Les comparto estos interesantes, prácticos y útiles consejos, para que pueden proteger sus equipos y privacidad, que les copio desde: https://es.vpnmentor.com/blog/privacidad-en-internet-para-periodistas/ a sus consideraciones: Privacidad en internet ...

Click here to read this mailing online.

Your email updates, powered by FeedBlitz

 
Here is a sample subscription for you. Click here to start your FREE subscription


"Manuel Miranda." - 5 new articles

  1. Privacidad en internet para periodistas
  2. Vida, pasión y muerte en la selección de las ALTAS CORTES 2017.
  3. El Juez Supremo, Altas Cortes y Apuntes del Poder Judicial dominicano
  4. José Alejandro Vargas: ¡DEJA AL DESCUBIERTO EL SHOW DE LAS ALTAS CORTES!!
  5. Criterios para la selección de los Jueces de los Tribunales Constitucional, Superior Electoral y Suprema Corte de Justicia.
  6. More Recent Articles

Privacidad en internet para periodistas

Les comparto estos interesantes, prácticos y útiles consejos, para que pueden proteger sus equipos y privacidad, que les copio desde: https://es.vpnmentor.com/blog/privacidad-en-internet-para-periodistas/ a sus consideraciones:



Privacidad en internet para periodistas


1. Introducción

Muchos periodistas veteranos, pero no solo ellos, seguramente notaron que repentinamente nos vemos otra vez bombardeados desde todas partes del mundo con menciones del Watergate. Libros como 1984 de George Orwell están exhibidos en las librerías y un aire de peligro para la libertad de expresión y libertad de prensa se expande lentamente como una nube negra sobre el hemisferio occidental, elevando antiguos temores. Cuando un presidente estadounidense al mando acusa a un ex presidente de vigilancia; cuando evita que los medios de comunicación centrales de los Estados Unidos tengan acceso –que hasta ahora siempre se había otorgado, y dado por hecho—a las conferencias de prensa que él realiza; y cuando incesantemente golpea y acusa a los medios de ser el enemigo número uno del país, no resulta sorprendente que surjan recuerdos del presidente Nixon con cada tweet autocompasivo sobre SNL, y que incluso los senadores republicanos como John McCain expresen temor por el futuro de la democracia.
Y McCain no está solo. Muchos periodistas con los que he hablado recientemente expresaron su preocupación por lo que le espera a la libertad de prensa. En un momento en que es posible expresar la siguiente afirmación: “Donald Trump controla la NSA”, y no ser considerado un mentiroso, todo puede ocurrir. Agreguémosle a esto el hecho de que las noticias recientes sobre la CIA nos han enseñado que casi todos los sistemas de encriptación pueden estar en peligro si alguien tiene la perseverancia de descifrarlos, y entonces estaremos en camino a imaginar un mundo totalmente distópico, donde ni siquiera puedes ponerte demasiado cómodo en tu sofá, frente a tu propio TV inteligente.
La buena noticia es que sin embargo es posible hacer que sea difícil para otra persona tratar de interceptar tus correos electrónicos, los mensajes de texto que envías o tus llamadas telefónicas. Puedes tomar medidas para hacerles la vida más difícil a aquellos que quieren develar tus fuentes y la información que te revelan. Por supuesto, el grado de esfuerzo que estás dispuesto a hacer para proteger tu privacidad, el anonimato de tus fuentes y la seguridad de tus datos, debe ser proporcional a la probabilidad de una amenaza real, sea por un hacker o un espía.
“Las promesas tradicionales –no voy a revelar la identidad de mi fuente ni entregar mis anotaciones—son un poco vacías si no tomas medidas para proteger tu información digitalmente”, dice Barton Gellman del Washington Post, cuya fuente, el ex empleado de la NSA, Edward Snowden, ayudó a descubrir el alcance de las operaciones de la NSA y la GCHQ británica, para su entrevistadora Tony Loci. La misma Loci, quien cubrió el sistema judicial estadounidense para AP, el Washington Post y USA Today, y fue acusada de desacato a la corte por negarse a identificar las fuentes, probablemente respaldaría esa afirmación.
Entonces, ¿qué es lo que se debe hacer para garantizar que las fuentes e información de un periodista estén seguras? A groso modo, los consejos podrían agruparse en las siguientes categorías:
  1. Proteger las aplicaciones y funciones en el dispositivo. Esto se conoce como reducir la “superficie de ataque”, es decir, limitar al máximo las aplicaciones instaladas, usar solo aquellas que sean de fuentes reconocidas, seleccionar aplicaciones que requieran derechos mínimos, mantener el sistema completamente actualizado y con los parches correspondientes, y tener varios controles de seguridad en el dispositivo (según los informes técnicos recientes de mejores prácticas).
  2. Aislar tus dispositivos y/o su entorno. Por ejemplo, la aislación física de una computadora para revisar archivos, o el uso de dispositivos móviles prepagos.
  3. Actuar con cautela, tanto en el mundo digital como en el real. Esto tiene mucho que ver con el sentido común y un poco menos con el software. Por ejemplo, nunca escribas el nombre de tu fuente; ciertamente no lo hagas en una aplicación ni en cualquier documento almacenado en tu computadora; y tampoco en nada que esté guardado en la nube.

2. La comunicación con la fuente y el resguardo de los datos confidenciales

Empecemos por enumerar lo que puedes hacer cuando se trata de comunicarte con una fuente y almacenar la información confidencial que obtuviste de ella:
  1. Cuidado con los nombres importantes: Presume que los sistemas de encriptación de las grandes compañías y posiblemente los sistemas operativos más importantes (software patentado) tienen puertas traseras a las que los servicios secretos en sus países de origen (al menos en los Estados Unidos y el Reino Unido) pueden acceder. Bruce Schneier, experto en seguridad, lo explica aquí.
  2. Siempre codificar todo: Los expertos en seguridad utilizan matemática simple para transmitir su mensaje: a medida que aumentas el costo de decodificar tus archivos (digamos, para las agencias de inteligencia como la NSA), automáticamente aumentas el grado de esfuerzo que requiere seguirte. Si no eres Chelsea Manning, Julian Assange o Edward Snowden y si no estuviste involucrado en una vigilancia activa cerca de los departamentos de la Trump Tower, tal vez se ahorren el esfuerzo incluso si tus comunicaciones codificadas fueron almacenadas. Y si alguien decide seguirte el rastro a pesar de tus esfuerzos, les causará un mayor dolor de cabeza si utilizas codificación fuerte como AES (Advanced Encryption Standard) y herramientas como PGP u OpenVPN, que son los métodos de encriptación más potente disponibles ampliamente (las VPN son utilizadas por el mismo gobierno de los Estados Unidos). Pero si quieres una seguridad a prueba de balas, necesitarás más que el método de codificación AES. PD: si deseas descubrir el año en que tu información llegó a las manos de la NSA, mira aquí.
  3. Realizar una codificación del disco entero: Esto se hace por si alguien pone sus manos en tu computadora o teléfono. La codificación del disco entero se puede realizar utilizando FileVaultVeraCrypt, o BitLocker. Poner a “Dormir” una computadora (en lugar de apagarla o ponerla en modo hibernación) puede permitir que un atacante traspase esta defensa. Aquí, Mika Lee te da una guía completa para codificar tu laptop.
  4. No hablar con las fuentes por teléfono: Todas las compañías telefónicas almacenan datos relacionados al número de la persona que llama y de la que recibe la llamada, así como la ubicación de los dispositivos y el horario en que se hicieron las llamadas. En los Estados Unidos y varios otros países, tienen la obligación legal de revelar información sobre las llamadas registradas en su posesión. ¿Qué se puede hacer? Deberías usar un servicio de llamadas seguro, tal como el que posee la aplicación Signal, que fue testeado reiteradamente por seguridad. Aunque esto pueda significar que tanto la fuente como el editor tengan que descargar la aplicación, el proceso toma solo unos minutos. Esta es una guía sobre cómo usarlo. Solo por diversión, revisa cuántos de tus amigos no periodistas están allí también. Cualquiera sea la manera en que elijas comunicarte con tu fuente, no lleves tu teléfono móvil a reuniones confidenciales. Adquiere un dispositivo descartable y encuentra una manera de transmitirle su número a tu fuente con anticipación. La fuente también debe tener un dispositivo seguro descartable. Las autoridades pueden rastrear tus movimientos a través de las señales de red de celulares y es aconsejable que hagas que sea más difícil para ellos localizarte retroactivamente en el mismo café donde estuvo tu fuente. Si no sigues esta regla, lo único que deberán hacer las autoridades locales es pedir (cortés y legalmente) el video filmado por la cámara de seguridad de la cafetería en el momento de tu reunión.
  5. Priorizar los mensajeros seguros: Tus llamadas (por celular y líneas hogareñas) pueden ser monitoreadas por agencias del orden público y cada mensaje de texto es como una postal; todo el texto es completamente visible para quienes puedan interceptarlo. Por eso, utiliza mensajeros que permitan una llamada segura de principio a fin: Signal, que ya fue mencionado anteriormente, y Telegram son considerados los más seguros (aunque Telegram así como las aplicaciones web de WhatsApp fueron violentadas una vez y luego reparadas). Según algunos expertos, también puedes considerar el uso de SMSSecure, Threema e incluso WhatsApp. El Protocolo Signal ha sido implementado en WhatsAppFacebook Messenger, y Google Allo, para encriptar las conversaciones que se realizan a través de ellos. Sin embargo, a diferencia de Signal y WhatsApp, Google Allo y Facebook Messenger no codifican por defecto, ni notifican a los usuarios que las conversaciones no están encriptadas, pero sí ofrecen codificación de punto a punto de forma opcional. También debes tener en cuenta que tanto Facebook Messenger como WhatsApp son propiedad de Facebook. Adim y Pidgin son los clientes de mensajería instantánea más populares de Mac y Windows que soportan el protocolo de encriptación OTR (Off The Record) y Tor, el navegador web mejor codificado, el cual veremos en detalle más adelante. (Fíjate cómo habilitar Tor en Adium aquí y en Pidgin aquí). Naturalmente, también podrías usar el mensajero Tor, que probablemente sea el más seguro de todos. Dos avisos finales sobre los mensajes de texto: un experto en seguridad informática con quien hablé de esto dice que debes tener una hipótesis de trabajo que implica que el texto está encriptado, pero el hecho de que estos dos individuos específicos estén hablando, en este momento presente, podría no pasar desapercibido. El segundo aviso es que también debes acordarte de eliminar los mensajes de tu teléfono (aunque esto podría no ser suficiente para pasar una revisión forense), en caso de que tu dispositivo caiga en manos equivocadas, para evitar exponerlos.
  6. No utilizar chats empresariales: Evita utilizar Slack, Campfire, Skype y Google Hangouts para conversaciones privadas. Son fáciles de violentar y están expuestos a solicitudes de divulgación para uso en las cortes de justicia, para resolver problemas en el entorno laboral. Por lo tanto, es mejor evitarlos, no solo cuando se trata de conversaciones con las fuentes, sino también las que mantengas entre colegas, editores, etc., cuando necesites pasar información que recibiste de tu fuente, cuya identidad debe ser resguardada. Muchos servicios de VoIP populares como Jitsi tienen funciones de chat incorporado, y varios de ellos están diseñados para ofrecer la mayoría de las características de Skype, lo cual los convierte en excelentes reemplazos.
  7. En casos extremos, considera usar un Blackphone. Este teléfono, que se esfuerza por brindar una protección perfecta para navegar por la web, hacer llamadas, enviar mensajes de texto y correo electrónico, es probablemente el mejor sustituto de un teléfono común si estás a punto de derrocar a tu gobierno o te estás preparando para publicar archivos militares secretos. Un chaleco anti balas también podría serte útil. Por otra parte, intenta lograrlo sin un teléfono celular, o elige un bolso con bloqueo de señal RFID. Siempre existe la opción de que hasta el Blackphone pueda ser rastreado utilizando su IMEI (la identidad del teléfono móvil).
  8. Protege los datos en tu computadora: es muy sencillo decodificar contraseñas normales, pero puede llevar años decodificar frases codificadas, es decir, combinaciones aleatorias de palabras. Te recomendamos que pruebes con herramientas de gestión de contraseñas seguras como: LastPass, 1Password y KeePassX. Solo tendrás que recordar una contraseña, en lugar de muchas. Y aun así, cuando manejes servicios importantes como tu correo electrónico, no dependas de los administradores de contraseñas; asegúrate de recordarla. En una entrevistacon Alastair Reid en journalism.co.uk, Arjen Kamphuis, un experto en seguridad de la información recomendó que para los discos duros encriptados, los correos electrónicos seguros y desbloquear laptops, uno debe elegir una contraseña de más de 20 caracteres. Por supuesto, cuando más larga sea la contraseña, más difícil será violentarla, pero también más difícil de recordar. Por eso él recomienda el uso de una frase. “Puede ser cualquier cosa, como una frase de tu poesía favorita”, dice Kamphuis. “Quizá una frase de algo que escribiste cuando tenías nueve años y que nadie más sabrá”. Reid informa este cálculo provocador, utilizando la calculadora de fortaleza de contraseña de la Gibson Research Corporation: una contraseña como “F53r2GZlYT97uWB0DDQGZn3j2e” de un generador cualquiera de contraseñas, parece muy fuerte, y ciertamente lo es, ya que toma 1,29 cientos de billones de trillones de siglos agotar todas las combinaciones, incluso cuando el programa hace cien billones de cálculos por segundo.Capturas de pantalla de GRC.com que muestran la diferencia de fortaleza entre una contraseña y una frase de contraseña
    La frase: “me paseaba solitario como una nube”, dice, es mucho más fácil de recordar y también mucho más segura, ya que le toma al mismo programa 1.24 cientos de trillones de siglos agotar todas las posibilidades. Bien, entonces usaremos las frases de contraseña.
  9. La doble autenticación también es una buena idea. En una autenticación normal de dos niveles, ingresas con tu contraseña y recibes un segundo código, a menudo a través de mensajes de texto en tu teléfono inteligente. Puedes usar Yubikey, así como identificadores en hardware para proteger aún más los archivos confidenciales en tu computadora. Para más información, lee las 7 reglas de oro para la seguridad de contraseñas.
  10. Asignar una computadora para inspeccionar archivos o adjuntos sospechosos: La manera más fácil de distribuir software malicioso y espía es a través de la instalación mediante USB o por adjuntos y enlaces en correos electrónicos. Por eso se recomienda que utilices una computadora con espacio de aire (o air-gapped) para examinar estas amenazas en un entorno de cuarentena. Con esta computadora, puedes usar un USB libremente y descargar archivos de internet, pero no los transfieras a tu computadora habitual ni vuelvas a utilizar ese USB.
  11. Cómo comprar tu propia computadora protegida: el experto en seguridad, Arjen Kamphuis recomienda adquirir un ThinkPad X60 o X61 de IBM anterior a 2009. Estas son las únicas laptops suficientemente modernas con sistemas de software actuales que permiten reemplazar los programas de nivel bajo. Otro punto a tener en cuenta es que no debes adquirir tu computadora en línea, ya que puede ser interceptada durante el envío. Kamphuis recomienda que la compres de una tienda de segunda mano y en efectivo. También señala que debes eliminar toda la conectividad: quita todas funciones de Ethernet, módem, Wi-Fi o Bluetooth. Personalmente, sé que los expertos en seguridad no confiarían en una computadora como esa.
    ThinkPad X60. No la compres en línea.
  12. Concientiza a tus fuentes: Es posible que para cuando te llegue la información original y valiosa, ya sea demasiado tarde. Quizás tu fuente cometió todos los errores posibles, dejando un rastro de evidencia. Pero más allá de la necesidad de proteger la información una vez que está en tus manos, deberías esforzarte por enseñarles a tus fuentes cómo ocultar esos datos: almacénalos en un lugar protegido y comunícate de forma segura a través de dispositivos seguros. La mayoría de las personas no tienen idea de cómo manejar información confidencial, y en general, lo que enfrentan cuando se ponen en contacto contigo.
  13. Utiliza un sistema dedicado seguro para recibir documentos: Reemplaza Dropbox o Google Drive y usa algo menos popular pero más seguro. Por ejemplo, SecureDropes un sistema designado que te permite recibir archivos de fuentes anónimas y escanearlos y revisarlos de forma segura. Edward Snowden describió a Dropbox como “hostil para la privacidad”, y recomendó Spideroak en su lugar. OnionShare es otro servicio gratuito que permite transferir archivos fácilmente y en forma anónima.
  14. No hacer anotaciones – ni en una laptop, ni en calendarios, ni en listas de contactos en tu teléfono celular, ni en la computadora ni en la nube—no guardes registros del nombre de tu fuente, sus iniciales, número de teléfono, correo electrónico o nombre de usuario en los programas de mensajería. Simplemente no lo hagas.
  15. Registro visual: En tu camino hacia una reunión confidencial, evita usar el transporte público y guía a tu fuente para que haga lo mismo. También deberías evitar lugares de reunión como centros comerciales modernos, donde las cámaras de video están por todas partes.
  16. Evadir las redes sociales: Algunas personas prefieren optar por un anonimato radical. Si por alguna razón necesitas desaparecer de la faz de la Tierra sin dejar un perfil totalmente completo en cada red social, debes eliminar tus cuentas en su totalidad. Es diferente a “desactivarlas”, un estado en el cual toda tu información está almacenada y puede ser reactivada.
  17. Hazte amigo de los hackers: Esto te ayudará a evitar grandes errores, ahorrarte tiempo y dolores de cabeza, y te mantendrá actualizado respecto a la carrera armamentista tecnológica.
  18. Método de pago: Paga todo en efectivo, considera usar Bitcoins –cómpralos en forma anónima (utiliza esta guía de Business Insider para ese fin)—y, si tienes a alguien que está dispuesto a aceptarlos en el otro extremo de la transacción, utiliza Darkcoin. Una tarjeta de crédito prepaga de una tienda en línea también es una buena opción.
  19. Anota sabiamente: Si escribiste información en un trozo de papel, lo que se llamaba una nota en el mundo precámbrico, destrúyelo. Y no te olvides siquiera de ese papel arrugado en el fondo de tu bolsillo. Sí, el que está junto al chicle.

3. Cómo hacerte anónimo en internet

Además de proteger las comunicaciones con tu fuente, y protegerte de la posible filtración de los datos confidenciales que consigues, debes evitar que te registren mientras navegas. Los hábitos en línea pueden revelar o brindar pistas sobre la historia en la que estás trabajando, o lo que es peor, dar pistas o revelar la identidad de tu fuente. Estas son las reglas de oro para navegar por internet en forma segura y luego, en el próximo capítulo, para proteger tu cuenta de correo electrónico:
  1. Modo de navegación privada: Hay dos maneras básicas de mantener el anonimato mientras navegas por la web. La primera forma, más básica y popular, aunque insuficiente, es navegar por la información en modo privado, una opción que la mayoría de los navegadores ofrece. Tu historial de navegación no se guardará, y las tecnologías básicas de rastreo que utilizan los anunciantes, como las cookies HTTP, no podrán crear tu perfil detallado. Pero esta es una manera más amable de tener privacidad: básicamente oculta tu historial de navegación de los miembros de tu familia que puedan acceder a tu computadora. Tu dirección IP puede seguir siendo monitoreada y la información respecto a todos los sitios que visitaste sigue expuesta a tu proveedor de internet.
  2. Utiliza navegadores alternativos: Los navegadores como DoobleComodo Dragon, o SRWare Iron, que se concentran en la privacidad del usuario, tienen capacidades limitadas. Puedes lograr un nivel similar de privacidad al que ofrecen estos navegadores con solo borrar las cookies, trocitos de código que se han descargado a tu sistema desde los sitios web que visitas y que monitorean tu actividad, y a veces incluso siguen qué contenido consumes. Otra forma de mantenerte anónimo es neutralizando los ajustes de ubicación de tu navegador, e instalando varias funciones que apuntan a lograr el anonimato. Para revisar si desactivaste toda las cookies efectivamente, puedes usar la aplicación CCleaner, que también se encarga de las cookies Flash, pero ninguno de estos navegadores está totalmente codificado. El único navegador estándar que garantiza privacidad total es el Navegador Tor. Tor es feo y lento, pero te protegerá a ti y a tus fuentes. La siguiente sección te dará una descripción más detallada sobre él.
  3.  TOR: Este navegador “notorio”, que fue desarrollado por la Marina de los Estados Unidos, te permite operar en una red oculta, realizar comunicaciones privadas y establecer sitios web de forma anónima. El navegador Tor, que se puede descargar en Torproject.org, hace que sea muy difícil monitorear tus actividades en línea, o que el gobierno o tu proveedor de internet conozcan tu ubicación. La única desventaja es que a veces es lento, un poco engorroso; pero es solo porque Tor te guía a través de tres relés encriptados aleatorios en el mundo, antes de llevarte a tu sitio web de destino. También debes tener en cuenta que tus vecinos pueden ser personajes oscuros. Otra opción relacionada a Tor es descargar Whonix, un sistema operativo seguro que se centra en la privacidad. Funciona como puerta de acceso a Tor, y permite únicamente conexiones con sitios y usuarios de Tor. Pero el sistema operativo para Tor más popular es Tails (por su nombre en inglés, The Amnesiac Incognito Live System). Tails se puede arrancar desde un dispositivo USB o DVD, y hace toda la información anónima. Edward Snowden es considerado un fanático de este programa. Qubes es otro sistema operativo que soporta Whonix, y es recomendado por Snowden.
  4. Motores de búsqueda alternativos: Google, el motor de búsqueda más usado, guarda tu historial de búsquedas para optimizar los resultados. Para detener esta personalización, debes hacer clic en Herramientas de búsqueda > Todos los resultados > Verbatim. O ingresa a tu cuenta de Google en www.google.com/history, encuentra una lista de tus búsquedas anteriores y selecciona los ítems que quieras eliminar haciendo clic en el botón “eliminar ítems”.
    DuckDuckGo. Un motor de búsqueda que no guarda tu información

    Pero para evitar totalmente que te monitoreen, es preferible usar un motor de búsqueda como DuckDuckGo. Si se te hace difícil abandonar a Google, descarga Searchlinkfix para al menos mantener alejados a los Rastreadores de URL.
  5. Tratamiento directo de la memoria informática de “corto plazo”: Otra manera de neutralizar las opciones de monitoreo de tu navegación es eliminar el caché de DNS (sistema de nombre de dominio). La eliminación se realiza utilizando comandos simples en el sistema operativo. Reiniciar el rúter –que a veces tiene una memoria caché de DNS—o la computadora también puede reiniciar los respectivos caché de DNS, si el rúter tiene uno.
  6. Intenta evitar el almacenamiento web HTML. El almacenamiento web está integrado en HTML5, y a diferencia de las cookies, la información guardada no se puede monitorear ni eliminar selectivamente. El almacenamiento web está habilitado de forma predeterminada, así que si estás usando Internet Explorer o Firefox, simplemente puedes apagarlo. También puedes usar el complemento Better Privacypara Firefox para eliminar la información que se guarda automáticamente. La extensión Click and Clean hace el mismo trabajo pero en Google Chrome.
  7. Utiliza una VPN: Como ya mencioné antes, tu proveedor de internet puede monitorear los sitios que navegas, y cualquiera que desee espiarte puede interceptar tus comunicaciones. Para proteger todas las comunicaciones entrantes y salientes, es importante usar una VPN (para una explicación completa, haz clic aquí). Una VPN encripta todas tus comunicaciones, de forma que ni el proveedor de internet, ni los servicios secretos, ni los hackers que merodean en el Wi-Fi de tu cafetería favorita podrán saber a quién le enviaste un correo electrónico, qué servicios usaste, etc. El uso de una VPN es muy común entre personas que, por ejemplo, desean ver el catálogo completo de películas de Netflix desde fuera de los Estados Unidos, pero no todas las VPN son aptas para periodistas. Una VPN para periodistas no necesariamente será la más rápida o tendrá el mejor soporte técnico, pero tiene que ser confiable y no guardar registros, es decir, que no pueda determinar quién eres, qué sitios has visitado, y demás. Una VPN segura debe ser provista por una empresa que no esté ubicada en alguno de los países de los “14 ojos”, donde redes de inteligencia tienen permitido recolectar y compartir información entre ellos; primero y principal, en los Estados Unidos. Por eso, las VPN ubicadas en el territorio de la ex Unión Soviética tienen una ventaja. Sus cortes no entregan fácilmente órdenes para divulgar información recolectada por empresas locales, ya sea que se relacione con sus ciudadanos o con extranjeros. Aquí encontrarás una lista de 5 servicios de VPN que se destacan en términos de privacidad y que están ubicados fuera de los países de los “14 ojos”. Por cierto, incluso si los gobiernos están a la caza de tráfico que esté oculto en una VPN, puedes utilizar VPN discretas como TorGuard para enfrentar el desafío, ya sea la censura activa del gobierno o si espían lo que tú estás haciendo. Tor y las VPN te dan la protección perfecta en caso de que alguien intente recuperar tu historial de navegación para crear tu perfil.
  8. Reparar filtraciones de DNS: Utilizar una VPN no te protege completamente, porque ese tráfico de DNS puede dar pistas de tu identidad. DNSLeakTest.com te permitirá detectar una filtración. Si el test muestra que el DNS es de tu VPN, puedes relajarte, pero si muestra que es de tu proveedor de internet, no estás en el anonimato. En este caso, mira aquí lo que puedes hacer.
  9. Máquinas virtuales. Este truco ingenioso es en realidad una segunda computadora (virtual), que opera como una aplicación en tu sistema operativo. Puedes descargar archivos o abrir enlaces de forma similar a la computadora aislada que recomendé antes, para que tu computadora esté menos expuesta a software malicioso o espía de cualquier tipo. Los programas de virtualización, como VirtualBox, se deben abrir utilizando un sistema operativo seguro. La descarga de archivos se realiza con la conexión a internet de la máquina virtual deshabilitada; después de usar el archivo, debes eliminarlo; y dependiendo de tu adversario, quizás eliminar también la máquina.
    Servidor proxy HideMyAss. Ocultaré el tuyo si ocultas el mío.

  10. Servidor proxy: Similar al caso de las máquinas virtuales, aquí la actividad también se muda a otra “área” y te permite mantenerte a salvo de los espías y otros ataques. En realidad, los servidores proxy sustituyen tu dirección IP con las suyas propias, lo cual puede llevar a las personas a pensar que estás en un país diferente, por ejemplo. HideMyAss.com/proxyPsiphon (de código abierto) y JonDonym brindan un servicio similar. Algunos expertos afirman que estos se deben usar junto con una VPN y/o con Tor para tener niveles mayores de seguridad. Pero luego, otros expertos con los que he hablado afirman que si te molestas en usar Tor, estás tan seguro como cualquier puede estarlo.
  11. Tres tipos más de extensiones que aumentan tu nivel de seguridad: Para verificar que el protocolo de internet donde operas es seguro para https, puedes instalar una extensión llamada HTTPS Everywhere, creada por la Electronic Frontier Foundation (EFF), una de las organizaciones que financia el proyecto Tor. Esta extensión es recomendada por muchos expertos en informática; garantiza que los sitios web que visites utilicen el protocolo seguro, lo cual definitivamente no es una política de seguro contra nada, pero es mejor que el protocolo sin codificación. El segundo tipo de extensión controla los datos que revela javaScript a los sitios web (para mejorar tu experiencia de navegación). Dos opciones populares son ScriptSafe y NoScript. Otra extensión es el navegador Ghostery. Esta extensión revela quién te rastrea entre 2000 empresas, y te permitirá bloquear las no deseadas. Es genial, pero probablemente no querrás bloquear a la NSA de esta manera. Privacy badger, un proyecto de la EFF, también funciona de forma similar.


4. Proteger tu correo electrónico

¿Cómo deberías proteger tu correo electrónico? El problema de mantener la confidencialidad de los correos es aún más difícil. Google y Microsoft probablemente le darán tus correos electrónicos a las agencias gubernamentales cuando estas los soliciten. ¿Qué deberías hacer?
  1. Extensiones seguras: La opción más simple, asumiendo que utilizas servicios de correo web comunes como Yahoo y Google, es instalar el complemento Mailvelopeen el navegador, y asegurarte de que la persona en el otro extremo del intercambio también lo haga. Esta extensión simplemente codifica (y decodifica) el correo electrónico. Una extensión similar pero limitada de Gmail llamada SecureGmailrealiza una función parecida. Los correos electrónicos que pasan por esta extensión son encriptados, y no pueden ser decodificados por Google. Otra posibilidad es “Encrypted Communication”, y se trata de una extensión de Firefox fácil de usar. Para ello necesitarás una contraseña a la que tendrá acceso el receptor, pero recuerda nunca transmitir la contraseña por correo electrónico.
  2. Proveedores de correo electrónico seguroHushmail es un ejemplo de un servicio de correo electrónico que brinda mejor seguridad que las redes más comunes que utilizas, pero puede que los obliguen a entregar los correos al gobierno de los Estados Unidos bajo una orden judicial, y sí guarda las direcciones IP. Otro servicio de correo electrónico con características y niveles de seguridad similares es Kolab Now, que se enorgullece de almacenar datos exclusivamente en Suiza, entre otras cosas.
  3. Direcciones de Correo Electrónico descartables (DEA, por su sigla en inglés): Se trata de un correo electrónico creado ad hoc para un propósito específico, que es completamente anónimo y se borra inmediatamente después de utilizarlo. Esta solución, comúnmente utilizada cuando uno se inscribe en varios servicios con el fin de evitar el spam, también es una excelente opción para mantener el anonimato. Sin embargo, no les recomendaría a los periodistas comunicarse con sus fuentes a través de ellos, porque la seguridad no es su característica más fuerte. Hay docenas de este tipo de correos electrónicos temporarios, pero el British Guardian, por ejemplo, recomendó Guerrilla Mail y Mailinator. Usar Guerrilla Mail en el navegador Tor garantiza que ni siquiera ellos puedan conectar tu IP con tu dirección de correo electrónico. De la misma manera, si usas un programa de codificación de correos, como GnuPG, en Tor estás listo y protegido. Ahora, hablemos un poco sobre la codificación del correo electrónico.
  4. Codificar tu correoWired obtuvo esta recomendación de Micah Lee, un tecnólogo enfocado en la privacidad que trabajó con EFF y First Look Media (esta es una entrevista que Lee tuvo con Edward Snowden, en inglés): Codificar mensajes con webmail puede ser difícil. A menudo requiere que el usuario copie y pegue mensajes en ventanas de texto y luego utilice PGP para codificar y decodificarlos (PGP – Pretty Good Privacy – es un programa de encriptación que brinda privacidad criptográfica y autenticación para la comunicación de datos). Por eso Lee sugiere una configuración de correo diferente, utilizando un alojamiento de correo electrónico centrado en la privacidad como Riseup.net, la aplicación de correo electrónico de Mozilla, Thunderbird; el plugin de codificación Enigmail, y otro plugin llamado TorBirdy que dirige los mensajes a través de Tor. Como señaló Reid en su entrevista con Kamphuis en journalism.co.uk, Greenwald casi pierde la historia de la NSA porque inicialmente ignoró las instrucciones de Snowden sobre encriptación del correo electrónico. En otras palabras, si quieres que una noticia que haga historia, tiene sentido estar seguro. Kamphuis afirma que se puede confiar en PGP. Como él y Reid explican, con la codificación de PGP, tienes una clave pública, como tu número público de teléfono, y una clave privada. La clave pública puede ir en la biografía de Twitter, en tarjetas personales, en sitios web y donde publiques tu trabajo; pero la clave privada debe ser guardada en forma segura, como cualquier otra información confidencial. Luego, cuando una fuente quiere enviarte información, utilizará tu clave pública para encriptar su correo electrónico, que solo una clave privada puede desbloquear. Kamphuis recomendó el GNU Privacy Guard, una versión de PGP de código abierto que es simple de configurar y tiene una comunidad de soporte activa. Para codificar archivos, datos y discos rígidos, él sugiere consultar su eBook gratuito, “Seguridad de la Información para Periodistas”, publicado con Silkie Carlo y lanzado a través de CIJ, lo cual explica por completo el proceso.
    Si eliges codificar el mensaje en sí mismo sin importar la identidad de tu proveedor de correo electrónico, es una buena idea usar un zip con contraseña, y 7ZIP es una herramienta recomendada para lograrlo.
  5. Volver a las bases: Sí, sé que esto es volver a los conceptos básicos de seguridad del correo electrónico, pero por favor intenta evitar el phising. Mira el campo de “remitente” en tu correo y busca errores de escritura; alguien podría querer hacerse pasar por otra persona que conoces. Y una última palabra sobre la encriptación de correos: uno de los problemas reales a tener en cuenta es que incluso después de codificarlos, no todo está codificado. Las direcciones de correo de quien envía y del receptor, el asunto y la fecha y hora en que fue enviado el correo electrónico, todo eso queda descubierto. Los adjuntos y el mensaje en sí son los únicos datos encriptados.


 5. Palabras finales

Estos son quizás los consejos más radicales que encontré cuando preparaba este eBook.
Como dijo Micah Lee cuando lo entrevistaron sobre la privacidad en WIRED: si te hackean la computadora, se terminó el juego. Crear un sandbox virtual para tus comunicaciones en línea es una buena manera de mantener el resto de tu sistema protegido. Tor es genial y puede guardar tu anonimato. Pero si el otro extremo de la comunicación está en peligro, también lo está tu anonimato. Si realmente necesitas permanecer anónimo, también tienes que estar muy protegido”.
Y la periodista Tony Loci lo dice con palabras aún más duras en un artículo publicado en un eBook sobre el futuro del periodismo de investigación transfronterizo para la fundación Nieman de Harvard: “Algunos periodistas, científicos informáticos y defensores de la privacidad están tan alarmados que recomiendan que los reporteros hagan las cosas a la vieja escuela… y que se basen en entrevistas cara a cara y correo postal”.
Espero haber ayudado a las personas de este ámbito y de otros a reunir información que clarifique qué se puede y qué se debe hacer para garantizar tu seguridad y la de tu fuente en estos tiempos turbulentos.

6. List of Sources for This Book

  • Seguridad para periodistas: Cómo mantener seguros a tus fuentes y tu información
  • Proteger los datos, las fuentes y a ti mismo
  • Vigilancia y Seguridad: Los reporteros y las agencias de noticias, ¿están haciendo lo suficiente para proteger a las fuentes?
  • El periodismo de investigación se hace global: El futuro del periodismo investigativo transfronterizo
  • La guía más completa para la privacidad en internet
  • ¿Qué es el Caché de DNS?
  • Cómo convertir en anónimo todo lo que haces en línea
  • 19 formas de mantenerte anónimo y proteger tu privacidad en línea
  • Edward Snowden explica cómo recuperar tu privacidad
  • Seguridad de la información para periodistas: mantenerte seguro en internet
  • NSA apunta a quienes se preocupan por la privacidad
  • El Departamento de Justicia de Obama acusa formalmente al periodista en caso de filtración de cometer delitos
  • Tus secretos de WhatsApp ahora están seguros. Pero Gran Hermano sigue observándote…
  • Obama persigue a quienes filtran información y envía una señal a los informantes
  • 6 errores de encriptación que conducen a la filtración de datos

You can help others! Click to share on Facebook or Tweet!


    

Vida, pasión y muerte en la selección de las ALTAS CORTES 2017.

Piquetes a los ojos, patadas voladoras, saltos mortales, hombres por los aires… El néctar de la victoria y la agonía de la derrota... Esa es la lucha libre.



Esta genialidad del cronista Ramón Calcaño, fue en resumidas cuentas el Show de las Altas Cortes 2017, donde fueron seleccionados 14 Magistrados, distribuidos en 4 para la Suprema Corte de Justicia (SCJ), 10 titulares y suplentes para el Tribunal Superior Electoral (TSE).

HISTORIA PATRIA:

Se remonta al show de la Junta Central Electoral (JCE) de octubre del 2016, donde los partidos de oposición, combinados en “bloque”, clamaron por la selección de miembros independientes, cuyo resultado fue otra de las tantas reparticiones entre conmilitones donde hasta violaron el Reglamento para imponer una ficha de la “sociedad civil” para presidirla.

Lógicamente, el “amarre” que hubo tras bambalinas debió ser extensivo a las Altas Cortes, dado que el TSE forma parte del andamiaje electoral dominicano. Junto a “compensaciones adicionales” en la SCJ con la jubilación forzada de uno, el traslado a la JCE de otro y la jubilación obligatoria de las 2 restantes...

Se convoca al Consejo Nacional de la Magistratura (CNM) para “legalizar” esos acuerdos… En ese sentido se aprueba reglamento, donde ha sido insertado procedimiento previo de: 1) “depuración “técnica” donde se constataba los requisitos mínimos, 2) Plazo para presentar y conocer objeciones, 3) “depuración discrecional” realizada por los propios miembros del CNM donde se tacharon unos y dejaron otros “pal bulto” de la presentación final en entrevistas a ser transmitidas en radio, televisión y medios alternativos.

Para la “segunda etapa depurativa” la cual reiteramos era “discrecional” fue usada como “herramienta de trabajo” el informe de una compañía especializada en reclutamiento de personal e inteligencia corporativa, que se encargó de realizar la investigación personal y muy en especial conformar el “perfil psicológico” de cada candidato.

TODOS los que conforman el CNM habían CONSENSUADO en TACHAR a todo aquel cuyo perfil fuese “problemático”… Tomando en cuenta carácter, hoja de vida, preparación académica y hasta si pertenece o no a determinados cultos religiosos.

En mi caso particular, al quedar "huérfana" nuestra candidatura,  nos procesan y condenan "en contumacia" bajo los "graves cargos" de “hostil, indomable y mormón”, se nos excluye "sin derecho al pataleo"…. Al igual que varios notables jurisconsultos y Magistrados que también postularon…. Otros con iguales “inconvenientes” fueron preseleccionados “extras” para “el show final”.

Como “entremés” , fue ideada “tercera depuración” en contra de los "targets indeseables” que fueron preseleccionados, ideado desde el despacho de cierto “consultor” con asiento en Palacio, mediante la presentación de “objeciones” por interpósitas personas, dentro de los plazos para tales fines… Con la genialidad adicional, de mezclar Mansos bajo argumentos baladíes o falsos junto a Cimarrones bajo argumentos de peso… Al final (el pajúo lee nombres no las causas) quedan todos embarrados.

SHOW TIME.

Luego de 3 agotadoras jornadas de “entrevistas” desde el jueves 13 hasta el sábado 15 de este mes… Un “compás de espera” entre el domingo 16 hasta el martes 19… Llega el gran día en que el CNM se reúne para “evaluar entrevistas y curriculum”, anunciar lo ya seleccionado.

Inesperadamente, estas sesiones que suelen ser de no más de 3 horas, con mayor razón cuando se trata de tan solo 14 Magistrados… Se extiende por más de 7 horas continuas…

Según investigaciones y deducciones, se presentó “tranque”:

El Emperador Fernández I de Quisqueya, tenía “amarre secreto” con el PRM (probablemente con Luis Abinader) para lograr empatar con 4, de 8 votos.

Ese “amarre” deshace el viejo acuerdo de aposento, entre el Presidente Danilo Medina y el PRM (probablemente Hipólito Mejía) en representación del “bloque opositor” tras el conflicto por la Junta Central Electoral (JCE)…

La "traición" complica las cosas, porque a lo interno del Partido de la Liberación Dominicana (PLD) cuando se realizan estos espectáculos, previamente sus “2 grandes líderes” se reúnen para repartirse entre ellos “la cuota” que le corresponde a su organización, y “fija” la que les corresponde a cierta Embajada (sociedad civil) y a la oposición… Ya “consensuado” LOS QUE VAN son refrendados por su poderoso Comité Político….

Con la zurrapa, que aparte de la “lucha de poderes” a lo interno de las huestes moradas… Esta ha sido extensiva a 2 poderosas “tribus” que dominan la judicatura nacional, cada cual encabezada por prestantes “abogados de confianza” que a su vez responden a los "bandos en conflicto”.

Con este “golpe de mano”, con esta patada sobre la mesa… Nuevamente hay que empezar el juego y repartir cartas:

Conferencia telefónica y video chat entre Fernández I, Danilo Medina y Comité Político.

Conferencia telefónica con Hipólito Mejía, Luis Abinader, Orlando Jorge Mera y Andrés Bautista… (En el PRM técnicamente no existe Comité Político)

Los morados como estructura organizada con vocación de Poder… Llegan al consenso, van por todo.

El PRM ante sus desvaríos, queda a la deriva, empieza el naufragio.

Ruedan las cabezas del cuestionado Guilliani Valenzuela y el intachable José Alejandro Ayuso, entre otros, favoritos del Presidente… El segundo rechazado por Emperador, todos por el PRM.

Rueda la cabeza de Julio Peña, el señalado por el PRM, su "muchacho de confianza" (a pesar de todas sus derrotas en el conflicto interno del PRD).

CASTIGAN a Miriam Germán, bajo argucias y sofismas de apariencia legal pero claramente inconstitucionales, negándole su merecido ascenso a la Primera vicepresidencia de la Suprema, en represalia por "encuerar" el caso Odebrecht.

Barren con el resto de la pandilla asentada en el TSE, “pa que no digan”

Emperador y Presidente, se reparten el pastel, se sirven con la cuchara grande. Las migajas del festín recaen en la “sociedad civil”, que mantienen "el espacio" que les deja "el pobre Mariano", con una de sus fichas ya consensuadas con el PRM---

Emperador logra el objetivo de mantener “su mayoría mecánica” al sustituir los suyos por otros suyos… El Presidente, se conforma con la mayor tajada entre los 14 en juego.

PRM “en shock”Josefa Castillo y José Ignacio Paliza, a título personal toman las riendas, intentan revertir los daños, tachando “off record” a todos los “magistrados morados” que por “el amarre deshecho” no los objetaron dentro del plazo…. Desesperadamente proponen “jueces de carrera” ya descartados… Demasiado tarde.

Concluye la sesión, caso cerrado y lloriqueos a la salida del Palacio Nacional.

CONCLUSIÓN:

En resumidas cuentas, este fue el lamentable resultado.

El PLD hizo lo que todos sabían: Elegir a los suyos y uno que otro “influenciable”…. Están condenados entregar el Poder en 2020… Casos de corrupción, que pueden ser arma de persecución política en su contra, están abiertos y otros en espera.

PRM cae en la trampa del reparto… Si hubiesen sido COHERENTES desde el principio del montaje, en lugar de estar de aguajeros, con la linterna de Diógenes motivan candidaturas de personas independientes, impulsándolas, promoviéndolas y tachando responsablemente a los verdaderos objetables… Otro gallo hubiese cantado.

Fueron por lana y salieron “rasurados”… Pierden ellos, pierde el país.

Veremos qué pasa en el segundo capítulo de la Corte Constitucional.





    

El Juez Supremo, Altas Cortes y Apuntes del Poder Judicial dominicano

Supremo, ma.(Del lat. suprēmus).1. adj. Sumo, altísimo. 2. adj. Que no tiene superior en su línea.

Juez. (Del lat. iudex, -ĭcis). 1. com. Persona que tiene autoridad y potestad para juzgar y sentenciar.2. com. Miembro de un jurado o tribunal. 3. com. Persona nombrada para resolver una duda.


Tema original del 12 de Octubre del 2011:

Quise empezar este tema con estas definiciones de la Real Academia de la Lengua para que los aspirantes a las Altas Cortes, a retener sus cargos y los que tienen planificado ingresar la judicatura como Jueces en el resto de los Tribunales inferiores en este proceso 2011, sepan que para ser JUEZ SUPREMO no es necesario ocupar asiento en la Suprema Corte de Justicia ni los Tribunales Constitucional y Superior Electoral… 

El Juez Supremo.

Si usted pretende ser un Gran Magistrado no es necesario que el Emperador de Quisqueya y los que le “harán el coro” en el Consejo Nacional de la Magistratura (CNM) por resolución los designe como tales. Como Juez de Paz, Instrucción, Primera Instancia, Corte de Apelación… O como árbitro en la Cámara de Comercio y Producción, Presidente de Colegio Electoral, miembro de Junta Electoral o Junta disciplinaria y hasta “amigable componedor” en la Universidad, sindicato, junta de vecinos, Iglesia, etc.…

Solo basta con ser “superior en su línea” cuando lo llamen a desempeñarse como tal, ejerciendo con “autoridad” sus potestades, con plena independencia de criterio, conocimiento del ramo, laboriosidad, vocación y sobre todo HONESTIDAD, que sumadas como cualidades lo hagan "altísimo" ante los demás

En lo que han sido estos más de 25 años en la judicatura, he tenido el privilegio de estar al lado de grandes Magistrados como mi padrino el Dr. César Darío Pimentel Ruíz, Dr. Antonio Manuel Florencio Estrella, Dr. Ezequiel González Reyes, Félix Espinal y Lic. Claudio Aníbal Medrano o de conocer casos excepcionales como Baltazar Garzón, que sin necesidad de estar designados en la Suprema Corte de Justicia, el pueblo en donde se asientan los tribunales en que han desempeñado sus funciones y la comunidad jurídica en general, los ha reconocido como Jueces Supremos.

Ejemplos que he tratado de emular cuando he sido llamado como miembro de comisión electoral en certámenes estudiantiles o gremiales, Dirigente gremial y estudiantil haciendo gestiones de “conciliación”, Presidente de Colegio Electoral en donde debo decidir quien ejerce o no el sagrado derecho al voto, o cuales boletas son o no validas durante el escrutinio, como Alguacil en medio de un proceso de embargo, incautación o desalojo en donde debo decidir cuales bienes se embargan y la persona que debe fungir como guardián, y en la toma de decisiones administrativas en todos los casos, en que favorezco o afecto intereses diversos… Y ahora como “Padre de familia” en donde he comprendido en toda su magnitud lo que era el páter familias” dentro del Derecho Romano. 

Ser JUEZ SUPREMO es una vocación, un sacerdocio, un deber patriótico y hasta “llamado divino” no importa el rango de la jurisdicción, lugar o circunstancia en donde debemos desempeñarnos como tales.

Los Jueces en las Altas Cortes dominicanas. 

Aparte de las consideraciones filosóficas que he enarbolado, ocupar asiento permanente o accidental en los Tribunales Supremos, es la máxima aspiración de cualquier abogado o Juez que quiera coronar de éxito su carrera.

Por ello, es que muchos abogados de prestigio, a quienes les va muy bien en el ejercicio profesional, no les importan devengar menor remuneración monetaria a cambio de ocupar asiento en las Altas Cortes... ¡¡Ni se diga de los Jueces que integran los tribunales de menor rango!!… Que aspiran concluir sus carreras judiciales con ese lauro en su haber o como Presidentes de Cortes (si ese cargo es nuevamente restaurado al ordenamiento jurídico).

Apuntes del Poder Judicial dominicano. 

Cuando inicié los temas denominados en “Apuntes del Poder Judicial dominicano”, lo hice como aporte para su mejoramiento, “carta de presentación” para futuras aspiraciones y preámbulo para develar a la ex República Dominicana quienes serán los futuros integrantes de sus Tribunales Supremos.

Grande ha sido mi sorpresa ante el impacto que han tenido todos esos temas recopilados en esa plantilla, generando opiniones y expectativas diversas dentro de la comunidad jurídica dominicana, manifestadas en diversas llamadas telefónicas, correos, comentarios de amigos y en las estadísticas de mi blog.

Expectativas que también hemos extendido en nuestros comentarios en este Proceso 2011 en la red Facebook.

En esos temas, he denunciado las lacras que carcomen los cimientos de la judicatura, hemos aportado sugerencias y amenazado con develar quienes serán los designados…. De hecho sabemos de entero crédito quienes son los 35 seleccionados, sabemos quiénes serán los Presidentes de cada Tribunal, sabemos el porqué la barrida sobre la Suprema Corte, sabemos los perfiles que busca el Emperador, sabemos que tiene un listado de probables, seguros y “tachados” con sus correspondientes razones… Y estamos enterados de grandes sorpresas…

Pero lamentablemente, no me voy a dar el gustazo de emitir “juicio” sobre todo eso, no por amenazas ni presiones ni chantajes a los que nunca he cedido en mi vida personal, gremial, religiosa y profesional… Sino por las diversas peticiones de amigos y relacionados con muchos de los aspirantes a las Altas Cortes, quienes prácticamente me han ROGADO que no mencione ni diga quienes son los agraciados bajo el temor de “quemarlos” y estropearles sus seguras posibilidades...

Esas razones poderosas, son las que me obligan a tener que dejar las cosas de ese tamaño y pedirles excusas a mis lectores que esperaban con ansias y “morbo” que les “cantara nombres y cédulas”

¡¡Suerte a los candidatos!!

Nos vemos en el próximo tema…


    

José Alejandro Vargas: ¡DEJA AL DESCUBIERTO EL SHOW DE LAS ALTAS CORTES!!

Genial escapada, se los bufeó a todos, cazador cazado.


 


Escuchando en el día de hoy, la comparecencia del Magistrado José Alejandro Vargas ante el Consejo Nacional de la Magistratura (CNM) al principio pensaba que el tipo se puso loco, ha pretendido lamberles, bailarles encuerado, “enfriarse” ante los miembros de ese organismo… Con el objeto de aparentar lo más servil y canalla posible para que fuese ascendido como Juez de la Suprema Corte de Justicia (SCJ) o el Tribunal Superior Electoral (TSE).

Como ustedes saben, ese Magistrado, sin necesidad de ocupar tan elevados sitiales, el pueblo lo considera JUEZ SUPREMO por sus valientes y certeras decisiones, muy en especial la que rechaza el Pacto de impunidad con Odebrecht.

Regresando a su disertación…. Creía que por estar “muy caliente”, estaba buscando las formas de “enfriarse” para poder escalar a tan elevado sitial:

LA COMPARECENCIA:

El Magistrado inicia su ponencia, considerándose Juez de las Altas Cortes, por estar en el asiento de los preseleccionados…. Inmediatamente da las gracias y sorprendentemente se deshace en elogios a Danilo Medina, cataloga al Juez Fran Soto como “su amigo”, señala a Lucía Medina como “vieja conocida” y de Reinaldo Pared Pérez “su Senador favorito por el que ha votado”.

Estoy anonadado de esa entrada tan “lambiscona” de parte de un Juez honesto y probo…

Pero el Magistrado no se detiene: Habla de sus cualidades morales e intelectuales, de un libro que escribió y que “quisiera que lo estudiaran”, de su preparación de locutor y experiencia en los medios noticiosos… De su relación con el Profesor Juan Bosch y hasta atribuyéndose autoría del bautizo del puente paralelo sobre el Río Ozama por un escrito que hizo hace años…

Sigo pensando que ese Magistrado se ha vuelto loco, en las redes grito que se calle…

Continúa el Juez Vargas, alegando que “su hijo le preguntó por qué va a esa entrevista”… Dando a entender que su preselección y comparecencia había sido discutida en el seno familiar

Y suelta la bomba: SI USTEDES NO ME TIENEN CONFIANZA ¡! DECLINÓ EN ESTE MOMENTO!!

¡! Sorpresa!! Entre todos los presentes… ¡! Asombro!! Entre el público televidente.

El Magistrado alega que contra él existen objeciones, quejas, tachas… Muchas de ellas, de parte de los integrantes del CNM y hasta de un “sacerdote”, y ante esa “falta de confianza”, prefiere declinar.

Lo más sorprendente… Es que el Magistrado Jean Alain Rodríguez, Procurador General de la República, queriendo “aclarar las cosas”, revela que NO VA PA NINGUN LAO pero que él es un Magistrado serio y competente, que quieren que se mantenga donde se encuentra… Que no continua porque dizque “no tiene experiencia en tribunales colegiados” entre otras mamarrachadas…

Tratando de arreglar la “metida de pata” del Procurador… Interviene el Magistrado Mariano Germán, metiendo más la pata, al alegar que “votará por mantenerlo donde está porque no lo quiere perder”… Y como “amenaza implícita” que fuera “inteligente”.

Y ya ante el descalabro que los puso en evidencia…. Los restantes miembros del CNM:

CANTARON COMO PAJARITOS confesando que tienen decisión tomada.

Finalmente: Le SUPLICARON que no se retirara….

El Magistrado José Alejandro Vargas, finalmente, se mantuvo firme en su declinación, le dejó en claro al mismo Danilo Medina que era su amigo tanto dentro como fuera de su cargo, que prefiere quedarse oliendo a chicharrón en donde se encuentra, dio las gracias y se marchó.

LECTURA ENTRE LINEAS:

En lo que aparece el video de tan genial escapada….

Me atrevo interpretar: Que el Juez Alejandro Vargas, como conocedor de los “tejemanejes” que se producen en estos casos, sabiendo su situación… Fue informado que no sería designado, que se preselección es “bulto” para llenar requisitos y que muy probablemente le sería tendida EMBOSCADA donde se pondría en dudas su honor, honestidad, méritos y capacidades como medida de REPRESALIA por su decisión en el caso Odebrecht.

Idearon escarmentarlo comparándolo con los rastreros del Tribunal Superior Electoral (TSE), distraer con más morbo a las masas y lógicamente “limpiar” el desacreditado caso Odebrecht, “suapeando el piso” con él.

El Magistrado consultó con amigos, con su almohada y finalmente con su familia, que originalmente le advirtieron no prestarse a la farsa y mucho menos que acudiera como cordero al matadero.

Al final, el Magistrado ideó hacerse el tonto, ponerlos en su lugar y en evidencia.

¡! BRAVO MAGISTRADO!!

En mi caso particular, todos saben que fui candidato y las razones de no haber sido preseleccionado, las pueden encontrar en: http://manuel-miranda.blogspot.com/2017/07/afuereado-preseleccion-en-altas-cortes.html

Nunca se me ocurrió la genialidad del Magistrado Vargas.

Me quito el sombrero ante él.




    

Criterios para la selección de los Jueces de los Tribunales Constitucional, Superior Electoral y Suprema Corte de Justicia.

Ideas de como deben funcionar esas nuevas jurisdicciones Supremas. Invito a todos aquellos Jueces, Fiscales y Abogados que reúnan los requisitos, atreverse presentar candidatura ante esos Tribunales..


De nada sirven cursitos nacionales y en el extranjero para el Juez, si este carece de valor, honestidad y coraje para dictar justicia.
De mi autoría.

Tema original del 6 de Enero del 2011:

Independientemente de los requisitos exigidos por los artículos 153, 180-183 y 187 de la Constitución y otros que exige la Asociación de Abogados de Estados Unidos, presento estas sugerencias para la selección de los integrantes de los Tribunales Constitucional, Supremo Electoral y Suprema Corte de Justicia a la consideración de Su Majestad Leonel Fernández I en su condición de “gran elector” y demás integrantes del Consejo Nacional de la Magistratura (CNM), que probablemente reinicia sus labores a fines de este mes de Enero 

CRITERIOS GENERALES.

Del "Presidencialismo" o "caudillismo" al Gerencialismo.
La historia dominicana se caracteriza por el "Presidencialismo" o mejor dicho el "caudillismo", en donde todo se hace o deja de hacer, de acuerdo a la voluntad de una sola persona, situación de la que no se escapan muchas de las Cortes de Apelación ni mucho menos la Suprema Corte de Justicia.

Para conjurar ese caudillismo, a la hora de elegir a los nuevos Magistrados Supremos, se debe evolucionar de esa antidemocrática etapa, al "gerencialismo"... Es decir, la persona que sea designada "Presidente", debe entender que es un "Gerente" que debe dirigir armónicamente los trabajos de sus "compañeros", que al mismo tiempo deben olvidarse de su condición de "subordinados" y las decisiones sean resultado del "trabajo en equipo"

Todos los miembros del Tribunal deben grabarse en sus mentes que el Presidente debe comportarse bajo el criterio Primus inter pares y no como el "jefe" o "dueño del negocio"

De lo apandillado a lo Colegiado.
En la historia contemporánea de la judicatura dominicana, las Cortes de Apelación y Suprema Corte de Justicia, han padecido del "pensamiento único", actualmente transmutado a la "obediencia debida", que ha devenido en tragedia, porque terminan "apandillándose" todos sus integrantes para tomar decisiones convenencieras, apartadas de la moral y la ley o apegándose a la "línea" trazada por los "Amos y Señores", males que se han incrementado notablemente a partir de la llegada de los actuales Lores de la Suprema Corte de Justicia., con la implementación del "Estado Mayor" de la Carrera Judicial y la Escuelita de la Perversión de la Judicatura*...

Para conjurar esa vagabundería, aparte de todas las recomendaciones que enumero, deben tomarse en cuenta que esas jurisdicciones son Instancias Colegiadas... Es decir, instancias compuestas por varias personas, que toman decisiones por mayoria simple, por consenso o "colegiadas"

Equilibrio de Género y edad entre sus integrantes.
En ese sentido, lo ideal es que en las mismas deben confluir personas jóvenes para la agilidad, modernidad e innovaciones que ameritan las decisiones judiciales o administrativas que se implementarían en las instancias inferiores....

Pero también, con algunos integrantes veteranos, con gran experiencia en las lides jurídicas, para darle el "toque de sabiduría" y "prudencia" que ameritan las decisiones emanadas por esos Tribunales, que tendrán categoría de "inapelables" en la mayoría de los casos...

Tribunales Supremos debidamente integrados por juristas jóvenes de probado talento y jurisconsultos veteranos (aunque sobrepasen los 75 años de edad, de conformidad al Art. 57 y otras disposiciones de la Ley Fundamental) es lo justo e equitativo... Si es con muchachitos, podría darse el espectáculo de muchas Cortes de Apelación que se dejan sobornar y  narigonear fácilmente de otras instancias... Si es con viejos, entonces vienen los errores, tráfico de influencias ejercidos por terceros y retardos procesales como en la Suprema de Contín...

Tomar en cuenta, que los mismos deben estar integrados "equilibradamente" por hombres y mujeres, de conformidad al Art. 39.5 de la Carta Magna.

En lugar del depravado apandillamiento actual, los Tribunales Colegiados deben caracterizarse por las discrepancias entre sus integrantes, en donde expongan sus diversos criterios con el más alto respeto y consideración entre los hombres y mujeres, jóvenes y no tan jóvenes que los integrarán, hasta tomar una decisión final sobre el asunto que tienen bajo su cargo, que hagan honor al concepto Iuris (Derecho-Ley) y Prudentia (Prudencia-sabiduría) = Jurisprudencia.

CRITERIOS ESPECIFICOS:

Abogados:
Aparte de los requisitos que exige la Carta Magna… El Emperador Fernández I y quienes lo acompañarán en el CNM deben tomar en cuenta que en la ex República Dominicana TODOS NOS CONOCEMOS.

Si van a elegir como Juez Supremo a un abogado en ejercicio… Hay que evaluar muy seriamente su ejercicio profesional como tal, de ahí:

- Determinar si alguna vez en su vida se ha prestado al tráfico de influencias o soborno para obtener sentencias favorables a los intereses que representa.

- Examinar su desempeño ante las jurisdicciones judiciales y extrajudiciales, verificados en los resultados de los casos que en los cuales han intervenido, tanto en diligencias, en las tribunas o las consultas.

El candidato podría presentar un resumen de sus éxitos más notables y si es necesaria alguna tesis que ha sido acogida dentro de la jurisprudencia.

- Aparte de alguno que otro tema que pueda escribir en algún libro, tomar en cuenta si escribe regular u ocasionalmente en blogs o páginas webs. (Como en mi caso)

- Consultar con los clientes y en los archivos del Colegio de Abogados y/o habilitar buzón de “quejas u objeciones” formuladas por los ciudadanos en general.

Todos los Jueces pueden aspirar:
Debo recordarles especialmente a TODOS LOS JUECES en general, que para que puedan aspirar y lograr ser ascendidos a Jueces Supremos, NO ES NECESARIO que la Suprema Corte de Justicia “los recomiende” y mucho menos “los prepare” tal como ha señalado el Dr. Jorge Subero Isa, nuevamente excediéndose en sus atribuciones.

Tampoco es necesario ser previamente “Juez de Corte de Apelación” como requisito previo.

Ya que conforme a las disposiciones combinadas de los artículos 153.4 y 180 de la Ley Fundamental, basta y sobre con ser “Juez” durante 12 años o haber sido abogado o Ministerio Público o combinación de todas las anteriores.

Criterio confirmado por los artículos 19 y siguientes de la Ley de Carrera Judicial.

De conformidad a los artículos 11 y 12 de la Ley Orgánica del Consejo Nacional de la Magistratura, las candidaturas son ABIERTAS y LIBRES para CUALQUIER CIUDADANO que reúna las condiciones que exige la Constitución.

De acuerdo a las disposiciones combinadas de los Artículos 13 de ese texto legal y 26 de la Ley de Carrera Judicial, se "insinúa" que Suprema Corte de Justicia solo tiene potestad para RECOMENDAR CANDIDATOS al pleno del Consejo Nacional de la Magistratura, provenientes de las Cortes de Apelación.

Recomendaciones:
- Tomar “supletoriamente” como referencia para el ascenso a ese tribunal, las disposiciones contenidas en el Art. 27 de la Ley de Carrera Judicial.

Muy en especial EL RENDIMIENTO en cuanto a cantidad y el APORTE JURISPRUDENCIAL en cuanto a calidad.

Basta con verificar la cantidad de sentencias dictadas por semana y si las mismas han sido ratificadas en su mayoría por los tribunales de alzada.

Y como se ha consagrado el VOTO DISIDENTE MOTIVADO, en los casos de aspirantes provenientes de "Tribunales Colegiados",  hurgar si el mismo ha sido tomado en cuenta por los tribunales de alzada en sus fallos.

Fiscales
El Procurador General de la República en su condición de supuesto "máximo representante del Ministerio Público" ha sido formalmente incorporado al Consejo Nacional de la Magistratura (CNM), por lo que se considera lógico que puje a favor de sus subalternos, al igual como hace la Suprema Corte de Justicia "con los suyos", por ello, todos los Fiscales del país que reúnan los requisitos, pueden postularse, por ello...

 Aparte de todo lo que he enumerado… Hay que tomar en cuenta su desempeño, muy en especial la cantidad de “dictámenes” a cargo o descargo, acogidos por los Tribunales.

Y si no se ha prestado a la “fabricación de expedientes” haciéndole “el coro” a la Policía Nacional, a la Dirección Nacional de Control de Drogas (DNCD) y otras entidades investigativas.

Ministerio Público que se haya prestado ser tomado de instrumento de esos organismos, DEBE SER DESCARTADO.

Observación 1: Tribunal Supremo Electoral.

Interesante es que los artículos 183 y 214 de la Constitución no fija requisitos exactos para ser Juez de esa jurisdicción. Tampoco que les hayan atribuido expresamente "iniciativa legislativa" de conformidad al Art. 96.

- Recomiendo mutatis mutandi, tomar en cuenta para la selección de sus miembros, los pautados por el Art. 4 de la Ley Electoral. y las potestades de "iniciativa" atribuidas a los miembros de la Junta Central Electoral (JCE) que consagra el Art. 96 antes indicado.

- Revisar su experiencia y desempeño como miembro de Colegio Electoral, Junta Electoral y Junta Central Electoral según sea el caso.

Si se ha prestado a chantaje, alteración de resultados, etc.

- Cualquier Juez, Fiscal o Abogado, académicamente hablando, entendemos que es candidato idóneo para ocupar puesto en esa plaza.

Observación 2: Actuales Jueces de la Suprema Corte de Justicia.

Lo ideal es que TODOS sean barridos de sus puestos… Por las razones expuestas en temas anteriores*

Ninguno merece permanecer en su puesto o ser transferido a alguno de los nuevos Tribunales Supremos.

Aunque admito que eso es difícil, ya que los que tienen menos de los 75 años exigidos para la jubilación, es muy probable que sean ratificados o trasladados a las equivalencias creadas por la Constitución.

¡¡Negociaron!!

CONCLUSION: Los más importantes requisitos a ser tomados en cuenta.

Estas son mis humildes recomendaciones a Su Majestad Leonel Fernández I, Emperador de Quisqueya, en su condición de GRAN ELECTOR del Consejo Nacional de la Magistratura y del resto de los integrantes del mismo a la hora de seleccionar los Jueces de los Tribunales Constitucional, Supremo Electoral y Suprema Corte de Justicia.

- Una recomendación extra, es que los artículos 149, 152, 154.4, 156, 178.6.7, 179-185 y 214 de la Constitución les otorga la potestad de ENTES RECTORES a los Tribunales Constitucional y Supremo Electoral, semejante a la Suprema Corte de Justicia, que adicionalmente tiene el de "iniciativa legislativa" (Art. 96.3 Ley Fundamental) ,

Por ende, deben exigir a los candidatos, presentar junto a sus expedientes profesionales, LAS RECOMENDACIONES, PROYECTOS E IDEAS que entiendan pertinentes para mejorar dichos órganos del Estado. (tal como hago en la plantilla "Apuntes del Poder Judicial dominicano")

- A la hora de las evaluaciones medir el grado de HONESTIDAD MATERIAL e INTELECTUAL de esos futuros Magistrados.

- Muy importante, determinar el GRADO DE INDEPENDENCIA de los futuros Magistrados ante partidos políticos, personalidades, corporaciones, grupos, de ciertas “fundaciones” y hasta de la mismita Suprema Corte de Justicia.

Candidato que sea Magistrado de jurisdicciones inferiores, SIN CRITERIO PROPIO y NARIGONEADO por la actual Suprema Corte de Justicia, DEBE SER DESCARTADO.

- Y sin dejar de tomar en cuenta, si son coherentes entre lo que escriben, hablan y hacen, ya sea como Abogados, Catedráticos, doctrinarios, Jueces y Fiscales... Tal como acostumbran hacer algunos "Magistrados" que una cosa es lo que hablan, escriben y "pontifican"...  Pero que a la "hora de los hornos", al momento de dictar sentencia, les sudan las manos, les tiemblan las canillas, lloran como Magdalenas o caen ante el oro corruptor....

Por ahora, lo dejo de ese tamaño.

¡¡Suerte a los aspirantes!!

TEMAS RELACIONADOS:

* Les invito a la plantilla "Apuntes Poder Judicial Dominicano"
    

More Recent Articles


You Might Like

Click here to safely unsubscribe from "Manuel Miranda.."
Click here to view mailing archives, here to change your preferences, or here to subscribePrivacy