Sin embargo, la fiscal Aranibar admitió que los USB físicos incautados ni la copia espejo respectiva no fueron lacrados al momento de ser entregados a la policía.
La fiscal adjunta de la Tercera Fiscalía Provincial Penal Especializada, Vanessa Celia Aranibar, reafirmó que los dos USB incautados a la funcionaria de Business Track (BTR), Giselle Giannotti fueron manipulados 23 de abril y el 4 mayo de este año, es decir, cuando esos terminales ya no se encontraban en poder del Ministerio Público.
Así lo demuestra, dijo, el software de protección y recuperación de archivos Incase Forensic, a los que fueron sometidos.
No obstante Aranibar informó que tras visualizar los USB por orden verbal del fiscal Walter Orestes Milla, el 12 y 13 de enero del 2009, su despachó dispuso que se saque una copia espejo de los archivos contenidos en los mismos.
Pero admitió que tanto los USB físicos incautados como la copia espejo respectiva, no fueron lacrados al momento de ser entregados a la policía para que los custodie después de su visualización por parte del Ministerio Público.
Aranibar Covarrubias formuló estas declaraciones ante los miembros de la Comisión que investiga todo lo referido a la supuesta manipulación del material electrónico incautado a Giselle Giannotti.
Al respecto, explicó que los USB se mantuvieron lacrados desde el momento en que fueron incautados el 8 de enero del año pasado, hasta el día 12 de ese mismo mes y año en que se procede a visualizarlos.
Indicó que la visualización se produjo en atención a la actitud de colaboración plena expresada por la propia Giselle Giannotti.
Dijo que en la operación, que se realizó en la sede de la Dirandro, participó la inculpada, sus abogados defensores y personal especializado de la policía.
Sostuvo que en esa oportunidad se verificó la capacidad de los USB (Boston Tecnology de 1 y 2 GB respectivamente), y se utilizó un software específico (Encase Forensic) con el objetivo de proteger el contenido de los archivos digitales.
Explicó que en las visualizaciones del 12 y 13 de enero sólo se llegó a verificar el 8% de los archivos digitales, y se estableció que el USB de 1 GB tenía 475 objetos, mientras que el de 2 GB tenía 594 archivos.
Sostuvo que en esa oportunidad se "imprimieron pantallazos" de la cantidad de archivos; y aclaró que no se llegó a visualizar la totalidad de los elementos en la medida que el Ministerio Público sólo tenía 15 días para llegar a una conclusión.
"Sí pude visualizar archivos que me permitieron establecer un criterio personal. Los archivos que visualicé están plasmados en el acta correspondiente y forman parte del proceso judicial", aclaró.
Más adelante la fiscal indicó que culminadas las visualizaciones del 12 y 13 de enero los USB volvieron a custodia de la policía, pero aclaró que tanto los mismos como la copia espejo respectiva no fueron lacrados.
Explicó que la razón de ello se debió a que se consideraba que el mejor lacrado era el procedimiento digital al que habían sido sometidos los USB a través del "Incase Forensic"
"Lo que sucede es que la copia espejo se obtiene el mismo 12 de enero fecha en que son deslabrados para su visualización, lo que está en el disco espejo es lo que contenían esos USB", indicó.
Sostuvo que fue ese lacrado digital el que ha permitido establecer que los USB fueron manipulados el 23 de abril y el 4 de mayo del presente año cuando ya habían sido transferidos al Poder Judicial. "Eso lo revela el soporte informático", enfatizó. Andina
Así lo demuestra, dijo, el software de protección y recuperación de archivos Incase Forensic, a los que fueron sometidos.
No obstante Aranibar informó que tras visualizar los USB por orden verbal del fiscal Walter Orestes Milla, el 12 y 13 de enero del 2009, su despachó dispuso que se saque una copia espejo de los archivos contenidos en los mismos.
Pero admitió que tanto los USB físicos incautados como la copia espejo respectiva, no fueron lacrados al momento de ser entregados a la policía para que los custodie después de su visualización por parte del Ministerio Público.
Aranibar Covarrubias formuló estas declaraciones ante los miembros de la Comisión que investiga todo lo referido a la supuesta manipulación del material electrónico incautado a Giselle Giannotti.
Al respecto, explicó que los USB se mantuvieron lacrados desde el momento en que fueron incautados el 8 de enero del año pasado, hasta el día 12 de ese mismo mes y año en que se procede a visualizarlos.
Indicó que la visualización se produjo en atención a la actitud de colaboración plena expresada por la propia Giselle Giannotti.
Dijo que en la operación, que se realizó en la sede de la Dirandro, participó la inculpada, sus abogados defensores y personal especializado de la policía.
Sostuvo que en esa oportunidad se verificó la capacidad de los USB (Boston Tecnology de 1 y 2 GB respectivamente), y se utilizó un software específico (Encase Forensic) con el objetivo de proteger el contenido de los archivos digitales.
Explicó que en las visualizaciones del 12 y 13 de enero sólo se llegó a verificar el 8% de los archivos digitales, y se estableció que el USB de 1 GB tenía 475 objetos, mientras que el de 2 GB tenía 594 archivos.
Sostuvo que en esa oportunidad se "imprimieron pantallazos" de la cantidad de archivos; y aclaró que no se llegó a visualizar la totalidad de los elementos en la medida que el Ministerio Público sólo tenía 15 días para llegar a una conclusión.
"Sí pude visualizar archivos que me permitieron establecer un criterio personal. Los archivos que visualicé están plasmados en el acta correspondiente y forman parte del proceso judicial", aclaró.
Más adelante la fiscal indicó que culminadas las visualizaciones del 12 y 13 de enero los USB volvieron a custodia de la policía, pero aclaró que tanto los mismos como la copia espejo respectiva no fueron lacrados.
Explicó que la razón de ello se debió a que se consideraba que el mejor lacrado era el procedimiento digital al que habían sido sometidos los USB a través del "Incase Forensic"
"Lo que sucede es que la copia espejo se obtiene el mismo 12 de enero fecha en que son deslabrados para su visualización, lo que está en el disco espejo es lo que contenían esos USB", indicó.
Sostuvo que fue ese lacrado digital el que ha permitido establecer que los USB fueron manipulados el 23 de abril y el 4 de mayo del presente año cuando ya habían sido transferidos al Poder Judicial. "Eso lo revela el soporte informático", enfatizó. Andina
Comparte esta noticia