Archivo de la categoría: Politica
La policía podrá usar troyanos para investigar ordenadores y tabletas
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.
El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.
El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube… Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita… “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar
En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)… El ordenador a investigar, además, se tiene que encontrar en España.
“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter…”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.
Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.
“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.
Algunos de los programas espías conocidos
- Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
- Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
- Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
- Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.
Fuente : El Pais
Hacienda activa el mecanismo del ´chivatazo´ contra pagos en efectivo
Quienes incumplan la regla de los 2.500 euros podrán eludir sanciones si delatan a la otra parte . El Ministerio recibe 997 denuncias hasta octubre
La Agencia Tributaria activará hoy el procedimiento de denuncia paralelo a la norma que también desde hoy prohíbe los pagos en efectivo en las operaciones por un valor igual a superior a 2.500 euros en las que al menos una de las partes es un empresario o profesional. Hacienda pretende velar por el cumplimiento de esa nueva regla incentivando el chivatazo: quien haya participado en un pago en metálico vetado por la nueva ley antifraude podrá eludir la sanción si delata a la otra persona o empresa.
Desde hoy, la Agencia Tributaria habilitará un enlace en su página web a disposición de los contribuyentes que deseen realizar cualquier tipo de delación sobre el incumplimiento de obligaciones tributarias. El denunciante podrá identificarse por la casilla de la renta correspondiente y deberá adjuntar su NIF. En cuanto a los datos del denunciado, deberá comunicar también su NIF, sus apellidos o razón social, la dirección de su domicilio, el municipio en el que reside y el motivo de la denuncia.
El procedimiento telemático vale para otro tipo de denuncias, pero su estreno coincide con la entrada en vigor de la limitación en el uso de dinero en efectivo (metálico, cheques al portador y otros medios análogos que no dejen rastro). Desde hoy, los españoles no podrán hacer pagos en efectivo por valor de 2.500 euros o más. La norma afecta a todas las transacciones de bienes y servicios en las que intervenga un empresario. Están excluidas las operaciones entre particulares, los pagos e ingresos en bancos y aquellos en los que intervengan turistas, para quienes el límite se eleva a 15.000 euros.
Quienes incumplan la regla de los 2.500 euros se arriesgan a sanciones equivalentes al 25% del importe de la transacción. Y para perseguir el incumplimiento Hacienda utilizará el chivatazo. La ley antifraude impulsada por el Gobierno establece que quedará exonerada de pagar la multa aquella de las partes que antes de tres meses denuncie a la otra. Si ambas partes denuncian, solo se librará la primero en hacerlo, y si lo hacen simultáneamente, ninguna de ellas evitará la sanción.
El Ministerio de Hacienda recibió en los diez primeros meses de este año hasta 997 denuncias de los ciudadanos en las que llaman la atención sobre casos de fraude fiscal, lo que supone un incremento de más del 50% respecto a los últimos tres años. Según el Ministerio, no solo están aumentando estas denuncias, sino también la solidez de la información aportada, lo que atribuyen a una mejora en la conciencia fiscal de los ciudadanos, a quienes cada vez les molesta más la existencia de fraude.
Así, este incremento es muy significativo si se compara con los datos de los años anteriores: en 2011 se registraron 646 denuncias; en 2010 se contabilizaron 610; y en 2009 se produjeron un total de 640 denuncias.
Fuente : laopinioncoruna
RUEDA PRENSA SAT EN CADIZ / En lucha con el SAT y Sánchez Gordillo: desenmascarar las terrribles consecuencias humanitarias de la crisis no es un delito
En lucha con el SAT y Sánchez Gordillo: desenmascarar las terrribles consecuencias humanitarias de la crisis no es un delito
El pasado 8 de agosto el Sindicato Andaluz de Trabajadores/as llevó a cabo dos acciones simbólicas en centros comerciales de Écija (Sevilla) y Arcos de la Frontera (Cádiz) con la intención de visibilizar la dramática situación de la mayoría de la población andaluza.
Estas acciones, enmarcadas en una campaña veraniega de lucha contra los recortes, consistieron en la expropiación de varios carros con alimentos de primera necesidad, que fueron entregados a varias ONG´s y movimientos sociales de apoyo a las personas que más están sufriendo esta crisis.
Desde ese momento, y debido a la gran difusión que se le ha dado a la acción, el SAT y los activistas participantes en las acciones, en especial el alcalde de Marinaleda y dirigente de la CUT e IU Sánchez Gordillo, están siendo victimas de una campaña de acoso y derribo, basada en la mentira, el desprestigio y la criminalización.
Tanto la patronal de grandes superficies (ASEDAS), como el gobierno y los partidos “responsables” han atacado públicamente al Sindicato, haciendo declaraciones claramente insolidarias con la situación que está viviendo la mayoría de la gente debido a la crisis capitalista. Además, a día de hoy, han sido detenidos 7 militantes del Sindicato Andaluz de Trabajadores, y otros tantos citados a declarar, lo cual es un intento de criminalizar y acallar nuevas formas de hacer sindicalismo, con honestidad y radicalidad.
Además, no podemos pasar por alto las tibias declaraciones de algunos dirigentes del PCE e IU desmarcándose de la acción, ya sea en el fondo o en las formas, lo cual sigue en la línea de colaboración con el PSOE en el gobierno de la Junta de Andalucía para aplicar los recortes capitalistas.
Desde En lucha, llevamos años participando y construyendo colectivamente el Sindicato Andaluz de Trabajadores/as, por lo que nos vemos plenamente identificados con las acciones de denuncia de las consecuencias de la crisis para los y las que formamos el 99%.
Condenamos la campaña de criminalización y desprestigio contra el SAT y sus militantes, en especial contra Sánchez Gordillo y el portavoz nacional del Sindicato Diego Cañamero, exigimos la retirada de todos los cargos contra los y las activistas detenidos y nos sumamos a las acciones en solidaridad que se están llevando a cabo en todo el Estado Español.
Sin ninguna duda, esta acción es solo el principio de un otoño caliente en el que las contradicciones del sistema se verán acentuadas y en el que la solidaridad debe ser nuestra principal arma.
http://enlucha.org/site/?q=node/17580
Fuente : kaosenlared
La oposición siria lleva el sello del Club Bilderberg
El ‘proyecto anti-Assad’ fue lanzado por Occidente mucho antes de que estallara el conflicto
Varios de los líderes de la oposición siria están relacionados con la maquinaria anglo-americana de cambio de regímenes que puso su atención en el país árabe en 2005.
Una cantidad de personalidades clave de la oposición lleva mucho tiempo en el exilio y empezó a recibir apoyo financiero del Gobierno de EE.UU. para derrocar a Al Assad mucho tiempo antes de que estallara la primavera árabe.
Esos portavoces de la democracia abogan por una intervención militar extranjera en Siria, lo cual los convierte en aliados lógicos de los neoconservadores estadounidenses que respaldaron la invasión en Irak bajo el presidente George W. Bush y que están presionando al Gobierno de Barack Obama para que intervenga en Siria.
Por eso varios representantes de la oposición ya han encontrado apoyo y en algunos casos incluso desarrollado relaciones lucrativas con los abogados de la intervención militar en ambos lados del Atlántico, escribe el diario ‘The Guardian’.
Las fuentes más citadas de la oposición son los representantes oficiales del Consejo Nacional Sirio (CNS), reconocido en los medios occidentales como la principal coalición opositora. Establecidas unas relaciones más estrechas con Occidente, el CNS lleva llamando a una injerencia militar extrajera ya desde las fases iniciales del conflicto.
Los grandes medios occidentales se limitan habitualmente a formulaciones tales como “portavoz” o “activista prodemocrático” sin escrutar sus historiales ni lazos políticos. Sin embargo, varias de esas fuentes están relacionadas con el negocio anglo-americano de cambio de regímenes.
Bassma Kodmani
Bassma Kodmani De los portavoces del CNS, el de mayor importancia es Bassma Kodmani, miembro del comité ejecutivo del Consejo y responsable de las relaciones exteriores.
Este año Kodmani estuvo presente por segunda vez una reunión del Club Bilderberg, una asociación cerrada de personalidades influyentes en el mundo político y económico que muchos creen tiene las riendas del poder mundial.
Para la conferencia de 2008 fue registrada como ciudadana francesa, pero en 2012 su nacionalidad desvaneció y fue listada como “internacional”.
(Bassma Kodmani a la salida de la conferencia del Club Bilderberg en Chantilly, Virginia, en junio pasado / facebook.com)
Un poco antes, en 2005, Kodmani trabajó en El Cairo en la Ford Foundation, una organización sin ánimo de lucro que promueve la democracia y el desarrollo humano, como directora del programa de gobierno y cooperación internacional.
En aquel entonces las relaciones entre EE.UU. y Siria se estropearon y Washington llamó a su embajador en Damasco. “La oposición siria empezó a recibir dinero estadounidense después de que George W. Bush congelara de hecho los vínculos políticos con Damasco en 2005”, escribe ‘The Washington Post’.
En septiembre de 2005 Kodmani fue nombrada consejera general de Arab Reform Initiative (Iniciativa para una Reforma Árabe), un programa de investigación política lanzado por el Consejo de Relaciones Exteriores (CRE), un poderoso grupo de presión de EE.UU.
El proyecto goza del apoyo de la élite de los servicios secretos y del sector banquero estadounidense, al que se junta la supervisión financiera de Center for European Reform, con sede en Londres y vínculos con el mundo banquero, diplomático, industrial y del espionaje británico.
Además, Kodmani cuenta con credenciales impecables en la diplomacia internacional: ocupa el cargo de directora de investigación de la Academia Internacional Diplomática, una institución independiente encabezada por Jean-Claude Cousseran, ex jefe de la inteligencia extranjera de Francia.
Radwan Ziadeh es el director para relaciones exteriores del CNS. También es miembro del US Institute of Peace, un centro de estudios en Washington financiado por el Gobierno estadounidense. En febrero pasado se unió a los representantes de la élite política estadounidense que firmaron una carta dirigida a Obama solicitando una intervención en Siria.
Especialistas en relaciones públicas
Ausama Monajed a menudo aparece como experto en programas televisivos. También lleva un blog en ‘The Huffington Post UK’ y no trata de suavizar sus comentarios: «Vemos a civiles masacrados y niños asesinados y mujeres violadas en la pantallas de televisión todos los días».
Monajed es asesor del presidente del CNS y el fundador de Barada Television, una cadena opositora con sede en Londres.
En 2008 estuvo en Washington, entre los invitados a un almuerzo con George W. Bush.
El año pasado el ‘The Washington Post’ citó filtraciones de correspondencia diplomática divulgadas por WikiLeaks que señalan que el Departamento de Estado asignó al menos 6 millones de dólares para el canal Barada y otras actividades en Siria a través del Movimiento para la Justicia y Desarrollo, con sede en el Reino Unido.
Monajed tiene vínculos estrechos con Michael Weiss, uno de los más citados expertos occidentales sobre Siria y un vehemente partidario de la intervención militar en el país árabe. Es director para relaciones públicas en Henry Jackson Society, un centro de estudios sobre política extranjera con sede en Londres.
(Ausama Monajed. AFP/ Carl Court)
Monajed es también el jefe de Hamza Fakher, especialista en relaciones públicas frecuentemente citado como fuente videdigna sobre los crímenes del régimen de Al Assad.
“Están vendiendo la idea de intervención militar y cambio de régimen que los principales medios tienen ansias de comprar”, escribe ‘The Guardian’.
Considerando los vínculos que los líderes opositores tienen con Washington y Londres, es decir los que realizarían la intervención, el rotativo deduce que “la información y estadística de esas fuentes no son necesariamente noticias sino más bien se trata de una campaña publicitaria, una campaña relaciones públicas”, añade el diario.
Cuenta de víctimas desde el Reino Unido
Para presentar una intervención como “inevitable” se enumeran en los medios varias atrocidades, bombardeos y violaciones de derechos humanos presuntamente cometidos por el régimen de Al Assad.
Como fuente de una avalancha de estos datos destaca el Observatorio Sirio de Derechos Humanos, con sede en el Reino Unido. Es muy difícil encontrar un medio que no lo cite. ¿Pero quiénes son? “Es Rami Abdulrahman, que reside en Coventry”, Reino Unido, escribe ‘The Guardian’.
“Cuando no responde a las llamadas de medios internacionales, Abdulrahman está en su tienda de ropa que gestiona con su esposa, ubicada a pocos minutos de su casa”, según un informe de Reuters en diciembre pasado.
No hay escasez de noticias sobre el conflicto en Siria. Sin embargo, mientras no se escruten las fuentes de información, la máquina de la guerra informática va a ganar terreno. Pero la democracia que publicitan los apasionados enemigos del “autoritario” régimen de al Assad de ningún modo garantiza que en caso de su caída el país siga siendo independiente.
Fuente : RT