que no sea necesario sumar al PP. Arancón lamenta que es el único partido con el que no han conseguido atraer a su propuesta: “Ni siquiera nos han recibido”.

 

FUENTES: http://www.eldiario.es/politica/alguien-denuncia-corrupcion-primero-hacen_0_527047986.html

http://www.eldiario.es/politica/denunciantes-corrupcion_0_610339841.html

 

Compartir

Un hacker demuestra lo fácil que es acceder a las impresoras

Escrito por Alexis el . Publicado en Blog ANTPJI

Todos sabemos que, al menos hoy en día, ningún dispositivo conectado a Internet puede ofrecer una seguridad infalible frente a todo tipo de ataques por parte de algún hacker, existiendo siempre de un modo u otro una forma de acceder remotamente a él sin permiso ni conocimiento de su dueño.

Aunque el término hacker está definido en la RAE como “pirata informático”, hay que tener presente que muchos de ellos se dedican a vulnerar la seguridad de dispositivos con el fin de exponer estas debilidades, pero sin la intención de causar pérdidas económicas o mal alguno.

Esto es lo que ha ocurrido recientemente con uno de ellos conocido bajo el seudónimo Stackoverflowin, quien ha demostrado lo sencillo que puede llegar a ser para una persona con sus conocimientos tomar el control de miles de impresoras de diferentes puntos del planeta.

Como decía, el hacker Stackoverflowin asegura haber accedido a más de 150.000 impresoras con una escasa seguridad, con el objetivo de concienciar a la gente de los peligros de dejar impresoras conectadas a Internet sin ningún tipo de cortafuegos u otras medidas de seguridad activadas.

Utilizando su propio programa informático esta persona fue capaz de detectar impresoras inseguras de diferentes fabricantes como HP, Brother, Epson o Canon, y dio la orden de que estas imprimiesen documentos para informar a las víctimas de lo que había logrado hacer.

En su cuenta de Twitter podemos ver cómo diferentes personas y empresas han mostrado lo que sus impresoras imprimieron, las cuales contaban con conexión a Internet y mantenían el puerto 9100 abierto a conexiones externas, algo que ya advirtió un informe reciente sobre seguridad informática.

Por su parte el hacker asegura que su intención no fue en ningún momento hacer daño, o enviar mensajes racistas como se ha hecho en el pasado, sino simplemente provocar que la gente se diese cuenta del problema, y al mismo tiempo divertirse, algo que parece que sí ha logrado en base a las respuestas de los afectados, quienes se han tomado el suceso con humor.

 

FUENTE: https://voltaico.lavozdegalicia.es/2017/02/hacker-impresoras/

Compartir

España, un lugar donde se garanticen los derechos cibernéticos

Escrito por Alexis el . Publicado en Blog ANTPJI


En Estados Unidos, si tienen una agencia que garantiza los derechos cibernéticos, algún día en España también lo tendremos, al igual que un juzgado de delitos Informáticos y Peritos Judiciales Informáticos funcionarios que auxilien al juez.

A estas alturas todo el mundo conoce lo que es un delito informático, un perito informático y los distintos juzgados, de familia, mercantil, penal, de violencia de género, de menores, etc. Pero no existe un juzgado de delitos informáticos a pesar del aumento de litigios que conllevan componentes tecnológicos.

Lo mismo ocurre con los peritos oficiales de los juzgados en donde para ver una convocatoria, hemos de remontarnos al 1982 y la convocatoria es de peritos de coches, con lo que me pregunto que tienen que ver con los casos que están firmando en la actualidad.

Pero ese no es un asunto que vayamos a solucionar, aunque si publicamos la nota que hace referencia a Vizio, el fabricante de teles que birlaba sin permiso los datos de sus clientes. 

La Comisión Federal de Comercio de EEUU (FTC, por sus siglas en inglés) ha llegado a un acuerdo con el fabricante de televisores Vizio por llevar a engaño a sus clientes sobre qué datos recogían sus televisores con smart TV. En el marco de este acuerdo, Vizio accedió a pagar una multa de 2,2 millones de dólares.

El pleito se centraba en la característica de la ‘Interactividad Inteligente’, que supuestamente permitía al dispositivo realizar ofertas y sugerencias pero que, en realidad, era sólo fachada para una tecnología llamada ACR, que analiza segundo a segundo el tipo de consumo realizado por el cliente, incluyendo sus direcciones IP.

Esta información se agregaba, anonimizaba y permitía a los anunciantes analizar tu comportamiento entre dispositivos. Eso servía a los anunciantes para saber, por ejemplo, si un cliente había visto un programa de TV en particular justo después ver un anuncio online de dicho programa, llegando a almacenar más de 100.000 puntos de datos diarios.

Según la demanda, Vizio comenzó a compartir estos datos para mediciones de audiencia en mayo de 2014 y comenzó a venderlos en marzo de 2016. La compañía presumía entonces de capturar 100.000 millones de puntos de datos cada día de los más de 11 millones de televisores Vizio. 

El problema no era en sí mismo el tracking, que es legal con consentimiento. No es que otros no hagan lo mismo, sino que Vizio no fue clara a ese respecto.

A partir de ahora Vizio deberá obtener un consentimiento específico por parte de sus clientes antes de recoger datos. Y deberá borrar todos los que recogió antes de marzo de 2016, esperemos que este anuncio de recogida de datos sin permiso, cale en la industria, puesto que ya hemos comprobado como marcas como samsung, hp, vidatest y similares cuentan con productos que utilizan dispositivos de envió de datos sin consentimiento con el único objeto de recolectar datos que, presumiblemente tienen un trasfondo económico.

Vizio se tomó con deportividad la sentencia, al señalar que supondrá “un nuevo estándar en mejores prácticas de la industria para la recogida y análisis de datos obtenidos de los televisores conectados a internet y otros dispositivos del hogar”, en palabras de Jerry Huang, general counsel de Vizio.

Compartir

Cómo trabajan los investigadores que intentan atrapar a hackers

Escrito por Alexis el . Publicado en Blog ANTPJI

El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de especialistas realiza un análisis exhaustivo sobre los dispositivos afectados y obtiene las evidencias digitales para resolver el problema, según explicaron los expertos.

"Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción de la actividad del dispositivo electrónico que se haya utilizado", explicó a Télam Maximiliano Bendinelli, perito informático forense.

El especialista, que se desempeña en el Estudio de Peritos Informáticos CySI junto a Pablo Rodríguez Romeo, contó que el año pasado recibieron por parte de empresas una gran cantidad de consultas sobre este tipo de ataques. 

Entre los más comunes, Bendinelli citó el "secuestro virtual de datos con fines extorsivos" conocido con el nombre de ransomware, que consiste en el secuestro de datos almacenados en un dispositivo tecnológico para posteriormente ser "liberado" a cambio de un rescate. 

"En Argentina, por la experiencia de los casos que tratamos en el estudio, el costo para la liberación de los datos suele partir de los US$300 hasta llegar a los US$1.500, siempre en Bitcoins (un tipo de moneda virtual)", afirmó el perito.

En el caso del ransomware, por el momento y basado en las últimas experiencias, "son muy contados los casos en que la situación se pudo resolver sin pagar a los atacantes", señaló.

En este sentido, el último fin de semana un grupo de hackers atacó el sistema informático de gestión de llaves de un lujoso hotel en Austria, por lo que los huéspedes no pudieron entrar a sus habitaciones hasta que se resolvió el inconveniente tras el pago de US$1.605 en Bitcoins.

Otro tipo de ataques comunes mencionado por Bendinelli fue el phishing, una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros.

También, contó que hay otros métodos fraudulentos cuya intención es direccionar al usuario a una página con un código malicioso para que descargue en su equipo.

"Si bien hubo un incremento en el último año de estos ataques, las empresas -especialmente los bancos- no quieren exponerlo para no dañar su imagen", aseguró Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos.

La intervención del perito informático "se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba", comentó, por su parte, Rodríguez Romeo.

Para empezar, se seleccionan los equipos a investigar: "Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos", continuó el perito.

Luego -indicó-, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla.

"La copia forense permite recuperar toda la información del disco, aún aquella que fue eliminada, y reconstruir los pasos del atacante en el equipo informático", explicó.

Además, dijo que actualmente es muy común la utilización "de software de investigación forense que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable". "Este tipo de software mostró muy buenos resultados en ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad respecto de las antiguas aplicaciones de informática forense", resaltó Rodríguez Romeo.

Los especialistas resumieron que el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental. Además, de elevar a la justicia los casos que así lo requieran.

Desde ANTPJI estamos especializados como perito informático, no se olvidé que puede contar con nosotros para lo que necesite. Y si, es necesario, puede pedir presupuesto sin compromiso.

 

FUENTE: http://www.minutouno.com/notas/1534933-como-trabajan-los-investigadores-que-intentan-atrapar-hackers

Compartir

LeakedSource está offline tras un presunto asalto policial

Escrito por Alexis el . Publicado en Blog ANTPJI


Una fuerza de la ley todavía sin identificar se ha adueñado presuntamente de los miles de millones de datos almacenados en LeakedSource, obteniendo nombres de usuario, emails, contraseñas y otros datos comprometedores de muchos sitios web y servicios distintos, entre los cuales están LinkedIn, Tumblr, Myspace y VK.com.

El servicio de búsqueda de datos comprometidos fue puesto en marcha en 2015 y a lo largo del año pasado fue incorporando lo filtrado de las principales grandes brechas de 2016, las cuales acapararon mucho protagonismo y pusieron sobre la mesa ciertas cuestiones relacionadas con la seguridad en la web, a pesar de que algunos sitios ya habían subsanado los errores cuando los incidentes salieron a la luz.

LeakedSource permitía a los visitantes mirar si los detalles de sus cuentas habían sido recolectadas de múltiples brechas de datos. Sin embargo, desde hace un tiempo el sitio web está inaccesible y sus cuentas en las redes sociales han sido suspendidas. Algunas voces criticaban duramente a LeakedSource debido a que consideraban que iba contra la ética por dejar accesibles de forma pública todos los detalles de las cuentas obtenidas mediante ataques hacker en lugar de avisar discretamente a las víctimas.

El servicio indexó más de 3.100 millones de cuentas de usuario durante el 2016 y vendía accesos completos a los ficheros a cambio de un pago por ser miembro. Aunque no se tienen noticias de los encargados de LeakedSource ni de ninguna agencia de seguridad, un mensaje publicado en el foro OGFlip hizo mención de que el servicio fue asaltado y que la policía se había hecho dueña de los datos alojados extrayendo los soportes físicos que los contenían.

De momento no se tienen detalles sobre quién ha podido hacerse con los datos de LeakedSource ni dónde están ubicados ahora.

 

FUENTE: http://muyseguridad.net/2017/01/30/leakedsource-offline-policial/

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux