seguridad informatica

Páginas: 2 (320 palabras) Publicado: 25 de mayo de 2014
Borraron 592 archivos de USBs incautados a Giselle Giannotti, denuncian
Según un informe realizado por peritos informáticos a los dos USBs se supo que estos fueron manipulados el 4 de mayo del2009. El fiscal Walter Milla presentó una denuncia ante la Fiscalía y la OCMA por estos hechos, informa la prensa.


Un informe realizado por peritos informáticos a dos USBs (que contenían las copiasaudios y correos electrónicos), incautados a Giselle Giannotti Grados, funcionaria de Business Track 8BTR), empresa investigada por interceptación telefónica revela que estos dispositivos fueronmanipulados y 592 archivos borrados.
Según un informe del diario La República, se trata de dos USBs marca Boston Technologies de 2GB, color amarillo, con tapa plateada. A uno de ellos catalogado como"muestra MGG95", le borraron 298 archivos de los 594 que contenía. Al otro USB, "muestra MGG96", le borraron 294 archivos de los 475 que almacenaba. En total fueron borrados 592 archivos, entre audios ye-mails.
Por la pesquisa realizada con el software Encase Forensic, a solicitud del fiscal especial Walter Milla, se supo que las memorias fueron manipuladas el 4 de mayo del 2009 a la 1.05 de lamadrugada.
El informe periodístico precisa que desde el 24 de febrero del 2009, los dos USBs y el resto del material incautado a los directivos de BTR habían sido entregados al juzgado, y desde esafecha permanecían en una caja fuerte en el despacho de la jueza María Martínez Gutiérrez, y que solo ella debía tener acceso.
Luego de confirmarse la manipulación de los USBs, el fiscal Milla presentóuna denuncia ante la Fiscal de la Nación, Gladys Echaíz, la fiscalía penal de turno y la Oficina de Control de la Magistratura (OCMA) para las investigaciones del caso.
La República refiere que elfiscal Walter Milla había solicitado en reiteradas ocasiones que se revise el material correspondiente a Giselle Giannotti; sin embargo, la jueza Martínez lo programó para el final. La visualización...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS