En la mañana de hoy, investigadores allanaron una camioneta destruida en una zona boscosa cerca de la ruta Luque-San Bernardino. Se cree que fue utilizada por los asesinos que mataron a dos personas en el anfiteatro “José Asunción Flores”, durante el festival musical “Ja’umína”.
00:00Ningún tipo penal se descarta en este momento, inclusive podría haber un cohecho, pero obviamente que tenemos que tener información objetiva al respecto y vamos a analizar acá con el equipo de trabajo y los técnicos.
00:10¿El oficial necesita la habilitación de su superior o puede hacerlo independientemente, eliminar o modificar el...?
00:19Necesariamente tiene que tener la autorización TIC de la dirección de tecnología que le da un usuario y una contraseña para ingresar al sistema.
00:27¿Eliminar necesita eso? O sea, si yo quiero eliminar, yo oficial quiero eliminar algo de la base de datos, ¿necesito que mi superior me autorice o yo pueda hacerlo por sí solo?
00:35La eliminación de datos es otro nivel. Lo que tenemos elementos es que estas personas tenían el nivel de modificación, o sea que lo que podrían haber hecho es sobrecargar datos y entonces suprimía el anterior, pero no se eliminaron datos.
00:49Los datos están dentro del sistema.
00:50¿Dato de bajar no podía?
00:52No se dio de baja nada.
00:53¿No se dio oculto?
00:54Queda todo dentro del sistema. Eso es lo que verificamos con el técnico de laboratorio, pero ahí también en colaboración con la gente acá de la policía, todo está dentro del sistema, nada se borró.
01:03¿Se encargó otro antecedente u otra orden en otra causa que no le correspondía a abogado que vea?
01:08Esa es la sospecha. Claro, sobreescribieron y se van creando los registros. Paso a paso el sistema resguarda esos registros, pero no tienen la autorización de eliminar ningún registro. Todo está dentro del sistema.
01:21¿Quiere decir, fiscal, que uno cuando tiene una orden de captura cargada recientemente, la otra se suprime, entonces?
01:28Se suprime a la vista de los que no tienen las autorizaciones, pero los que tienen las autorizaciones pueden ver todos los datos que están dentro del sistema.
01:37Por darte un ejemplo, si existe una modificación, un oficial que está en la vía pública no puede ver el registro anterior, pero el que tiene esa autorización sí puede visualizarlo.
01:45O sea, que son niveles.
01:46Y se dan los usuarios, son las autoridades dentro de la dirección de tecnología de acá del departamento de informática.
01:53Ahora, para enmendar o reflotar, digamos, esa información que queda oculta, ¿tiene que haber niveles también de autorización o cómo se hace ese proceso?
02:03No, nosotros, afortunadamente, la Fiscalía General abrió la investigación y vinimos de inmediato.
02:10Y aquí ya tenemos todo el software, todo el registro informático.
02:14Pero para hacer las modificaciones que se hacen, quedan necesariamente registradas dentro del sistema.
02:19No se puede borrar, porque a través del técnico en informática nosotros nos encargamos de recuperar todos esos datos.
02:24¿Qué hizo ayer el oficial a la mañana, entonces?
02:27¿Suprimió el primero? ¿Volvió a cargar el anterior? ¿Cuál fue el...?
02:31Detalles ahora vamos a analizar, pero básicamente lo que hizo fue una modificación de un registro.
02:37Y al modificar el registro, crea otro registro. Son modificaciones, no suprimieron ningún dato.
02:43¿Dóctor, esto puede ser hecho de adrede? ¿Puede ser hecho involuntariamente?
02:49Eso vamos a analizar. En principio tenemos elementos, estamos iniciando la investigación,
02:55pero son personas que tienen capacitación para hacer este tipo de actividades.
02:59Y son varias aristas dentro de la investigación, porque también hay contestaciones de oficios judiciales,
03:04también correos electrónicos y también contestaciones de notas electrónicas remitidas por el Poder Judicial.
03:12O sea, que por sí solo nunca pudo haber realizado ese operativo de reemplazar los datos.
03:18No, esa es una hipótesis. Pudo haberlo hecho solo, pudo haberlo hecho con otras personas.
03:23¿Pero las demás personas en la cadena involucrada que tienen los archivos deberían de haber estado informadas o sabían de este procedimiento?
03:32¿Del borrado o de la supresión y del enmendado?
03:38No, cada usuario es responsable de la actividad y todo eso queda registrado.
03:41O sea, que no hay una cadena, cada usuario es responsable dentro del sistema.
03:46O sea, que hasta ahora el único responsable es el suboficial.
03:49Y no se descarta ninguna hipótesis, porque justamente vinimos a colectar varios elementos y todo queda registrado en el sistema.
03:54Si otra persona llegó a verificar el sistema, eso queda dentro de los registros.
03:59Cuando se sobreescribe, doctor, datos, como en este caso probablemente ocurrió,
04:03el error, digamos, entre comillas, es muy complejo como para comentarlo así voluntariamente.
04:08O sea, difícilmente se puede llegar a un...
04:10Como les dije, son personas entrenadas que tienen usuarios y tienen un manual de funciones.
04:15Y aquí los datos se cargan metiendo el número de cédula a la persona
04:19y ahí se incluyen diferentes datos, notas, número de resoluciones ahí.
04:24¿Tiene más el centro de ADRED?
04:26Entonces, ¿qué...?
04:27Pues no, le estoy pidiendo que confirmemos, por lo menos tiene más el...
04:29Estamos investigando, pero como te dije, son personas capacitadas y con experiencia por largo tiempo dentro de este lugar.
04:35Y son solamente 35 personas las que se encargan de esta o tienen la autorización de modificar.
04:41No cualquier persona puede modificar.
04:43¿Y qué es la situación de él ahora, doctor, de este oficial?
04:45¿Ustedes van a solicitar algo o...?
04:48Ahora nos vamos a reunir en la Fiscalía, en el Laboratorio Forense, para hablar con los técnicos
04:52e ir sacando los datos que tenemos y que trajimos de este lugar.
04:55¿Usted ya va a hablar con esto, su oficial, doctor?
04:57Hasta el momento no.
04:59¿Pero va a ser llamado a declarar, imaginaos a...?
05:00Sí, vamos a llamarla a declarar.
05:02Vamos, lo antes posible, como te dije, esto surgió ayer, nos reunimos a primera hora hoy
05:07y ya nos constituimos, antes del mediodía terminamos prácticamente el procedimiento
05:11y la parte formal es lo que estamos haciendo ahora.
Sé la primera persona en añadir un comentario