Dispositivo que entregó la fiscalía no sería el mismo que se incautó a la analista.
(El Comercio) Cual caja de Pandora, abrir el disco espejo que supuestamente contiene la copia fiel del material incautado a la procesada Giselle Giannotti ha significado destapar grandes y preocupantes sorpresas.
Según fuentes cercanas al Poder Judicial, se detectó que el código Hash (una clave de seguridad que se genera cuando se saca una copia con el software Encase Forency) de uno de los dos USB de la analista del BTR (el de 2 GB de capacidad) no coincide con el dispositivo que se está revisando. Eso significaría que ha sido cambiado o manipulado. En el segundo USB (el de 1 GB) los códigos Hash son idénticos. ¿Dónde se hizo la manipulación? ¿En el juzgado? ¿En la fiscalía? ¿O en la policía? Eso es algo que todavía no está claro.
Pero hay más sorpresas. De acuerdo con las mismas fuentes, el disco espejo no tiene un código Hash. Por las actas se sabe que fue creado el 12 de enero del 2009, pero los abogados de la defensa opinan que debería tener un código Hash para verificar cuándo se produjo la última modificación o el último acceso al disco espejo. “¿Quién garantiza que la policía o la fiscalía no ha manipulado ese disco espejo?”, se preguntó el abogado de Giannotti, Hugo Canevaro, quien dice que no participa en la diligencia para no avalar pruebas que, según él, carecen de validez.
En la diligencia en la que participó la jueza María Martínez, el fiscal Walter Milla y la abogada de oficio de Giannotti, Nancy Zegarra, se comprobó que el disco espejo estaba guardado en un sobre manila cerrado y firmado solo por cuatro agentes policiales. En ese sobre no estaban las firmas ni del fiscal Milla, ni de los abogados ni de Giannotti. La abogada de oficio hizo notar que el sobre no estaba totalmente sellado y que una esquina de la parte que cierra estaba algo levantada. Dentro de dicho sobre había otro sobre manila que no tenía ninguna firma y que guardaba al disco espejo que solo contenía las copias de los dos USB y de un “memory card” con fotografías familiares de la procesada.
Enterados de esta extraña situación, los abogados de Giannotti reiteraron a la jueza su pedido para que dichas pruebas sean anuladas. Además la defensa cuestiona que el disco espejo haya estado en manos de la fiscalía hasta noviembre del 2009.
Efectivamente, el 24 de febrero del año pasado la fiscalía entregó todo el material incautado del caso BTR a la jueza Martínez, pero se quedó con la copia espejo. Recién cuando el 1 de octubre la jueza le reclamó esa copia de seguridad , la fiscalía envió los discos espejos de los procesados el 25 de noviembre. El Ministerio Público debería responder por qué los retuvo tanto tiempo.
Todavía no se sabe si la jueza anulará el USB aparentemente manipulado o si continuará revisando los contenidos de los dos USB. Mañana empezará a analizar los tres CPU de Giannotti.
SEPA MÁSTambién hay cuestionamientos en torno a los tres CPU que se incautaron a Giannotti. Los tres estaban en el sistema operativo Linux, pero ahora dos de ellos figuran con el sistema Windows.
Ha trascendido además que al aplicarse el software Encase Forency a uno de los CPU, habría arrojado que fue manipulado el 8 de enero del 2009 cuando estaba en manos de la policía.
La investigación judicial del caso BTR oficialmente termina el 12 de abril.
(El Comercio) Cual caja de Pandora, abrir el disco espejo que supuestamente contiene la copia fiel del material incautado a la procesada Giselle Giannotti ha significado destapar grandes y preocupantes sorpresas.
Según fuentes cercanas al Poder Judicial, se detectó que el código Hash (una clave de seguridad que se genera cuando se saca una copia con el software Encase Forency) de uno de los dos USB de la analista del BTR (el de 2 GB de capacidad) no coincide con el dispositivo que se está revisando. Eso significaría que ha sido cambiado o manipulado. En el segundo USB (el de 1 GB) los códigos Hash son idénticos. ¿Dónde se hizo la manipulación? ¿En el juzgado? ¿En la fiscalía? ¿O en la policía? Eso es algo que todavía no está claro.
Pero hay más sorpresas. De acuerdo con las mismas fuentes, el disco espejo no tiene un código Hash. Por las actas se sabe que fue creado el 12 de enero del 2009, pero los abogados de la defensa opinan que debería tener un código Hash para verificar cuándo se produjo la última modificación o el último acceso al disco espejo. “¿Quién garantiza que la policía o la fiscalía no ha manipulado ese disco espejo?”, se preguntó el abogado de Giannotti, Hugo Canevaro, quien dice que no participa en la diligencia para no avalar pruebas que, según él, carecen de validez.
En la diligencia en la que participó la jueza María Martínez, el fiscal Walter Milla y la abogada de oficio de Giannotti, Nancy Zegarra, se comprobó que el disco espejo estaba guardado en un sobre manila cerrado y firmado solo por cuatro agentes policiales. En ese sobre no estaban las firmas ni del fiscal Milla, ni de los abogados ni de Giannotti. La abogada de oficio hizo notar que el sobre no estaba totalmente sellado y que una esquina de la parte que cierra estaba algo levantada. Dentro de dicho sobre había otro sobre manila que no tenía ninguna firma y que guardaba al disco espejo que solo contenía las copias de los dos USB y de un “memory card” con fotografías familiares de la procesada.
Enterados de esta extraña situación, los abogados de Giannotti reiteraron a la jueza su pedido para que dichas pruebas sean anuladas. Además la defensa cuestiona que el disco espejo haya estado en manos de la fiscalía hasta noviembre del 2009.
Efectivamente, el 24 de febrero del año pasado la fiscalía entregó todo el material incautado del caso BTR a la jueza Martínez, pero se quedó con la copia espejo. Recién cuando el 1 de octubre la jueza le reclamó esa copia de seguridad , la fiscalía envió los discos espejos de los procesados el 25 de noviembre. El Ministerio Público debería responder por qué los retuvo tanto tiempo.
Todavía no se sabe si la jueza anulará el USB aparentemente manipulado o si continuará revisando los contenidos de los dos USB. Mañana empezará a analizar los tres CPU de Giannotti.
SEPA MÁSTambién hay cuestionamientos en torno a los tres CPU que se incautaron a Giannotti. Los tres estaban en el sistema operativo Linux, pero ahora dos de ellos figuran con el sistema Windows.
Ha trascendido además que al aplicarse el software Encase Forency a uno de los CPU, habría arrojado que fue manipulado el 8 de enero del 2009 cuando estaba en manos de la policía.
La investigación judicial del caso BTR oficialmente termina el 12 de abril.
0 comentarios:
Publicar un comentario