LA HOJA de mancuso 23-5-08
Computadores: ¡Chávez tiene razón!
Amigos, generalmente no acostumbro hacer largos artículos para no cansarlos, pero el caso de los computadores de las FARC es tan ejemplar que merece un análisis mas profundo, aguanten y lean.
Voy a analizar por partes toda la historia de los computadores secuestrados a las FARC:
1)El secuestro de los computadores.
2)Lo que el director de INTERPOL dice en conferencia de prensa.
3) El informe de INTERPOL.
Voy a analizar por partes toda la historia de los computadores secuestrados a las FARC:
1)El secuestro de los computadores.
2)Lo que el director de INTERPOL dice en conferencia de prensa.
3) El informe de INTERPOL.
1)El secuestro de los computadores:
El secuestro de los computadores, se realiza en una operación que nadie sabe si fue colombiana o yanqui, que utilizó tecnología yanqui para ser llevada a cabo y que fueron secuestrados por los invasores sin testigos válidos o neutrales, como indican las técnicas de la propia INTERPOL para el secuestro de material informático.
Esto hace que el material secuestrado no tenga valor jurídico ya que no se puede asegurar su veracidad.¡Esto según el propio informe de INTERPOL.
El secuestro de los computadores, se realiza en una operación que nadie sabe si fue colombiana o yanqui, que utilizó tecnología yanqui para ser llevada a cabo y que fueron secuestrados por los invasores sin testigos válidos o neutrales, como indican las técnicas de la propia INTERPOL para el secuestro de material informático.
Esto hace que el material secuestrado no tenga valor jurídico ya que no se puede asegurar su veracidad.¡Esto según el propio informe de INTERPOL.
2)Lo que el director de INTERPOL dice en conferencia de prensa:
a) Se dan por verdaderas todas las informaciones brindadas por la policía y el ejército colombiano.
b) Se da por verdadera la fecha de la operación.
c) Se llama al informe de independiente.
d) ¡Se dice que los mismos fueron recibidos el 4 de marzo!( el secuestro se produce el 1 de marzo, según los colombianos)
e) Dice que(textual):" INTERPOL no evaluaría ni la exactitud ni la fuente del contenido de dichas pruebas".
f) Los computadores fueron analizados por "2" especialistas.
g) Dice que había 39,5 millones de páginas de Word, que se tardarían 1.000 años en leerlos.
h) Dice que no vieron "evidencias de modificación, alteración, añadidos o supresión".
I)Dice que " no se respetaron los principios de secuestro de pruebas electrónicas entre el 1 y el 4 de marzo, cuando intervino INTERPOL".
3)Informe de INTERPOL:
a)Son secuestrados el 1 de marzo y entregados a INTERPOL el 10 de marzo.
b)Los 3 primeros días no se ajustaron a las normas internacionales en ese tipo de elementos, los otros 7 estuvieron bajo custodia de la policía colombiana
c)No se encontraron pruebas de que se hayan creado,modificado o suprimido archivos.
d)La verificación realizada por INTERPOL, no implica la validez o exactitud de los archivos encontrados,o de su origen.
e)INTERPOL descubrió varios problemas con respecto al manejo de las pruebas.
b)Los 3 primeros días no se ajustaron a las normas internacionales en ese tipo de elementos, los otros 7 estuvieron bajo custodia de la policía colombiana
c)No se encontraron pruebas de que se hayan creado,modificado o suprimido archivos.
d)La verificación realizada por INTERPOL, no implica la validez o exactitud de los archivos encontrados,o de su origen.
e)INTERPOL descubrió varios problemas con respecto al manejo de las pruebas.
Resumiendo lo dicho por INTERPOL:
1) No asegura el origen, el contenido
o la veracidad de los documentos y difiere en la fecha en que los recibieron.
2)Objeta la forma en que fueron secuestrados.
3)Dice que: "no encontró pruebas de modificación", no que no fueron modificados.
4)manifiesta que tardaron 10 días en entregarle el material.
1) No asegura el origen, el contenido
o la veracidad de los documentos y difiere en la fecha en que los recibieron.
2)Objeta la forma en que fueron secuestrados.
3)Dice que: "no encontró pruebas de modificación", no que no fueron modificados.
4)manifiesta que tardaron 10 días en entregarle el material.
Todos estos elementos hacen presumir, que los datos contenidos en los computadores, podría haber sido modificado a voluntad y de forma tal que no se encuentren pruebas de tal cosa.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ahora veamos lo que dice el informe de INTERPOL en los parágrafos numerados por ellos mismos:
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ahora veamos lo que dice el informe de INTERPOL en los parágrafos numerados por ellos mismos:
82.- Los tres ordenadores habían sido apagados el 3 de marzo de 2008, ( 3 días después de ser secuestrados).
83.- En un ordenador se verificó lo siguiente efectuado después del secuestro:
Creación de 273 archivos de sistema
Apertura de 373 archivos de sistema y de usuario
Modificación de 786 archivos de sistema
Supresión de 488 archivos de sistema
84.-En otro ordenador se verifico lo siguiente efectuado después del secuestro:
Creación de 589 archivos de sistema
Apertura de 640 archivos de sistema y de usuario
Modificación de 552 archivos de sistema
Supresión de 259 archivos de sistema
85.-En el tercer ordenador se verifico lo siguiente efectuado después del secuestro:
Creación de 1.479 archivos de sistema
Apertura de 1.703 archivos de sistema y de usuario
Modificación de 5.240 archivos de sistema
Supresión de 103 archivos de sistema
86.- En un disco duro externo se verifico lo siguiente efectuado después del secuestro:
Creación de 1.632 archivos de sistema
Apertura de 11.579 archivos de sistema y de usuario
Modificación de 532 archivos de sistema
Supresión de 948 archivos de sistema
87.-En otro disco duro externo se verifico lo siguiente efectuado después del secuestro:
Creación de 3.832 archivos de sistema
Apertura de 13.366 archivos de sistema y de usuario
Modificación de 2.237 archivos de sistema
Supresión de 1.049 archivos de sistema
88.-En una llave USB, se verifica lo siguiente efectuado después del secuestro:
Creación de 8 archivos de sistema
Apertura de 12 archivos de sistema y de usuario
Modificación de 5 archivos de sistema
Supresión de 6 archivos de sistema
89.-En otra llave USB se verifica lo siguiente efectuado después del secuestro:
Creación de 54 archivos de sistema
Apertura de 168 archivos de sistema y de usuario
Modificación de 28 archivos de sistema
Supresión de 52 archivos de sistema
90.-En otra llave USB se verifica lo siguiente efectuado después del secuestro:
Creación de 1 archivo de sistema
Apertura de 60 archivos de sistema y de usuario
Modificación de 1 archivo de sistema
91.-.... los especialistas hallaron un total de 48.055 archivos cuyas marcas de tiempo indicaban que habían sido creados, abiertos, modificados o suprimidos por parte de las autoridades colombianas.
92.-Los especialistas hallaron 4.244 archivos con fechas futuras, del año 2.009 y 2.010.
Creación de 273 archivos de sistema
Apertura de 373 archivos de sistema y de usuario
Modificación de 786 archivos de sistema
Supresión de 488 archivos de sistema
84.-En otro ordenador se verifico lo siguiente efectuado después del secuestro:
Creación de 589 archivos de sistema
Apertura de 640 archivos de sistema y de usuario
Modificación de 552 archivos de sistema
Supresión de 259 archivos de sistema
85.-En el tercer ordenador se verifico lo siguiente efectuado después del secuestro:
Creación de 1.479 archivos de sistema
Apertura de 1.703 archivos de sistema y de usuario
Modificación de 5.240 archivos de sistema
Supresión de 103 archivos de sistema
86.- En un disco duro externo se verifico lo siguiente efectuado después del secuestro:
Creación de 1.632 archivos de sistema
Apertura de 11.579 archivos de sistema y de usuario
Modificación de 532 archivos de sistema
Supresión de 948 archivos de sistema
87.-En otro disco duro externo se verifico lo siguiente efectuado después del secuestro:
Creación de 3.832 archivos de sistema
Apertura de 13.366 archivos de sistema y de usuario
Modificación de 2.237 archivos de sistema
Supresión de 1.049 archivos de sistema
88.-En una llave USB, se verifica lo siguiente efectuado después del secuestro:
Creación de 8 archivos de sistema
Apertura de 12 archivos de sistema y de usuario
Modificación de 5 archivos de sistema
Supresión de 6 archivos de sistema
89.-En otra llave USB se verifica lo siguiente efectuado después del secuestro:
Creación de 54 archivos de sistema
Apertura de 168 archivos de sistema y de usuario
Modificación de 28 archivos de sistema
Supresión de 52 archivos de sistema
90.-En otra llave USB se verifica lo siguiente efectuado después del secuestro:
Creación de 1 archivo de sistema
Apertura de 60 archivos de sistema y de usuario
Modificación de 1 archivo de sistema
91.-.... los especialistas hallaron un total de 48.055 archivos cuyas marcas de tiempo indicaban que habían sido creados, abiertos, modificados o suprimidos por parte de las autoridades colombianas.
92.-Los especialistas hallaron 4.244 archivos con fechas futuras, del año 2.009 y 2.010.
Conclusión final: Como ven los computadores, los discos duros y las llaves USB, ¡Sí fueron modificados, descontado la rareza de los archivos con fecha futura!
No comments:
Post a Comment