14 de mayo de 2008

Un papel en blanco tiene más valor legal que las supuestas computadoras de Raúl Reyes

Deprimido y cabizbajo, Jairo recogía sus objetos personales y se preparaba para partir de la oficina para la cual había trabajado por 6 meses, convencido de su despido, cuando su jefe le preguntó por un informe que le había pedido el día anterior. -Pero jefe, usted me acaba de despedir -le respondió Jairo-. Acabo de leer el email que usted me envió... -¿Despedirte? ¿Yo? ¡Déjese de excusas, Jairo! Aquí nadie lo ha despedido... Entrégueme el informe esta tarde! Jairo respiró aliviado cuando se enteró de que todo había sido una broma de sus compañeros de trabajo, quienes se valieron de una conocida vulnerabilidad de Internet para escribirle un email, haciéndose pasar por el jefe de Jairo y decirle que estaba despedido. En otro lugar del mundo, Guillermo aceptó en su Messenger a lleana.gonzalez@hotmeil.com. Creyendo que era su novia, aceptó un archivo que se le enviaba afirmando que eran unas fotos que ella se había tomado. Pronto Guillermo se enteró de que la cuenta de Messenger "lleana.gonzalez@hotmeil.com" no era su novia, sino un grupito de hackers de su universidad, quienes lo engañaron para introducirle un virus que le dañó su computador. Cualquiera puede suplantar una identidad Si bien los ejemplos anteriores son ficticios, se basan en hechos reales que se repiten miles de veces al día por todo el mundo. Seguramente usted tiene familiares o conocidos quienes han pasado por experiencias similares. Y es que, en el mundo de los documentos electrónicos, cualquiera puede crear una cuenta en servicios como Gmail o Facebook y hacerse pasar por otra persona con facilidad. Hasta es posible enviar un correo electrónico haciéndose pasar por otra persona, sin necesidad de saber su clave. Mencionamos esto a propósito del sonado caso de los tres computadores portátiles, los dos discos duros externos y las tres memorias USB que el gobierno de Colombia afirma haber tomado de un campamento de las Farc en Ecuador. El propio gobierno neogranadino afirma haber extraído dichos equipos de allí luego de realizar un bombardeo y penetrar a territorio ecuatoriano sin su consentimiento, efectuando una operación en la cual murieron 25 personas, varias de ellas rematadas con tiros en la espalda o con golpes en la cabeza. De esos computadores, el gobierno colombiano supuestamente ha extraído documentos que ha filtrado a la prensa de forma bastante irregular, con el fin de acusar al gobierno del Presidente Hugo Chávez de financiar a las FARC. Y los medios colombianos, algunos de ellos con estrechos lazos familiares con altos jerarcas del gobierno de Álvaro Uribe, no dudaron en hacer circular estas versiones. El sentido común pone en duda que: • Un combatiente guerrillero pueda tener y usar tres computadoras en un campamento en medio de la selva, a decenas de kilómetros de cualquier lugar poblado, en condiciones de temperatura y humedad extremas, completamente desprovisto de servicios eléctricos y de Internet. • Que use dichas computadoras para guardar documentos confidenciales e información sensible, aún sabiendo que huye de cuerpos militares interesados en capturarlo, y que el contenido de ese computador podría incriminarlo a él y a sus compañeros. • Que dichas computadoras, extremadamente delicadas, pudieron sobrevivir a un bombardeo y un ataque que mató a 25 personas. Pero vayamos más allá del sentido común. ¿Cuán confiable puede ser una prueba hallada en un computador personal? ¿Cuán fácil es falsificar un documento? ¿Es válida desde el punto de vista jurídico? El equipo de Yvke Mundial se hace estas preguntas, intrigado por una realidad inobjetable: en un país donde 60 congresistas aliados del Presidente Álvaro Uribe están siendo juzgados y condenados por relaciones con los paramilitares y el narcotráfico, es realmente extraño que la atención pública esté concentrada en unos archivos digitales provenientes de computadores personales que el propio gobierno colombiano reconoce haber manipulado. Yvke Mundial buscó opiniones de especialistas en el área jurídica y técnica, preguntándose cuán fácil o difícil es manipular un documento electrónico en un computador, y qué pasos debe cumplir un documento electrónico para ser tomado como una prueba legítima por un tribunal. Verosimilitud de las pruebas "El sólo planteamiento de que alguien en la selva, sin un enchufe al cual conectar, tenga una computadora en la cual centralice toda la información delicada y sensible del grupo que representa, ¡ya es un exabrupto!", razona el abogado Carlos Reyes, entrevistado por la Lic. Cristina González, directora de YVKE Mundial. El abogado e intelectual Luís Britto García, también entrevistado por la Lic. González, concuerda con Carlos Reyes. "Una cosa debe ser razonablemente posible o verosímil", expresó. Al respecto, indicó que la confiabilidad en una computadora que ha sido sometida a un bombardeo, en el cual perecieron más de 20 personas y quedaron otra gran cantidad de heridos, "no es verosímil, aún suponiendo que hubiese estado allí y que los guerrilleros de las FARC hubiesen sido hackers". El jurista criticó la hipótesis de las autoridades colombianas, considerando poco probable el hecho de que "bombas que mataron a más de una veintena de personas, e hirieron gravemente a muchos más, hayan dejado incólumes computadoras con datos tan importantes". Britto instó a quienes dudan sobre la capacidad de resistencia de las computadoras, a golpearlas contra el suelo, "para ver si siguen funcionando". Las pruebas fueron manipuladas por una de las partes interesadas El abogado Reyes además cuestiona la validez de las pruebas, dado que fueron transportadas, guardadas y manejadas por una de las partes, sin ningún control. "Una vez tomada una computadora por alguien que supongo es su enemigo -si los bombardea, los destruye y los asesina, obviamente no es su amigo-, no pudiendo garantizar la integridad de la información y pasando la prueba directamente a manos de su enemigo sin ningún control, ¿puede tener algún valor? (...) Si usted y yo estamos litigando, yo no puedo tomar sus pruebas y llevarlas a algún lugar, o recoger los resultados de cualquier cosa que usted pida. Y es obvio: Si yo pudiera tener en mis manos las pruebas que usted ha solicitado, o viceversa, podría pensarse que hubo una alteración de las pruebas en el camino". Luis Britto García dio un ejemplo muy sencillo para demostrar lo delicado del asunto. "Una computadora es como una gaveta -explicó- y en esa gaveta tu puedes meter lo que sea y luego sacarlo. Ahora, ¿quien garantiza de quién son esos mensajes que aparecen en esa supuesta computadora?", se preguntó. Cualquiera puede modificar un documento electrónico Rafael Rico, Ingeniero de Telecomunicaciones en la Universidad de Malaga, España, explicó que un documento electrónico puede ser alterado por cualquier persona, dado su origen electrónico, sin que queden huellas de las modificaciones. Incluso es posible, si se accede al disco duro de forma especial, alterar la fecha de modificación de los archivos o alterar sus metadatos para afirmar que su creador fue otra persona. "Tú puedes perfectamente agarrar el disco duro, montarlo en cualquier otro computador, manipular la información y ponerle la fecha que tú quieras. Eso es posible a nivel de bajo código, o sea, a nivel de código-máquina: tú puedes modificar toda esta información, meterla en el disco duro y luego, a la hora de hacer un análisis forense (así se le dice en Informática) puede aparecer la fecha que a ti te interesa que aparezca. Por eso es muy importante en Informática forense, al igual que en cualquier rama de la criminalística, que los órganos de investigación estén en el lugar de los hechos y sigan un protocolo muy estricto a la hora de recoger el material que luego se va a investigar." Continuó el Ing. Rico: "Ahí hubo un bombardeo irregular, en un país que no es el suyo. Llegaron unos señores, se llevaron todo aquello. Ahí no hay ningún tipo de protocolo, o sea, eso no tiene -desde el punto de vista informático- ninguna validez, ningún peso, aunque se empeñen estos señores -ya sabemos por qué- en condenar al gobierno venezolano por unos intereses políticos que ya sabemos por dónde van." El Dr. Reyes coincidió. Señaló que "los contenidos digitales son fácilmente modificables, su integridad es fácilmente alterable. Yo puedo tomar una fotografía digital suya, y a través del manejo de la data en esa fotografía, puedo ponerla al lado de Osama Bin Laden o de George W. Bush". "El mundo digital es absolutamente maleable, usted puede hacer lo que quiera con él", continuó el abogado. "En el mundo antiguo tal vez no tanto. Si usted hace una carta a mano, hay ciertos rastros como la oxidación de la tinta y rasgos específicos de la mano que son difíciles de reproducir. Además, hay una oxidación del papel, hay una serie de elementos que pueden revisarse y que, si bien no son perfectos, pueden dar una idea de la certidumbre o no del documento y de su fiabilidad. Pero en el caso digital no; usted puede abrir un documento y ese documento puede ser modificado mil veces." Un computador, en algunos casos, puede guardar una "sombra" o dejar un rastro de archivos borrados, que podrían ser recuperados por especialistas o por cierto software. Pero Reyes explicó que ni siquiera estas evidencias son confiables o concluyentes: si usted tiene el conocimiento suficiente o si usted fabricó la computadora o el disco duro, entonces usted conoce cómo alterar todos los datos. Podría incluso borrar la "sombra" o suplantarla con una sombra falsa de un dato que no existió. "Quien tiene un control del conocimiento de la fabricación del objeto puede hacer lo que le dé la gana con él." Una persona no ducha en esa materia no podría, pero el fabricante sí. ¿Quién hizo esa computadora? ¿Quién la fabricó?" La colaboración de militares estadounidenses con el gobierno de Colombia a través del Plan Patriota sin duda que crea muchas suspicacias. Reiteró que no hay ningún precedente legal de un país o un gobierno sancionado por pruebas halladas en un computador. "¿Quién va a juzgar a ese país, su enemigo? Para que podamos producir un juicio elementalmente apegado a los principios universales del derecho, quien me juzga no puede ser quien quiera invadirme o asesinarme." Sólo pueden usarse como prueba judicial si cuentan con un certificado digital Ambos coincidieron en que hay una excepción: sólo si un documento está acompañado de una firma electrónica y un certificado electrónico válidos y comprobados, se podría certificar más allá de cualquier duda que un documento electrónico fue elaborado por una determinada persona y que dicho documento no fue alterado por nadie. Una firma electrónica es un mecanismo ideado para garantizar que un documento electrónico específico fue creado por determinada persona, y que el mismo no ha sido modificado o alterado por terceros. Es un equivalente, en el mundo electrónico, al sello de cera que monarcas y altas autoridades colocaban a documentos y sobres antiguos, para garantizarle al receptor que dichos sobres realmente procedían del monarca y no habían sido abiertos por los mensajeros. Una firma electrónica funciona de forma similar a un sello antiguo "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa", explica el artículo 16 del Decreto con rango de Ley sobre Mensajes de Datos y Firmas Electrónicas, vigente en Venezuela desde 2001 y cuyos principios son similares a los de muchas otras leyes en todo el mundo. Sin una firma electrónica, no hay forma de asegurar que un documento electrónico haya sido enviado por una persona específica, ni que su contenido haya sido modificado por terceros. El objetivo de la firma electrónica es que, "si una persona no autorizada llega a hacerle alguna modificación al documento, el cambio sea evidente", explica el abogado Reyes. Para que una persona pueda tener su propia firma electrónica, debe acudir a un Proveedor de Servicios de Certificación, según señala el artículo 18 de la citada ley. Estos Proveedores exigen una serie de requisitos para comprobar la identidad del solicitante y entonces le otorgan la firma electrónica. Además, exigen un pago anual para emitir y renovar la firma. Además, la firma electrónica -para que sea útil- debe colocarse en el documento electrónico al momento de generarse éste, y antes de que cualquier otra persona pueda tener acceso al mismo. "Volviendo al ejemplo de la fotografía: si le tomamos la fotografía a usted y se la damos a su enemigo para que la manipule, nada hacemos con agregarle un sistema de certificación posterior", explicó el abogado Reyes. Por lo tanto, para que el gobierno colombiano pueda probar más allá de cualquier duda que un email supuestamente enviado por Raúl Reyes de verdad provino del comandante guerrillero, dicho email debe contener: • Una firma electrónica a nombre de Luis Edgar Devia Silva (el nombre real de "Raúl Reyes"), emitida por un Proveedor de Servicios de Certificación. Para Reyes, quien era prófugo del gobierno colombiano, no debió ser sencillo obtener una firma electrónica, aunque lo primero que uno se preguntaría es: ¿para qué querría Raúl Reyes tener una firma electrónica? • El email debe poseer un certificado digital y estar acompañado de una porción de la firma electrónica de Raúl Reyes, conocida como la "clave pública". El certificado digital es único para ese email, y debió ser creado por Reyes antes de enviarlo usando un software especial. • Al colocarse el documento, el certificado digital y la clave pública en un software de verificación, éste debe indicar que la firma es correcta, que el certificado es válido y que el documento no ha sido modificado por terceros. Rico explicó que si el documento electrónico no tiene estos mecanismos de verificación, no puede usarse como prueba en un tribunal. En todo caso, podría usarse como indicio, como una guía para que los organismos de investigación continúen investigando y busquen otro tipo de pruebas. Sólo se han mostrado uno o dos de los supuestos documentos El gobierno colombiano sólo ha mostrado uno o dos de los supuestos documentos encontrados en la que se presume fuera la computadora de Raúl Reyes. De los demás, sólo ha dado "interpretaciones de los mensajes", explicó Britto García. En ese sentido, calificó de "insensato" el supuesto hallazgo de informaciones sobre las cuales se acusa a las Farc de preparar armas atómicas y adquirir 50 kg. de uranio. En primer lugar, precisó, "eso tiene un costo que está fuera del alcance de un movimiento insurgente". Luego, indicó que "para la primera bomba atómica, el proyecto Manhattan, hubo que reunir durante 4 años, varios cientos de científicos en una ciudadela aislada", lo que a su juicio resultaría imposible para un movimiento insurgente. Ante todos estos elementos, "los mensajes encontrados en la supuesta computadora de Reyes, no son creíbles", puntualizó Luís Britto García. Interpol... ¿prepara un show? Este jueves 15 de mayo, la Interpol presentará sus resultados en torno al análisis de tres computadores, dos discos externos y tres memorias USB que presuntamente se encontraban en el sitio donde fue asesinado Raúl Reyes. El Presidente Chávez ha adelantado que cree que se formará un show mediático en torno a dichos resultados. El diario El Tiempo (cuyos dueños son la familia Santos, la misma que tiene puestos en la Vicepresidencia y el Ministerio de la Defensa neogranadinos) asegura que la Interpol afirmará que los computadores del portavoz internacional de las FARC no fueron manipulados por las autoridades colombianas y que las agencias de seguridad y civiles que tuvieron en poder el computador respetaron la cadena de custodia. Sin embargo, esta versión contradice el hecho de que muchos documentos supuestamente extraídos de la computadora han llegado a la prensa. ¿Cómo pudieron los periodistas obtener estos documentos si el gobierno colombiano no manipuló los computadores? La debilidad de las pruebas que puedan obtenerse del supuesto computador de Raúl Reyes contrasta con la fuerza de las evidencias obtenidas por el Presidente de Ecuador, Rafael Correa, al hacer autopsias de los ciudadanos asesinados en el campamento y comprobar que varios de ellos fueron rematados con tiros en la espalda o fueron asesinados con golpes en la cabeza cuando tenían heridas no fatales. La grabación en video que Colombia presentó mostrando la supuesta recuperación de los computadores no muestra la actuación completa de los militares, que se prolongó por varias horas en territorio de Ecuador sin consentimiento de sus autoridades. Luís Britto García indicó que hay un principio jurídico que señala que "quien alega algo debe probarlo. No basta con que las autoridades colombianas aleguen millares de infundios de historias. Hay que probar lo que se está diciendo y esas pruebas no pueden ser disparatadas". Si las "pruebas" de Colombia no resultan ser tales, Britto García asegura que el gobierno de ese país habrá cometido varios delitos como difamación y calumnia, porque "se está imputando de actos delictivos a una persona, e intentando llevarlos a instancias internacionales". Quieren distraer la atención sobre la parapolítica Aseguró Britto que Colombia, para justificar sus errores, recurre a las provocaciones y está utilizando el tema de las presuntas pruebas encontradas en el computador de Reyes, que vinculan al Presidente Chávez con las Farc, "para no ocuparse ni del paramilitarismo, ni de la desigualdad social en Colombia, ni de todas las zonas invadidas por el ejercito y los paramilitares donde están expulsando a los campesinos para quitarle esas tierras y dárselas a las transnacionales". Millones de personas esperarán este jueves la rueda de prensa de Interpol. Pero, como aseguró el abogado Reyes en la entrevista: más que la opinión de la Interpol o de la Corte de La Haya, será la opinión pública internacional la que juzgue al final quien tiene la razón en este caso. Este artículo y sus entrevistas fueron elaboradas por un equipo interdisciplinario, formado por una docente, un comunicador social y un licenciado en computación provenientes de la Universidad Central de Venezuela. Escuche a continuacion el audio de la entrevista que se utilizo para elaborar este articulo: AUDIO Entrevista a Rafael Rico, ingeniero en telecomunicaciones AUDIO Entrevista al Dr: Carlos Reyes, abogado AUDIO Entrevista a Luis Britto García, abogado e intelectual venezolano La fuente original de este documento es: http://radiomundial.com.ve/yvke/noticia.php?5775
Y USTED QUE OPINA?

13 comentarios:

  1. Anónimo9:11 a. m.

    Definitivamente que esto de las computadoras y sus supuestas "pruebas" son un verdadero show. Bueno, en mi opinión personal concuerdo totalmente en cuanto a que un archivo digital es manipulable. Un correo electronico se puede enviar disfrazado por medio de bombarderos de email, de esta forma por ejemplo se puede enviar un email que muestre la procedencia de una cuenta ficticia como "billgates@microsoft.com" desde tu cuenta personal de yahoo o cualquier otro email gratis utilizando programas de spam.
    Con respecto a lo que vaya a decir la Interpol este día, esperemos que esta entidad internacional no se vaya a desmoronar acuerpando la veracidad de estos datos.... aunque creo que eso es lo que va a suceder.
    En cuanto a lo de Merino... QUE LO DEMUESTREN!! pero tambien que los señores de ARENA así como escupen para el cielo que tengan los cojones de aprobar la ley para fiscalizar los fondos de los partidos políticos, de la cual el FMLN ha sido incansable impulsor.

    ResponderEliminar
  2. Anónimo10:21 a. m.

    -Les tiemblan las canillas.

    ResponderEliminar
  3. Anónimo12:25 p. m.

    psssss
    hey!
    wueyes..
    ya ta el informe de la interpol!

    trabajen pues!
    jejeje

    ResponderEliminar
  4. Anónimo12:46 p. m.

    Lo que me pregunto es que le pedirá el narcotrafico colombiano a cambio de ese favorcito que uribe les ha hecho a los arenarcos.

    Digo ese asunto no ha sido de gratis.

    Cuantas toneladas de cocaina le permitira el partido ARENA que pasen por el territorio salvadoreño y se cuelen y viajen a Miami????

    ResponderEliminar
  5. Anónimo12:48 p. m.

    desde que comenzo este el espectaculo, el diario de hoy le ha dedicado hasta este dia 142 paginas, los noticieros de TCS le dedican aproximadamente 26 minutos de su emision y en el caso de teledos hasta 35 minutos,la prensa grafica que se la lleva de independiente le ha dedicado hasta este dia 30 paginas, ¿acaso no entienden los señores del gobierno y sus medios ARENEROS que ha muchos salvadoreños poco nos importa eso, hasta mal cae ver a tony saca y a rene figueroa rasgandose las vestiduras ¿porque en escandalos como los 40 millones del MOP los medios de comunicacion del pais no dicen ni pio?

    ResponderEliminar
  6. Anónimo2:53 p. m.

    TROMPUDO HIJUEPUTA ASI QUE UN PAPEL EN BLANCO AH CEROTE!!!

    AHORA VIENE LO BUENO CUANDO LE PONGAN LAS CHUCHAS AL MALPARIDO DE TU HEROE POR NARCOTERRORISTA.

    ECHATE ACEITIYO EN EL CULITO PARA QUE NO TE DUELA TANTO. JAJAJAJAJAJA

    HABER SI TENES GUEVOS DE PUBLICARLO CARAVERGA

    ResponderEliminar
  7. Anónimo3:02 p. m.

    acabo de leer que la interpol dijo que no habian manipulado los datos de la computadora.

    pero hasta a donde alcanzo a ver, ese problema es mas entre colombia,venezuela y ecuador que un problema que afecte a el salvador.

    creo que ya ni deberian de ponerle atencion a esta cosa.

    arena siempre va a aprovechar esta situacion para enlodar a sus oponentes.

    y el señor merino, no es el partido es solo uno entre sus miles de integrantes. Y UNOS SON PROCUBA, OTROS PROCHINA...MARXISTAS,SOCIALISTAS, SOCIALDEMOCRATAS...de todo hay!!

    y si para algunos las FARS SON FUERZAS BELIGERANTES ES LICITO EN EL DERECHO INTERNACIONAL AYUDARLES.

    lo mismo paso cuando el fmnl tuvo reconocimiento de francia y mejico.

    la jugada de colombia es que los estados unidos declaren a venezuela como pais que ayuda al terrorismo,pero eso es pleito externo que no incumbe al salvador por el derecho que tienen los pueblos de no permitir que otros se metan en sus asuntos.


    y otro hecho, de todos es conocido que si existe simpatia por las farn de chavez y de ecuador! y el truco era probarlo para hacer problemas diplomaticos.

    que en lugar de hacer debil a chavez, mas lo fortalecen.

    NADIE EN EL SALVADOR LE VA A DEJAR DE DAR EL VOTO A MAURICIO FUNES PORQUE ALGUIEN DEL FMNL ES AMIGO DE LAS FARN!! ESO ES ESTUPIDO!!

    Y LOS INDECISOS, NO CREEN EN ESAS COSAS!

    ES PERDER EL TIEMPO , Y YA LLEVA EL PROBLEMA EN LOS MEDIOS UNA SEMANA!
    MIENTRAS EL GALON DE GASOLINA DERREPENTE VA A VALER $5 !!!

    ASI QUE SEÑORES TROMPUDOS.
    YA NO LE DEN TANTA IMPORTANCIA
    A ESE PROBLEMA.

    WENDINORTON

    ResponderEliminar
  8. Para el fiscal Felix Safie...

    Mire señor fiscal.. esto si es un SHOW .. las computadoras anti-misiles de Terminator 4.. y "servidor central" de la información de todas las vinculaciones a los "ejes del mal".

    Caso contrario de Katya Miranda, que usted dice que eso es un SHOW.

    Funcionarios de pacotilla

    ResponderEliminar
  9. Anónimo5:43 p. m.

    El pensamiento político no debe cegarnos a lo evidente; obviamente nadie se traga el cuento que a Raúl Reyes le "hackearon" su laptop, defintitivamente con tanta información importante debió haberla protegido muy bien.- Nada cambia mi decisión de votar por el frente en 2009, y menos una laptop, pero sí ofende que salgamos a defender algo indefendible, como un dogma de fe o como reces al matadero.- También deseo expresar que cometemos un grave error al creer que Mauricio Funes es la salvación a los problemas del País, que es una especie de redentor.- Les apuesto que el dos de junio de 2009 todo será igual, así el tres, cuatro....los primeros cien días, etc. - No nos ceguemos, Mauricio es humano como cualquiera, pero que sí necesitamos un cambio, eso sin duda.-

    ResponderEliminar
  10. Anónimo6:33 p. m.

    quien tiene miedo ahora?
    ya casi se cagan

    ResponderEliminar
  11. Anónimo11:22 p. m.

    QUE DIGAN MISA
    NO SE PUEDE SER JUEZ Y PARTE...
    SE REPITE LA HISTORIA, COMO EN LA SEGUNDA GUERRA MUDIAL DONDE LOS VENCEDORES ACUSARON, PERO QUIENES LOS ACUSARON A ELLOS DE SUS ATROCIDADES QUE FUERON TANTAS COMO LA DE LOS NAZIS.
    VIETNAM,GRANADA, CUBA, CHILE,EN CENTROAMERICA POR DIOS, EN IRAK, Y AHORA EN ECUADOR. ESO QUE SE LO TRAGUE LA HISTORIA.
    QUE SE HARTEN UNA CARRETADA DE TACUAZINES. HAN PERDIDO TODO RESPETO, SON LA MIERDA HUMANA.

    ResponderEliminar
  12. Anónimo4:32 p. m.

    Señores que leen esta ratonera comunista:
    Antes de creer la zarta de mentiras de este sitio permitanme informarles que el creador de el Blog El Trompudo el seudo abogado de 54 años Lic. José Mauricio Tejada Cáceres aparte de padecer de demencia severa, delirio de persecución y evidentes males seniles que le aquejan también tiene una moral dudosa ya que aparte de que en los foros weboniando.com ayvevos.com y libreopinion.net ha admitido abiertamente haber tenido relaciones sexuales con travestis callejeros; además le encanta rebajar a la minima expresión a las prostitutas que él mismo contrata para tener toda clase de aberraciones sexuales prueba de ello es que hasta publica sus “logros” en la pagina chicasguanakas.com y aqui esta el enlace a su nidito de amor http://www.chicasguanakas.com/index.php?name=coppermine&cat=10643 debo aclarar que para entrar a su nidito de amor debe estar registrado en ese sitio.
    El Lic. Mauricio Tejada Cáceres aparte de engañar a su esposa con mujeres de dudosa reputación y hombres, es un borracho, conocido por sus colegas y personas cercanas como gran aficionado al Cannabis o mariguana, y como el mismo lo admite abiertamente “en sus tiempos” también le hizo al LSD.
    Entre su curriculum podemos encontrar que en los años 80`s fué miembro activo del partido ARENA al que él hoy detesta por conflictos amorosos sugidos en la antes mecionada década y aunque no lo creas no fué una mujer la que provocó esa ruptura de la afinidad hacia el partido ARENA del que consideraba a D`awisson un héroe del pueblo que fué grande entre la oligarquia; misma oligarquia a la cual el Lic. Tejada Cáceres ha servido profesionalmente, actuando como juez y verdugo en casos de desalojos de gente pobre de terrenos de los torogoces que tanto critica, tambien ha mandado a prisión a gente inocente que todavia se pudre en prision por el único delito de haberse opuesto contra un arenero con dinero que compra la voluntad de el Trompudo Tejada Cáceres a su antojo, preguntemonos ¿cuantas familias dejó en la calle con sus embargos? .
    Señores este individuo cree que con usar proxies, tener conectes en la CSJ y ser cherada de jueces es invisible ocultandose tras un monitor pues no.
    BLOG EL TROMPUDO Creado por: José Mauricio Tejada Cáceres un abogado corrputo, degenerado, homosexual, senil, mariguanero, borracho y vendepatria.
    Y todavia critica a Toby

    ResponderEliminar
  13. Anónimo6:14 p. m.

    TA' PACHITO EL BARRO, ADEMÁS DE ARENARCOS LOS TOBYSTAS TAMBIEN NOS ESTAN VISITANDO, QUIONDAS HIJUETOBY, YA LE FUISTES A DAR EL DIEZMO A JUNIOR O AL TOBY, HEY LOCO, O ACASO SOS DE LOS PEVERTIDOS QUE LE VAN A VIGIAR LAS VIEJAS A LOS TOBYS.

    HEY QUIONDAS USTEDES ARE-TOBYS, VIERON EL GRAN SERMÓN QUE SE AVENTO RODRIGUÍN SOBRE JOSÉ Y DANIEL, AHORA RESULTA QUE DANIEL ES EL SOÑADOR Y JOSÉ EL PROFETA ECHADO AL FOSO DE LOS LEONES, PUES SÍ YA TIRÓ UNA NUEVA EDICIÓN CORREGIDA Y MEJORADA Y REVISADA DE LA BIBLIA, AHORA SERÁ LA VERSIÓN REYNA-VALERA-ÁVILA 2008

    QUE CHIVO VA VOS!!!!

    ResponderEliminar