Páginas



lunes, 16 de octubre de 2017

ANÁLISIS: Resultados Elecciones Regionales de Venezuela 2017.




Con el balance 17 a 6… Hasta “mucho me lo jayo” que la “oposición” representada en la Mesa de la Unidad Democrática (MUD) conquistaran tantos espacios a pesar de sus tantossssss “errores”.

Las Elecciones Regionales las “perdieron” el mismo día que pactaron unos acuerdos con el Gobierno Bolivariano, donde “extrañamente” no fue incluida la celebración de ese certamen… Eso fue exactamente hace 1 año, Octubre de 2016, con ello dando fin al brote de protestas escenificadas en ese entonces, justamente en reclamo de que fuesen celebradas.

Este “error” ha sido “redondeado” con una serie posterior de otros “errores”, que he citado en estos temas:

- Manejo magistral de NICOLAS MADURO vs. Torpeza “opositora” de la crisis venezolana.

- Los "amarres" MUD - CHAVISMO en Santo Domingo.

Sumado a ello, nos traen otra avalancha de “errores”, como fueron:

- Pactar tras bambalinas la conformación de la Asamblea Constituyente, renunciando plenamente a las obligaciones conferidas por el Pueblo a la Asamblea Nacional (AN).

- No hacer nada de nada, en calidad de Asamblea Nacional (AN) ni desde otras instancias nacionales e internacionales acerca de las “inhabilitaciones” y “destituciones” efectuadas en contra de sus propios legisladores, gobernadores y alcaldes a todo lo largo y ancho del territorio venezolano.

- La “extraña” inscripción de candidaturas paralelas, a pesar de la existencia de “primarias”… Para posteriormente no poder “sustituirlas”, ya electo “el candidato oficial”.

- Las “candidaturas disidentes” de la oposición, por parte de los "perdedores" en esas "primarias" y quienes "casualmente" ya estaban inscritos como candidatos.

- Y que en muchos Estados, sus candidatos prácticamente se quedaran “sentados en sus casas” como en Monagas.

Es decir: En lugar de trabajar para “conquistar espacios de Poder”, lo que hicieron fue trabajar para abandonarlos, cederlos o venderlos.

Y de ahí que muchos de ellos, ante tanta desconfianza y cobardía, decidieran abstenerse, tal cual se vió reflejado en casi un 40%.

Todo esto independientemente de las trampas, triquiñuelas, “tiguerajes”, golpes bajos, etc. en que hayan incurrido los “defensores del título” en “común acuerdo” con los “retadores” para mantener el show en cartelera.

Como les he dicho: El Poder se ejerce o se pierde, no se regala ni se vende.

Venezuela requiere de Pactos de Gobernabilidad, de honor entre damas y caballeros, no Pactos de Corbatas Azules.

Felicidades a los chavistas por su victoria.

He dicho.


viernes, 13 de octubre de 2017

Constitucionalidad de LAS MULTI PRIMARIAS.


Tema, original del 27 de Agosto del 2016, debidamente actualizado y corregido:

Se ha generado gran debate, en torno a mi propuesta de MULTI PRIMARIAS, externado en nuestro Plan de Trabajo en caso de ser electo miembro de la Junta Central Electoral (JCE).

Esa idea ya había sido consagrada en la Ley No. 1286-04 del 15 de agosto del 2004, que fue declarada inconstitucional el 16 de marzo del 2005, por el pleno de la Suprema Corte de Justicia, actuando como Tribunal de garantías Constitucionales, en base a la Constitución de 1966.

El alegato esgrimido, es que ese sistema de elecciones primarias múltiples, atentaba contra el “principio de igualdad, reunión y asociación” consagrados por la Constitución de entonces y sobre todo: El dinero, sus fuentes de financiamiento.

Sin embargo, con la Constitución del 2010, modificada en 2015, esta decisión ha quedado caduca:

1) Con la creación del Tribunal Constitucional y “elevación de status” de los Partidos políticos, que han sido consagrados como “instituciones” en el Art. 216. 

2) Se trata de NUEVA LEY DE PARTIDOS, no la Ley que fue anulada... Por lo que no entra en el campo del Art. 277. que prohíbe la revisión de las decisiones de la Suprema Corte de Justicia. En caso de ser aprobada la Ley de Partidos es esta la que sería sometida a escrutinio, no la Ley 1286-04. Una de las finalidades del "control constitucional" es LA CORRECCIÓN de la normativa legal, no la supresión pura y simple.

3) Si la Ley de Partidos por esta causa es declarada "inconstitucional", también debe ser incluida la Ley de Asignación presupuestaria a los Partidos... Ya que actualmente las organizaciones políticas funcionan en base al PRESUPUESTO NACIONAL y no la contribución o cuota de sus militantes.

4) El Artículo 216 antes citado, solo consagra "el derecho" de los Partidos a elegir por si mismos a sus cuadros directivos, no la forma en elegir sus candidatos.

En consonancia, esa decisión queda “INEXISTENTE” como muchas otras emanadas de la Suprema Corte de Justicia, en virtud de la Constitución de 1966 ha quedado DEROGADA.

Aparte de ello, esta decisión de la Suprema Corte de Justicia:

- No es cónsona al derecho en el fondo ya que de forma extraña “confunde” el “derecho a reunión libre” con eventos electorales y la “selección de candidatos” con la elección de sus autoridades o dirigentes internos (donde si coincidimos en que deben realizarlo en el momento y lugar que estimen oportuno)

- No es cónsona a la evolución jurídica experimentada en varias partes del mundo, con Leyes Fundamentales idénticas o más avanzadas como Estados Unidos, Argentina, Uruguay, Chile etc. donde los Partidos Políticos, el mismo día, eligen a todos sus candidatos, garantizando con ello los derechos de elegir y ser elegidos e igualdad consagrados por los Tratados Internacionales de Derechos Humanos, ya que evita que otras organizaciones políticas puedan “intervenir” en el proceso de primarias de “sus rivales” inclinando la balanza a favor de candidatos “vulnerables” e “ilegítimos” que no representan a su real militancia.

- Coloca a los Partidos políticos, por encima de la Ley y la Constitución, dándoles potestad de PISOTEAR los derechos de sus militantes.

Muestra de que las MULTI PRIMARIAS, son conformes a la Constitución, es lo que ella misma expresa a continuación:

Artículo 2.- Soberanía popular. La soberanía reside exclusivamente en el pueblo, de quien emanan todos los poderes, los cuales ejerce por medio de sus representantes o en forma directa, en los términos que establecen esta Constitución y las leyes.

Artículo 39.- Derecho a la igualdad. Todas las personas nacen libres e iguales ante la ley, reciben la misma protección y trato de las instituciones, autoridades y demás personas y gozan de los mismos derechos, libertades y oportunidades, sin ninguna discriminación por razones de género, color, edad, discapacidad, nacionalidad, vínculos familiares, lengua, religión, opinión política o filosófica, condición social o personal. En consecuencia:

1) La República condena todo privilegio y situación que tienda a quebrantar la igualdad de las dominicanas y los dominicanos, entre quienes no deben existir otras diferencias que las que resulten de sus talentos o de sus virtudes;... El Estado debe promover las condiciones jurídicas y administrativas para que la igualdad sea real y efectiva y adoptará medidas para prevenir y combatir la discriminación, la marginalidad, la vulnerabilidad y la exclusión

Artículo 68.- Garantías de los derechos fundamentales. La Constitución garantiza la efectividad de los derechos fundamentales, a través de los mecanismos de tutela y protección, que ofrecen a la persona la posibilidad de obtener la satisfacción de sus derechos, frente a los sujetos obligados o deudores de los mismos. Los derechos fundamentales vinculan a todos los poderes públicos, los cuales deben garantizar su efectividad en los términos establecidos por la presente Constitución y por la ley.

Artículo 216.- Partidos políticos. La organización de partidos, agrupaciones y movimientos políticos es libre, con sujeción a los principios establecidos en esta Constitución. Su conformación y funcionamiento deben sustentarse en el respeto a la democracia interna y a la transparencia, de conformidad con la ley. Sus fines esenciales son: 1) Garantizar la participación de ciudadanos y ciudadanas en los procesos políticos que contribuyan al fortalecimiento de la democracia; 2) Contribuir, en igualdad de condiciones, a la formación y manifestación de la voluntad ciudadana, respetando el pluralismo político mediante la propuesta de candidaturas a los cargos de elección popular; 3) Servir al interés nacional, al bienestar colectivo y al desarrollo integral de la sociedad dominicana.

CONCLUSIÓN:

Perfectamente este sistema es viable, constitucional, democrático, libre, transparente, fiable, moderno y puede ser incorporado ya sea por Ley y hasta por decisión administrativa de la Junta Central Electoral (JCE).

Los Partidos Políticos y en especial “sus bases” deben hacer suya esta propuesta, que les garantiza el derecho a elegir y ser elegidos, con plena igualdad de condiciones. Sin temor a que sus legítimas aspiraciones sean “saboteadas” por el Partido contrario o por ciertas mafias, que han asaltado dichas instituciones para hacer negocios, que atentan contra la Democracia.

TEMA RELACIONADO:

- Plan de Trabajo para la Junta Central Electoral (JCE) y Observaciones a los proyectos de Ley de Partidos y Régimen Electoral.

jueves, 12 de octubre de 2017

VOTAR o NO VOTAR: El dilema de Venezuela




" Ser o no ser, esa es la cuestión. ¿Cuál es más digna acción del ánimo, sufrir los tiros penetrantes de la fortuna injusta, u oponer los brazos a este torrente de calamidades, y darlas fin con atrevida resistencia? Morir es dormir. ¿No más? ¿Y por un sueño, diremos, las aflicciones se acabaron y los dolores sin número, patrimonio de nuestra débil naturaleza?... Este es un término que deberíamos solicitar con ansia. Morir es dormir... y tal vez soñar. Sí, y ved aquí el grande obstáculo, porque el considerar que sueños podrán ocurrir en el silencio del sepulcro, cuando hayamos abandonado este despojo mortal, es razón harto poderosa para detenernos. Esta es la consideración que hace nuestra infelicidad tan larga. ¿Quién, si esto no fuese, aguantaría la lentitud de los tribunales, la insolencia de los empleados, las tropelías que recibe pacífico el mérito de los hombres más indignos, las angustias de un mal pagado amor, las injurias y quebrantos de la edad, la violencia de los tiranos, el desprecio de los soberbios? Cuando el que esto sufre, pudiera procurar su quietud con solo un puñal. ¿Quién podría tolerar tanta opresión, sudando, gimiendo bajo el peso de una vida molesta si no fuese que el temor de que existe alguna cosa más allá de la Muerte (aquel país desconocido de cuyos límites ningún caminante torna) nos embaraza en dudas y nos hace sufrir los males que nos cercan; antes que ir a buscar otros de que no tenemos seguro conocimiento? Esta previsión nos hace a todos cobardes, así la natural tintura del valor se debilita con los barnices pálidos de la prudencia, las empresas de mayor importancia por esta sola consideración mudan camino, no se ejecutan y se reducen a designios vanos..."
- William Shakespeare,
      Hamlet


Con estas reflexiones que encabezan este tema, invito a todos los venezolanos a ejercer su derecho al voto.

No importa si usted es rojo, azul, verde, negro o blanco… No importando si hay “amarres”, repartos o negocios entre la clase política o si las condiciones aparentan no propicias.

El voto es un deber, es ejercicio de valentía, de responsabilidad, de compromiso, de PODER… El Poder se ejerce o se pierde. Si no lo hace, otro lo hará por usted.

Si usted piensa que participando “legitima” lo que no le gusta, o que “le harán coca”, le digo que se equivoca. No participar y quedarse “sentado en casa”, lo pondrá a merced de la parte victoriosa, serás "prisionero de guerra" que no podrá contar con el auxilio o consuelo del “perdedor”.

Si vota, podrá perder o ganar… Si no vota, pierde 2 veces.

Ser o no Ser, votar o no votar. Ante el dilema hay que votar, para poder SER, con tu voto, puedes forzar a que los actores políticos se sienten en la mesa y lograr negociaciones serias a favor del pueblo.

Tómenlo como ustedes quieran, sea plebiscito de aprobación o rechazo… Sea voto de confianza o de castigo, de apoyo o de protesta, con pique o sin pique.

TEMA RELACIONADO:

- ¿PORQUE VOTAR?: Breve historia del fraude electoral en República Dominicana




martes, 10 de octubre de 2017

EL CONSEJO DEL PODER JUDICIAL: El “delivery” de los Lores de la Suprema Corte de Justicia.


La composición del Consejo Directivo de dicha entidad, "copia mutilada" de la Escuela de la Perversión de la Judicatura (ENJ), al serle transferido su administración, reafirma el dominio de la actual Suprema Corte de Justicia sobre el Poder Judicial.


Tema viejo pero bueno, original del 15 de febrero del 2011, a propósito de la arbitraria suspensión contra la Magistrada Aleyda Jiménez y los reiterados abusos cometidos por esa instancia desde su incorporación hasta la fecha:

Les confieso que no estaba de humor para referirme a ese engaño, sofisma y porquería legal que se hace llamar Consejo del Poder Judicial, pero los recientes movimientos ejecutados por los Lores de la Suprema Corte de Justicia para perpetuarse “en pleno” en sus sillones, mientras reaseguran el dominio absoluto de todo el resto del Poder Judicial de la ex República Dominicana, me hacen cambiar de opinión.

El Sofisma

De conformidad a la derogada Constitución de 1996, las atribuciones que actualmente tendrá ese “nuevo” ente, "le correspondían” a la Suprema Corte de Justicia, como el control disciplinario, traslados, designaciones, ascensos de Jueces y personal de apoyo en todas las jurisdicciones inferiores (Art. 156 Constitución 2010)

Pero sin embargo, de esa “nueva entidad” fueron desechados representantes de abogados en ejercicio y otros sectores de la vida nacional, para dejarlo conformado exclusivamente por 2 Lores (El Presidente de la Suprema y otro designado por sus pares) y 3 chopos provenientes de las jurisdicciones inferiores (a razón de uno por Cortes de Apelaciones, Juzgados de Primera Instancia y Juzgados de Paz) “electos entre sus pares” por un período de 5 años.

En lo estructural: 

- Los Lores de la Suprema, continuarán designado a sus “chopos” pero por “recomendación” del Consejo.

- El Presidente de la Suprema, mantiene “la batuta”, contando a su favor con la "cultura presidencialista".

- El otro representante Supremo, le "hará el coro".

- Mientras que los restantes “3 representantes” simplemente OBEDECERAN Y VALIDARAN lo que sus AMOS previamente han decidido.

En razón de que TODOS LOS JUECES DEL PAIS, ya se encuentran designados por la mismita Suprema Corte y no es verdad que se arriesgarán a “privar en independientes” en su propia cara, ya sea por “favor o temor” y por haber sido inculcados a la "obediencia debida"

Por extensión análoga, al resto de los Magistrados del Poder Judicial, llegado el día de las elecciones, tendrán que obedecer la “línea” que les será bajada para elegir “dedocráticamente” a sus “representantes”

Para muestra palpable: Tenemos el triste caso de la Escuela de la Perversión de la Judicatura, que de conformidad al Art. 70 párrafo III de la Ley de Carrera Judicial, su desaparecido Consejo Directivo se encontraba conformado casi idénticamente igual al Consejo del Poder Judicial, siendo los "representantes" de los restante Jueces del país, "electos" de la misma forma en que se pretende hacer con los integrantes del "nuevo" organismo.

Esa Escuelita, como hemos denunciado en la platilla "Apuntes del Poder Judicial Dominicano", es tan solo un instrumento de dominio y retranca contra el Poder Judicial.

A partir de la puesta en vigencia de la Ley Orgánica del Poder Judicial, las atribuciones administrativas que le correspondían al Consejo Directivo de la Escuelita de la Perversión de la Judicatura, pasan al Consejo Judicial, de conformidad al Art. 8.7.9, con todas sus correspondientes lacras, aumentadas significativamente al ser desterrado el Presidente del Colegio de Abogados dentro de su directiva...

Instrumento de dominación.

Viendo como estará “estructurado” ese ente, no hay que ser astrólogo, adivino ni consultar “los seres” para concluir que esa entidad seguirá siendo “instrumento de dominación” de los Lores de la Suprema.

Solo que ahora “perfeccionado”, al ahora contar con “deliverys” que llevarán las ORDENES al resto de sus chopos, en todo el territorio nacional, "coadyuvando" a la Escuelita de la Perversión de la Judicatura y al "Estado Mayor" de la Carrera Judicial, en su malsano despropósito torcer al resto de la judicatura dominicana, para beneficio de los Lores Supremos.

Mientras que todo lo demás, sigue como “en los buenos tiempos”

Convocatoria ilegítima para conformar dicho Consejo.

Tanto es así, que “acabadito de salir del horno” la Ley Orgánica, se han atrevido desafiar a Su Alteza Leonel Fernández I en su condición de “gran elector” del Consejo Nacional de la Magistratura, con la designación del Dr. Hugo Álvarez Valencia al frente de la “Comisión Electoral” que inmediatamente ha convocado a “elecciones para elegir los representantes”.

Convocatoria que entendemos ilegítima, ya que aunque es cierto que la Ley Orgánica no lo prohíbe, todavía el CNM no se ha podido reunir para ejecutar el mandato constitucional de confirmarlos, trasladarlos o jubilarlos… Aunque es cierto que la Carta Magna “da luz verde” para confirmar a los Magistrados que sobrepasen los 75 años, no es menos cierto que el Dr. Álvarez, entre otros, es candidato a la jubilación.

Para de esta manera, “forzar” al CNM a ratificarlos o fuera, mantener sus influencias …

CONCLUSIÓN:

Cuando se discutía en la Asamblea Revisora, el fiasco que es hoy la Constitución 2010, habíamos planteado muchas ideas en cuanto a lo que debería ser esta “nueva” entidad, precisamente para evitar que la misma no pasara de ser otro de los tantos sofismas institucionales que pululan en la ex República Dominicana con cargo oneroso al Presupuesto Nacional.

Igual también, habíamos señalado, que TODOS LOS JUECES, fueran designados por el Consejo Nacional de la Magistratura (CNM) y que el actual Consejo del Poder Judicial, fungiera como “dependencia”, bajo el nombre de “Secretariado Permanente”*

Pero, como ese no era el plan que tenía en mente el propulsor del fiasco… Los esclavos dominicanos, PADECERAN por muchos años más, de un Poder Judicial castrado y timorato ante el Poder…

TEMAS RELACIONADOS:

* REFORMA CONSTITUCIONAL DOMINICANA: Pleonasmo Constitucional: "Consejo Nacional de la Magistratura" y "Consejo del Poder Judicial"... ¿?¿?¿?

Les invito a la plantilla: "Apuntes del Poder Judicial Dominicano" en donde tenemos otros temas relacionados...

viernes, 6 de octubre de 2017

El Juez no es el que tiene toda la culpa de la corrupción judicial.


Breve análisis de la estructura básica de los Tribunales Dominicanos.


A propósito de la abusiva suspensión contra la Magistrada Aleyda Jiménez por el caso Quirinito, les comparto este tema original del 23 de abril del 2011:

Increíble la falta de información que adolecen los esclavos dominicanos de todo lo que acontece en sus tribunales.

Lo peor de todo ello, es que cuando un Juez dicta sentencia considerada polémica o controversial, inmediatamente supuestas Fundaciones, periodistas palangristas, Fiscales, Abogados, Cardenales fariseos, público en general y hasta el mismito Presidente de la Suprema Corte de Justicia, ponen la voz de alarma, ladran histéricamente, se rasgan las vestiduras y acusan al infeliz Magistrado de haber incurrido en corrupción para favorecer a x persona, grupo o entidad privada o gubernamental.

Soy crítico permanente de las vagabunderías en que incurren muchos Jueces, en especial los de la Suprema Corte de Justicia… Ya sea por vagancia, petulancia, abuso de Poder, ignorancia manifiesta de las ciencias jurídicas o al momento de dictar sus decisiones, prestándose a favorecer a una de las partes por favor, dolo o temor… O en el peor de los casos, absteniéndose de dictar justicia, por miedo “al que dirán” y el consecuente “castigo” (infligido por los Lores Supremos para justificar la permanencia propia de sus cargos, satisfaciendo “a la sociedad”) perdiendo el miserable salario que devengan mensualmente.

Paradójicamente, cuando acontece un “escándalo judicial” la soga rompe por lo más débil, dejando las demás vertebras del andamiaje intactas e impunes.

Pero sin embargo, contrario a lo que el vulgo cree, los Jueces no tienen toda la responsabilidad y en más de un 50 % genéricamente no tienen la mas mínima culpa de dictar una sentencia “monstruosa”, por las razones siguientes:

La pirámide del Tribunal.

Si observan la gráfica que encabeza este tema, podrán observar que en los Tribunales y en los procesos que tienen bajo su cargo, intervienen diversos funcionarios, cada cual con sus propias atribuciones, diferenciadas unas de otras.

Jurisdicciones Penales:

El Juez: Lógicamente, la corona de la pirámide, quien administra el tribunal y dicta la decisión del caso que tiene a mano.

Ministerio Público: También llamado Fiscalizador, Fiscal o Procurador… Funcionario muy importante porque es la persona que investiga, PREPARA EL EXPEDIENTE, hace el sometimiento ante el Tribunal, para exponer sus alegatos de hecho y derecho para lograr una condena por parte del Juez.

Este funcionario, permanentemente es asistido por la Policía Nacional en funciones de Policía Judicial en los allanamientos, interrogatorios, apresamientos y recolección de pruebas.

Accidentalmente por el Médico Legista para las muy cruciales investigaciones de medicina forense…. Y por el Secretario para que le certifique las actuaciones.

Sobre todo, cuenta con poder discrecional para “darle curso” a las querellas o demandas de las víctimas y en caso de darle pá lante al caso, hacer la “calificación” de los hechos.

Alguaciles: Otro funcionario MUY IMPORTANTE ya que este es el que se encarga de citar a los querellantes y testigos… Igualmente dar aviso de las sentencias que pueda dictar el Juez, en caso de que una de las partes no acuda al Juicio.

Personal Administrativo: Aunque policías, legistas y alguaciles pertenecen a esta rama, genéricamente les corresponde al Secretario y sus auxiliares, que se encargan de la redacción de los documentos, levantamiento de actas y la guarda de los mismos en el Tribunal o la Fiscalía, según sea el caso.

En muchos casos, también se encargan de recibir los recursos interpuestos contra las sentencias que dicte el tribunal, ordenar al Alguacil la notificación del mismo a la contraparte y hasta fijar la fecha de las audiencias.

Jurisdicciones Civiles

La estructura es la misma, con la diferencia de que no interviene el Ministerio Público (salvo casos en que se encuentre involucrado el Estado dominicano y en los Tribunales de Tierras).

Mientras la acción, persecución, notificaciones, calificación de los hechos y ejecución de la sentencia se encuentra a cargo exclusivamente de la víctima y su abogado, con todas las consecuencias que ello implica....

¿Por qué el Juez necesariamente no es el culpable de su propia sentencia?

La gente se escandaliza cuando el Juez dicta sentencia “monstruosa” cuando “titirimunditi” sabe que esa decisión no corresponde con los hechos reales.

Con mayor razón, cuando somos una isla en donde “todos nos conocemos”.

Pero sin embargo, desconoce, que al momento de intervenir decisión judicial, participan todos los funcionarios que les he descrito precedentemente.

Ejemplos:

Si el Alguacil cita o notifica “en el aire” (simuladamente haciendo constar en acta la novedad cuando en verdad no lo ha hecho) a una de las partes o a uno o varios testigos FUNDAMENTALES en el caso y por motivo de esa vagabundería no acuden a la audiencia, porque simplemente no estaban enterados… ¿Qué camino le queda al Juez? ¿Condenar sin acusadores o sin pruebas testimoniales?

Si el Ministerio Público, por ignorancia, temor, dolo, prevaricación, vagabundería y hasta por “línea” que le ha bajado el dirigente político que lo designó en el cargo para “darle un chance” al procesado por crimen o delito.

Para ello, excluyendo del expediente actas, documentos, cuerpo del delito y testigos… Deformando las pruebas que se encuentren en el expediente… O haciendo una errónea calificación del caso o haciendo una ridícula, insustancial y tonta exposición acusatoria en el Juicio…

Eso sin hablar de la responsabilidad misma del ciudadano, que siendo testigo de crimen o delito no cumple con el deber de acudir antes las autoridades a rendir testimonio de los hechos…
.
¿Qué camino le queda al Juez? ¿Condenar sin pruebas? ¿Condenar en base al rumor público y no por lo que está en el expediente? ¿Condenar por un hecho diferente al que fue apoderado?

A ello agregando que han tomado el maldito vicio de las entidades policiales de “fabricar expedientes”, para involucrar a personas con antecedentes o “fichados” o al primer pendejo que se les cruce en el camino, en hechos reñidos por la ley en los que no han participado, con el malsano objetivo de “satisfacer a la sociedad”, cuando ocurren oleadas criminales.

En esos casos… ¿Qué alternativa tiene el Juez? ¿Condenar a un inocente para ponerse en buenas con la sociedad? ¿Hacerle el juego al Fiscal y la Policía legitimando sus faltas?

Lo mismo va también, para el personal administrativo, en caso de que algún documento, cuerpo del delito, acta y hasta el expediente completo “se pierde en el camino” entre Tribunal y Fiscalía.
¿Qué hará el juez? ¿Condenar sin expediente?

A lo que agregamos la novedad de no colocar en la sentencia, alguna mención fundamental en el dispositivo de la misma, como el triste caso del Juez de la Ejecución de las Penas del Departamento Judicial de San Cristóbal, que porque un auxiliar administrativo de la Corte de Apelación de Barahona, obvió colocar “los años”, los meses, las horas o los días a los que fueron condenados unos narcotraficantes… A la hora que el expediente llega ante su despacho, no tuvo más remedio que EJECUTARLO ordenando la libertad de los procesados.

En conclusión:

El Juez no debe cargar la culpa de todas las vagabunderías, fallas o errores que se incurren en los Tribunales dominicanos.

Es cierto, que en muchas ocasiones cuando el caso está “ablandado”, hay Jueces que hay que darle su empujoncito, “boroneándolo” o trazándole “línea” para que “resuelva”

Es cierto, que en muchas ocasiones, aún con el expediente “en regla”, gracias a la corrupción, ignorancia, temor o las ordenes que llegan “de arriba”… Muchos Magistrados incurren en dictar bochornosas sentencias para favorecer sinvergüenzas y sinvergüencerías o sencillamente caer en el pecado de denegar justicia.

Pero no es menos cierto, que en aproximadamente el 50% de las decisiones judiciales vergonzosas, no son responsabilidad del Juez… Muchos son los factores, ajenos a su voluntad, que intervienen para ello.

La judicatura dominicana, amerita ser enderezada, empezando por el Juez y su Escuelita de la Perversión de la Judicatura, pasando por el Ministerio Público hasta llegar al personal administrativo.

De paso, reincorporando definitivamente al ordenamiento jurídico nacional, el Colegio de Abogados de la República, con su Fiscal Nacional y Tribunal Disciplinario para poner en cintura a muchos colegas inescrupulosos que son los que empujan estas acciones.

TEMA RELACIONADO:

- Fracaso estrepitoso de la Escuela Nacional de la Judicatura (ENJ) dominicana.

sábado, 23 de septiembre de 2017

Colapso del negocio hipotecario en República Dominicana.




"Así que, teniendo sustento y abrigo, estemos contentos con esto. Porque los que quieren enriquecerse caen en tentación y lazo, y en muchas codicias necias y dañosas, que hunden a los hombres en destrucción y perdición; porque raíz de todos los males es el amor al dinero, el cual codiciando algunos, se extraviaron de la fe, y fueron traspasados de muchos dolores."
- 1 Timoteo 6:8-10

En Santo Domingo ocurre terremoto silente, en cámara lenta, mucho más devastador que los sismos “ordinarios” que conocemos en la escala de Richter: El colapso del negocio hipotecario.

Son miles las personas estafadas que han perdido ahorros y capitales a causa de esta tragedia telúrica que nos azota, llevándonos a la miseria o la muerte, sea "trágica" por suicidio, "ajuste de cuentas"... o “natural” por infarto, derrame, cáncer, depresión.

Esas víctimas son los “inversionistas” dueños del capital y los "gestores" a quienes les entregan esos capitales.

En lo que a nosotros concierne, "la bola pica cerca", ya que 2 queridos colegas de San Francisco de Macorís, han sido “victimas”, uno por “caerle el edificio encima” muerto de infarto y otro “atrapado entre los escombros” al no poder darle respuesta a sus clientes o “socios” sobre el dinero puesto en sus manos para fines de invertirlo en el negocio hipotecario.

HISTORIA PATRIA.

La crisis bancaria del 2003, por si misma, es suficiente para explicar la debacle del mercado hipotecario.

Antes de la tragedia del 2003... Muchos dominicanos colocando su casa, negocio o terreno en garantía hipotecaria, obtenían dinero para “invertirlo” en viaje al extranjero en busca del “sueño americano”… A los pocos meses, este dinero se recuperaba en capital o intereses, porque en base a trabajo tesonero y envío de remesas, se evitaba perder esa propiedad.

Esos mismos “ausentes”, luego de recuperar su propiedad, invertían sus ahorros mediante la modalidad de “prestamos” sean prendarios o hipotecarios, colocando sus capitales en manos de Abogados para que estos se encargaran del trámite, papeleo, ejecución y venta.

Esta situación se dinamizò bastante, ya que muchos de estos “ausentes” también eran adquirientes de bienes inmuebles, sea quedándose con la propiedad adjudicada invirtiendo en el negocio hipotecario o simplemente adquiriendo alguna ofertada en venta.

En el caso de San Francisco de Macorís, el mercado hipotecario e inmobiliario, tuvo un boom o crecimiento exponencial, ya que muchos de esos “dominicanos ausentes” que alguna vez fueron empleados en farmacias, fincas, almacenes o supermercados, se presentaban ante su antiguo “patrón”, jefe o empleador, ofertándole la compra con “cheque en blanco” de ese mismo negocio o comercio para cumplir “el sueño” de ser los felices propietarios del lugar donde dejaron lágrimas, sudores y sangre….

A finales de los 70 hasta el 2003, el mercado hipotecario, era el mejor negocio, el más confiable y rentable… Debido a los altos precios más la insaciable oferta y demanda.

SITUACIÓN ACTUAL.

Usualmente las entidades bancarias, se nutren de este tipo de operaciones inmobiliarias. Luego del 2003, este tipo de negocio progresivamente ha sido descontinuado, hay entidades que prácticamente lo han abandonado, para “diversificarse” en las tarjetas de crédito, el financiamiento de electrodomésticos e incursionando en “ferias” de vehículos e inmobiliarias.

Los elevados y constantes impuestos, han empujado a muchas industrias, tomar sus motetes y largarse a otros litorales como Centroamérica, India, China, Singapur, Indonesia, etc… Que ofrecen mayores ventajas en menores impuestos, mano de obra barata y calificada, electricidad permanente al precio justo, etc.

Nuestras “zonas francas”, las otrora “zonas industriales” de Herrera y Santiago, se han convertido en “zonas fantasmas” o naves que albergaban miles de empleados produciendo todo tipo de bienes para exportarlos al extranjero, ahora son almacenes donde se depositan productos importados.

La situación económica en Estados Unidos y Europa, no son las mismas de antes… Lo que se ha traducido en menores envíos de remesas… El “dominicano ausente” tampoco produce como antaño y por ende no puede pagar compromisos ni mucho menos “invertir”.

A eso agregamos la existencia de la “economía subterránea” sea por narcotráfico, corrupción gubernamental o expoliación de nuestros recursos naturales y mineros, que ha “sustituido” la antigua economía formal. Con la secuela del “lavado de activos”, donde se ha optado por la construcción masiva de bienes inmuebles, pero sin retorno, a causa de la sobreoferta…

Usted se pasea por todos los rincones del país, y solo podemos apreciar “SE VENDE”… Hay mucha oferta, pero muy poca demanda… Hay que ser genio, saber “focalizar” y encontrar al cliente adecuado para lograr vender inmuebles.

A eso se agrega que el dominicanito ha inventado la “venta disfrazada” de construir a bajo costo, en lugares sin servicios elementales, tomar préstamos hipotecarios y “dejarlo perder”… . Hay muchos tigueres que viven de eso… Eso da por resultado, mayor sobre oferta e inmuebles difíciles de vender por su mala calidad.

El negocio hipotecario-inmobiliario, para que sea rentable, necesariamente debe contar con DEMANDA de adquirientes de casa, terreno, negocios, naves industriales, fincas… ¡Y NO HAY DEMANDA!!

MI SALIDA DEL NEGOCIO HIPOTECARIO:

Cuando me gradué, constituimos empresa de servicios múltiples para dedicarme a lo mismo que los colegas caídos en desgracia. Esa empresa es Miranda & Miranda SRL, en sociedad con mis hermanas, pero oportunamente nos dimos cuenta que el negocio de las hipotecas iba colapsar, abandoné esa parte, para incursionar estrictamente en la venta de inmuebles, intermediación, importación, entre otros negocios.

No tomamos dinero ajeno, para “tratar” de invertirlo en negocios de alto riesgo.

Como Abogado de los Tribunales de la República tenemos más de 30 años de experiencia en la judicatura, aparte de los más de 100 años de experiencia acumulada que hemos heredado desde el insigne legislador y cacique azuano Juan Miranda hasta el jurisconsulto Cesar Darío Pimentel Ruiz. Sabemos por dónde "le entra el agua al coco".

A nuestros colegas les estalló el granadazo... Alejo Paulino murió de infarto por esa causa, Rafaelito Pantaleón optó por escapar… Cuando tomas dinero ajeno para invertir y el negocio no genera dividendos, apelas al sistema piramidal hasta que explota. A tiempo me di cuenta y dejé eso, más con el tipo de clientes con el que se trata.

Cuando haces negocios hipotecarios, debes cubrir gastos de:

Papeleo: Contrato notarial, Registros ante el Conservador de Hipotecas, inscripción hipotecaria ante el Registro de Títulos.

Ejecución: Mandamiento de pago, Acta de Embargo, denuncia o notificación, emplazamiento, audiencias, adjudicación, notificación y desalojo.

Procedimientos, muy pero muy pero muy caros, atiborrados de impuestos excesivos y exagerados…

Y con grandes posibilidades de que en caso de retardos en los pagos e “incidentes” diversos planteados en audiencia o en medio del desalojo, puedan elevarse al doble de esa cantidad… Todo depende del valor tasado sobre esa propiedad, que podría incrementar aún más mucho más, esos gastos.

La "retro-venta": Es un recurso màs practico y expedito... Pero el Estado, "se ensaña" en el cobro de los impuestos del registro del contrato ante la Dirección General de Impuestos Internos (DGII), la tasación del inmueble y el traspaso ante el Registro de Títulos. Necesariamente el préstamo tendría que ser a favor de persona muy solvente, de mucha confianza para evitar llegar a ese "trance"... Cosa casi imposible en nuestros litorales.

Venta: Ya con la propiedad a mano debes venderla, invertir en publicidad, "y ahí ta lo duro", nadie está comprando, a causa de la sobre oferta y situación económica nacional e internacional...

Conozco el negocio a la perfección. En esto hay que tener “olfato”, saber avizorar el peligro y salir a tiempo, de lo contrario quedas atrapado. Cuando tienes mucho dinero invertido en papeleo, varias propiedades en venta y clientes "peligrosos" que lo que quieren es "su dinero", no es fácil salirse de ese tren encima... Para que tengan una idea, actualmente facilito cuesta 100 mil pesos el papeleo y ejecución de cualquier ranchito hipotecado, aunque sea del Barrio Azul o Ugamba, sectores marginados de San Francisco de Macorís. Eso sin hablar de los gastos en publicidad para lograr venderlo y recuperar el dinero invertido.

En resumen: El que se encuentra “entrampado” en los negocios hipotecarios, en calidad de “gestor” y abogado, fácilmente queda enredado en la telaraña de:

 El déficit que le generan los gastos del proceso (Por lo menos un millón de pesos “abajo” de tus propios bolsillos si tienes varias propiedades a cargo),

El "reguero” de bienes inmuebles sin vender (con miles de pesos “abajo” en publicidad aportados desde tu bolsillo),

Clientes “peligrosos” que lo que quieren es el retorno de “su inversión” en capital e intereses “a las buenas o a las malas”.

Los “gastos de representación” habituales en nuestra incomprendida y hoy por hoy, quebrada carrera de Abogado.

Nada fácil.

RECOMENDACIÓN:

Es la que estamos implementando en nuestra empresa: La venta “focalizada” de inmuebles… El propietario nos autoriza representarlo y nosotros hacemos el resto, buscamos el cliente, el financiamiento, los "bajaderos", las facilidades… El inmueble se vende o no se vende… Si se vende, cobramos nuestra comisión y gastos… Y si no se vende, le queda esperar que algún día ocurra o se busque otro vendedor… Sea como sea, todos quedamos felices.

No aceptamos involucrarnos en préstamos hipotecarios, por su alto riesgo… El cliente o “socio” en estos casos, lo que quiere es “dinero rápido” y el mercado no está en condiciones para ello.

En nuestro caso, somos conformes con lo mucho o poco que ganamos, ya que por lo menos podemos comer y vestir.

Proponemos a todos los que quieren invertir su dinero: Acudir directamente a instituciones financieras conocidas en el mercado, invertir en plazo fijo a tasas reales no ficticias…. La “diversificación” en otros negocios, sean grandes, medianos o pequeños… Sea en nuestro propio país o el extranjero.

Usted también puede invertir en su propia casa o negocio, por intermedio de nuestra compañía o alguna de su confianza. Ofrecemos seguridad en la inversión, con financiamiento, cuotas, plazos y condiciones muy cómodas y razonables... Sale igual o mejor que "pagar alquiler".

Invertir en apartamentos pequeños para alquiler de estudiantes, solteros, parejas, etc.

Nunca acepte negocios donde se le ofrezcan “ganancias fabulosas” en poco tiempo.

A mis colegas abogados: Hagan igual que yo... Si ya tienen "la patana encima", ofrecer la entrega de los bienes inmuebles a los inversionistas, aunque pierda dinero...

¿Y si los prestamos fueron con garantía prendaria? !!CORRAN POR SUS VIDAS!!

TEMAS RELACIONADOS:

- El Abogado"multimillonario"

- El colapso total del ejercicio de la carrera de derecho en República Dominicana.

miércoles, 20 de septiembre de 2017

Danilo, el desaire de Trump y mediación en Venezuela.




“En política hay cosas que se ven y cosas que no se ven, y las que no se ven son las más importantes"
- Juan Bosch
Parafraseando a José Martí

Como todos ustedes saben, el Presidente Danilo Medina ha auspiciado rondas de negociaciones para alcanzar Pacto de gobernabilidad en Venezuela.

También todos saben, que a pesar de esta iniciativa mediadora, no fue invitado a la Cumbre – cena auspiciada por el Presidente Donald Trump junto a sus colegas de Argentina, Colombia, Brasil, Panamá y Perú para abordar la crisis de Venezuela, dentro del marco de la Cumbre 2017 de la Organización de las Naciones Unidas (ONU).

Como se puede observar: El “afuereado” de la Cumbre de New York, no solo el que está mediando, también el que coherente y sostenidamente ha votado negativo o “neutral” de toda Resolución o iniciativa en contra del Gobierno Bolivariano de Venezuela.

Y los convocados a la Cumbre de New York, los que han estado votando a favor de sanciones, ante el pleno de la Organización de Estados Americanos (OEA). Con excepción de México, quizás a consecuencia de los roces con la presente administración de Estados Unidos.

Ya fuera de burlas, mofas y relajos, con la cabeza fría… Mi recomendación es que el Presidente Danilo Medina, està compelido, más que nunca, “obligao a carabina” continuar la mediación e insistir en un arreglo, pacto o amarre entre el chavismo y la Mesa de la Unidad Democrática (MUD).

Aunque aparente un desaire la actitud de Donald Trump, esto le favorece para continuar estas gestiones como mediador “confiable y libre de sospechas imperiales” entre las partes.

Abogo por un Pacto de Honor, no de Corbatas Azules.

He dicho.




viernes, 15 de septiembre de 2017

Los "amarres" MUD - CHAVISMO en Santo Domingo.




Luego de la "Cumbre" entre la Mesa de la Unidad Democrática (MUD) y el chavismo representado en el Partido Socialista Unido de Venezuela, en República Dominicana, nos permitiremos hacer algunas divagaciones sobre el particular:

Las razones de que fuera en Santo Domingo:

1. Por la reconocida experiencia en amarres "políticos" de Leonel Fernàndez, Danilo Medina y Miguel Vargas Maldonado. Su mayor proeza es el de las CORBATAS AZULES donde lo oculto es lo importante.

2. Por la cercanía.... Cualquiera de los dirigentes venezolanos puede llegar a Santo Domingo en menos de una hora en jet privado o militar.

3. Discrecionalidad....Se garantiza la menor cantidad de calieses, fisgones, brecheros y curiosos, que puedan "filtrar" lo pactado. Y que los propios "opositores" sean FANTASMAS 😉que nadie pueda ver.

4. Evitar las protestas de los "radicales" en las inmediaciones.

5. Por las facilidades tecnológicas del Centro de Convenciones de la Cancillería, con plataforma de VÍDEO CONFERENCIA para facilitar que los que no puedan estar presentes físicamente, lo estén virtualmente.

Leonel Fernandez "marginado"

Muchos se encuentran extraño que luego de tanto "protagonismo", el ex Presidente dominicano, se encuentre "marginado".... Según nos han informado, este fue objetado por Henrique Capriles... No sabemos por cuales circunstancias... Pero de todas formas, han sido mantenido en "roster" para que aporte sus experiencias previas en todos los amarres secretos en que ha participado y que aporte sus invaluables ideas en "amarrar la chiva" entre las partes.

No es de ahora que los políticos venezolanos están negociando secretamente.

1. Desde mucho antes del fallecimiento del Comandante Hugo Chàvez, los actores del quehacer político venezolano han estado negociando y haciendo todo tipo de amarres o componendas.

2. Antes del encuentro en Santo Domingo, estuvieron "amarrando" antes y durante el plebiscito opositor del 16 de Julio... ¿Recuerdan cuando los ex Presidentes llegaron todos juntos en el mismo aviòn a observar el evento a pesar de ser de países diferentes?

Venìan desde lugar cercano... !!Estaban negociando!!

El irresponsable comportamiento de la "oposición" venezolana.

NO se conforman con hacer amarres secretos y luego salir hacer el papel de "victimas", esa ha sido la norma de sus actuaciones.... En la Cumbre de Santo Domingo, solo les faltaba usar capuchas para que nadie se enterara de quienes los representaban y hasta tienen los timbales de decir que "no están negociando" cuando tienen 2 días completos en esos menesteres.

Hay que admitir que los chavistas en todo momento han estado DANDO LA CARA... Sea mostrando rostros y nombres de sus negociadores (Delcy Rodrìguez, Jorge Rodrìguez, Roy Chalderton)... Sea el Presidente Maduro o Diosdado Cabello diciendo claramente que estàn "dialogando" y llegando a ciertos arreglos.

Me atrevo a decir que los chavistas han sido bastante "pendejos" en dejarse atribuir el rol de "chicos malos" y negociar con personas que no son capaces de dar la cara ni mucho menos rendir cuentas a sus electores de los acuerdos arribados.

El "muñeco" està hecho, solo falta "ponerlo lindo" ante las cámaras.

1. Debemos recordar que el anuncio de estas negociaciones fueron desde Francia, lugar por donde cruzaron con horas de diferencia Julio Borges y Jorge Arreaza.

2. El inicio de este dialogo, "coincide" con la suspensión de las sanciones unilaterales dictadas por el gobierno de Estados Unidos.

3. En esta oportunidad, por lo menos se sabe que algo "se cocina"... Eso se debe a que necesariamente hay que darle apariencia de normalidad a la vida política, social y económica de Venezuela ante la Comunidad Internacional y los grandes mercados...

4. Venezuela es país prospero, productor de petroleo, gas, oro, coltan, uranio, etc etc... Y los inversionistas, necesitan percibir tranquilidad, cierta normalidad y "seguridad jurídica" para poder hacer negocios... Mientras que a su vez, el Estado venezolano, necesita de recursos frescos para sus proyectos y los gastos propios de burocracia y mantenimiento de infraestructuras.

5. Luego de 2 días, se aplaza la negociadera para el 27 de este mes... Lo que indica que ya està todo finiquitado y solo falta "convencer" a las partes que no han podido participar directamente en persona.

Mi recomendación.

Es que la oposición, sea RESPONSABLE y en lugar de estar jugando con la inteligencia de sus electores... Que tengan la valentía y responsabilidad de llegar a Acuerdos de gobernabilidad mínima con el chavismo... Sea comprometiéndose aprobar empréstitos y compromisos usando su mayoría calificada en la Asamblea Nacional (AN) a cambio de incluir proyectos a favor de los Municipios, Estados y otros espacios de Poder que controlan.

NO es justo que estén en un eterno Pacto de Corbatas Azules, donde ellos hagan el papel de "Cenicienta" y los chavistas de "Bruja malvada".

Tampoco es justo que se comporten como estas mujeres que se las dan en "damas serias y recatadas" que secretamente se revuelcan con "el tiguere del barrio".

La política es asunto serio. Negociar con el adversario no es malo, malo es "amarrar" secretamente para obtener ventajas particulares.

Es cuanto.

martes, 12 de septiembre de 2017

LAS MULTI-PRIMARIAS: Golpe a las MAFIAS en los Partidos políticos.



LAS MAFIAS que han tomado por asalto los partidos políticos, ya no saben que inventarse para frenar mi propuesta de MULTI-PRIMARIAS para la elección de los candidatos de esas entidades.

Todo tipo de sofismas, mentiras y embustes que van desde la “inconstitucionalidad”, a la “falta de recursos” o lo "inviable" para el montaje de las mismas.

Se buscaron el padrinazgo de la “sociedad civil” quienes también se ven amenazadas ante la posibilidad de perder espacios de Poder conquistados “sin guayar la yuca” atentos a su maridaje espurio con cierta Embajada extensiva a su ficha el Presidente de la Junta Central Electoral (JCE) temeroso de fajarse a trabajar (En la Suprema Corte dejò montañas de expedientes sin conocer)

Y para ponerle la tapa al pomo, nuevamente el Partido Revolucionario Dominicano (PRD) en su versión “moderna” (PRM) le está haciendo “el coro” al ex Presidente Leonel Fernández para impedirlo…. Bajo el sofisma de que este sistema “se implemente” pero con EL VICIADO PADRÓN INTERNO DE LOS PARTIDOS.

¡! LA MISMA PORQUERÍA!! Con la diferencia de que sería “el mismo día” y no en fechas diferidas como se hace actualmente.

¿QUE SON LAS MULTI PRIMARIAS?

Este sistema de elección de candidaturas, se realiza exitosamente en varios países, como Argentina y Chile… Lo que ha facilitado el surgimiento de opciones frescas y emergentes, que mantienen “revitalizadas” sus democracias.

Para el mismo día, dentro del mismo horario…. Se convocan las primarias, el elector acude a su centro o colegio electoral, ya en la mesa, solicita LA BOLETA DE SU PARTIDO, procediendo a votar por el PRECANDIDATO DE SU PREFERENCIA.

Estas primarias, se realizan IGUALITO QUE LAS ELECCIONES GENERALES bajo la dirección del organismo electoral del Estado, con su propio padrón universal, los funcionarios electorales de rigor y la seguridad a cargo de la Policía Electoral.

EL PARTIDO solo interviene, mediante la acreditación de sus delegados, electos de común acuerdo entre sus propios precandidatos.

Con este sistema, se evita: LA IMPOSICIÓN de candidatos….

Ni el Partido contrario, podrá intervenir, porque en ese momento, su propia militancia está votando o trabajando a favor de su propia causa.

Y LAS MAFIAS no podrán VENDER candidaturas, sea alterando el padrón, las reglas del evento o colocando personas prestas adulterar la voluntad de las bases falsificando actas y ROBÁNDOSE LAS URNAS.

¡PRIMARIAS LIMPIAS, JUSTAS Y TRANSPARENTES!!

Donde las bases no tendrán que perder su dignidad “bailando encueros” o perder sus bienes, comprando candidatura a esas MAFIAS.

Los recursos: Se podrían obtener con restar las multimillonarias asignaciones presupuestarias asignadas a los Partidos.... Las cuales en estos momentos, solo se utilizan para viajes de placer, borracheras y orgías con chapeadoras.

LAS “LOCAS” DEL PRM EN LA LUCHA DE PODER LEONEL VS DANILO.

Estas “locas”, nuevamente se comportan como viejas desdentadas, feas y putas ante el ex Presidente Leonel Fernández.

Definitivamente el ex Presidente, es EL CHULO que con pasarles la mano “por arribita” y cruzar algunas palabritas “cariñosas”, obtiene todas las ventajas para provecho personal.

Ya así quedo demostrado en el PACTO DEL TU y YO 2000/2004, las Corbatas Azules 2010, la “repartición” de las Altas Cortes 2017 y ahora con LA PAJA de celebrar este evento, pero bajo las mismas condiciones MAFIOSAS de siempre.

A Leonel Fernández, le conviene que este tipo de eventos no se celebren “como Dios manda” por la sencilla razón, de que como Presidente del Partido de la Liberación Dominicana (PLD) perdería esa importante “cuota de Poder” con la cual maniobrar para beneficio propio…. Ante el liderazgo del Presidente Danilo Medina, quedaría como “presidente inorgánico” al perder “la discrecionalidad” para la elección de los candidatos de su partido.

Ante esa situación, el PRM, que aún no ha querido aprender la lección, prefiriendo vender primogenituras por platos de lentejas podridas… Interviene en ese conflicto… ¡A CAMBIO DE NADA!!

¿Qué les dieron unos millones para cubrir deudas, gastos y tener dinero en el bolsillo? Eso se recupera, si son OPCIÓN DE PODER.

¿Qué es para frenar el ímpetu reeleccionista de Danilo Medina? Eso también se resuelve, si se convierten en PARTIDO SERIO Y ORGANIZADO QUE GENERE CONFIANZA ANTE LOS PODERES NACIONALES Y EXTRANJEROS.

¿Y SI LEONEL ES EL CANDIDATO, QUE HARÁN?

RECOMENDACIÓN.

Esa es la situación de estos “modernos” incapaces de presentar ideas novedosas, incapaces de trazarse su propio camino, aferrados al desorden y a sus viejas mañas…

La historia habla por sí misma… LAS MULTI PRIMARIAS al PRM les convienen más que a nadie, para su propio futuro.

Hasta al Presidente Donald Trump y Unión Europea (UE), les conviene “bajarle línea” a la “sociedad civil” para que dejen de obstruir esta iniciativa… A ellos más que nadie, les conviene una democracia fuerte y el ascenso de nuevos liderazgos en la isla de Santo Domingo.

TEMAS RELACIONADOS:

- LAS MULTI PRIMARIAS.

- Mi experiencia como candidato a la Junta Central Electoral (JCE) 2016-2020.

- PRM: Ni buenos ni malos, son incorregibles.

martes, 1 de agosto de 2017

Entendiendo a Venezuela y porqué sigo en ella.




“Corregir lo que está mal, continuar lo que está bien y hacer lo que nunca se hizo”.

No es fácil en medio del “rancho ardiendo” emitir opinión acerca de lo que ocurre en Venezuela, mi segunda Patria.

Con mayor razón, cuando la “guerra económica” ha causado estragos en miles de familias, agravado con “crisis política”… Yo mismo me he atrevido sugerirles a mis buenos amigos del chavismo varias ideas para mejorar algunas cosas, tanto en público como en privado. Y espero que ahora que el Presidente Nicolás Maduro tiene “el sartén por el mango” proceda a la revisión de viejas medidas, tal como dice el slogan político que citamos y que llevó al triunfo del Presidente Danilo Medina.

LA CRISIS.

Para el que percibe salario en bolívares o no tiene empleo, la situación es insostenible, debido al “dólar guarimbero” que todos los días sube de valor, lo que se refleja en los bienes y servicios ofrecidos a la población.

La inevitable “oferta y demanda” ante esa crisis, da paso a la extensión en la especulación de esos productos, que hacen que sean escasos en los anaqueles de los supermercados y que aparezcan en el “mercado bachaquero” a precios mucho más elevados a los fijados.

Esa partecita del “mercado bachaquero” reconocemos que se ha reducido considerablemente, con la “liberalización” de precios e importaciones, pero con divisas a tasa oficial o “guarimbera”, que hacen que suban de precios y arruine presupuestos. Muchas veces, las cosas se ponen feas por la no existencia temporal de algunos productos, ni en el mercado formal e informal, o con "súbitas" subidas en los bienes y servicios.

Reiteramos, que esas distorsiones entre empleos, salario, disponibilidad y precios de mercado, deben ser conciliadas.

También hay que ponerle atención a la criminalidad e inseguridad, que se ha convertido en mal global.

Puntualizando, que el venezolano, durante años, se ha "malacostumbrado" a un estilo de vida "clase media", sin ningún tipo de carencias y dificultades... Esto hace, que "el ruído" sea más elevado.

LAS COMPENSACIONES:

Descrito “el meollo del asunto”, ya todo lo demás, marcha adecuadamente, dependiendo del lugar donde se resida:

- Servicios estables de agua, electricidad y recogida de basura.

- Precios de esos servicios, bastante razonables, que te permiten contar en tu casa o negocio con aire acondicionado, horno microondas, freeser o congeladores, y otras comodidades.

- Gasolina prácticamente regalada.

- Impuestos, tasas y arbitrios razonables.

- Servicio de telecable, teléfono e internet a precios razonables.

- Servicios educativos privados a precios razonables, y públicos de buena calidad.

- El distinguido y respetuoso trato que te ofrecen las autoridades… Sea cuando te atrasas en el pago de algunos servicios, donde NO TE LO CORTAN y de tan la oportunidad de llegar a cómodos acuerdos de pago o cuando requieras de alguna otra atención, en cualquiera de sus dependencias e instituciones del Estado.

A eso sumamos que en Venezuela es inexistente o “escasean”:

- Agentes de tránsito urbano e inter urbano provocando entaponamientos para que consumas combustible, inventándose multas y que pierdas todo un día laborable…

- Mafias del transporte y del sindicalismo…

- Policías macuteadores nocturnos y de fines de semana.

- Apagones y prendiones, para alocarte el contador y pagues más, o que se te quemen los anafitos.

- La “presión social” que padece el PAJUO dominicano, donde se fijan en lo que tienes o no tienes, para medir status o abolengos.

- Chantaje, acosamiento y derribo desde la Dirección General de Impuestos Internos, las jodeeste o jodesur o jodenorte, limpiavidrios, etc.

- El dame “lo mío”, el tumbe, los “pica pica”, chapeo y el “bailar encuero” que es nuestra principal maldición.

- Drogadicción y resquebrajamiento social.

- HAITIANIZACION galopante…

- Basura, dengue, gripe aviar, sarampión, Sida…

- La gasolina más cara y mala del mundo.

Etc etc etc.

INMIGRACIÓN VENEZOLANA.

El venezolano usualmente no emigraba… Ahora sí, gracias a las distorsiones antes señaladas, que tenemos fe en que puedan “conciliarse” y equilibrarse.

El venezolano que emigra a tierras dominicanas, sea mucho o poco que pueda percibir de ingresos, sea vendiendo productos en la calle, empleado de tiendas, oficinista, etc… Con pocos dólares que pueda enviar a sus familiares, con eso resuelven.

La situación en República Dominicana, es “insostenible” para todo aquel que quiera vivir una vida decente junto a su familia bajo el mismo techo… Pero, en el caso de haitianos, cubanos, colombianos y venezolanos es bastante diferente ya que tienen estatus de “refugiados” en algunos casos y la gran mayoría usualmente alquilan casa o apartamento grande donde se puedan alojar de 5 a 15 personas para compartir gastos en conjunto.

Si percibe ingresos mínimos de 6 a 15 mil pesos mensuales… Perfectamente le pueden sobrar par de miles de pesos, cambiarlos en dólares, enviárselo a sus familiares y con esa ínfima cantidad de dinero, que no te sirve para llenar el tanque de gasolina… Aunque ustedes no lo crean, se vive modestamente en Venezuela.

En mi caso particular, sale más conveniente, barato, cómodo, placentero y “burgués” estar “con un pie aquí y el otro allá”, que quedándome con los 2 pies en el mismo lugar.

En Erredé voy a trabajar y compartir… en Venezuela a descansar y disfrutar de la familia, a pesar de sus dificultades.

Ahí está el truco del asunto.

Rogamos a El Señor todopoderoso, que se haga su voluntad en Venezuela y República Dominicana. Bendiciones a todos.




lunes, 31 de julio de 2017

Manejo magistral de NICOLAS MADURO vs. Torpeza “opositora” de la crisis venezolana.


"El Poder se ejerce o se pierde, no se vende ni se regala"

Con este viejo adagio, me permito felicitar al Presidente Nicolás Maduro, por el manejo magistral con el que ha sorteado la crisis económica y política que amenaza con hacerlo saltar del Poder.

Como diría Juan Bosch: "En política es más importante lo que no se vé... "... No quiero entrar en detalles acerca de los métodos que haya podido emplear, eso será la historia y el devenir de los acontecimientos que lo juzgarán. Ahora bien, ya sea por suerte, casualidad, destino, hábil manejo tras bambalinas, negociaciones ocultas, “amarres”, caricias y golpes oportunos, ha sabido “neutralizar” a la tal “oposición democrática”.

La llamada “oposición democrática” sea como organización política o con el control mayoritario de la Asamblea Nacional, “misteriosamente” no ha sabido o no ha querido o no se le ha dado la gana capitalizar a su favor los graves problemas que aquejan a los venezolanos.

Ignoro si tanto mamoneo, es en “acatamiento” al “desacato” pronunciado por el Tribunal Superior de Justicia (TSJ), pero si me permito señalar algunos:

“Mal arreglo” en su contra, en la mesa de dialogo, instalada en Octubre del 2016… Donde se llevó a negociaciones la celebración de elecciones y plebiscitos, y se acordó otra cosa… Y como tampoco se tomaron la molestia de designar “garantes”, no se le dio seguimiento…

“Mala gestión” ante la Organización de Estados Americanos (OEA)… Mientras el Presidente Maduro, envía a sus mejores hombres y mujeres, en delegación de primer nivel, encabezados por “la fiera” Delcy Rodríguez y el “pugilista” Samuel Moncada para “echar el pleito” ante EL PLENO reunido ordinaria o extraordinariamente…. La “oposición” envía simples diputaditos ante ese mismo Pleno, “desconsiderando” a los Cancilleres que acuden ante el mismo… Mientras “brillan por su ausencia” los Borges, Allup y “compañía por acciones”.

“No designación oportuna” de los Rectores principales del Consejo Nacional Electoral (CNE), dando paso al vencimiento de los plazos, incurriendo en “omisión legislativa” y que el Tribunal Superior de Justicia (TSJ) se encargara de hacerlo…. Hasta se dieron el lujo de no sesionar “por falta de quorum” para no cumplir con esa obligación constitucional.

No completar, el proceso de “abandono del cargo”, decretado en contra del Presidente Nicolás Maduro… Lo declararon “en abandono” pero insólitamente mantuvieron “abandonado” el cargo de Presidente de la República al no designar el sucesor ante “la vacante”.

“Designación tardía” de los miembros del Tribunal Superior de Justicia (TSJ), con la agravante adicional de no posesionarlos en sus cargos… En lo que tienen designados, no han sesionado ni mucho menos pronunciado alguna decisión.

Eso sin mencionar, que han hecho o no con “la consulta plebiscitaria” celebrada recientemente.

CONCLUSIÓN:

Mientras la “oposición democrática” como organización incurren en “errores u omisiones” y como Asamblea Nacional (AN) incurren en ABANDONO al no cumplir con sus responsabilidades… Con la consecuente pérdida paulatina de ese Poder conferido por el pueblo en las urnas…. El Presidente Nicolás Maduro, apela a todos los medios habidos y por haber, movilizando aire, mar y tierra para mantenerse “subío en el palo”.

¿Qué hace el Presidente Maduro para mantenerse en el Poder?

¡!TODO!!

¿Qué hace la “oposición democrática” para obtenerlo o arrebatarlo?

¡!PAJA!!






viernes, 28 de julio de 2017

Pacto de honor entre damas y caballeros: LA SOLUCIÓN A LA CRISIS DE VENEZUELA.




Les confieso que desde hace mucho, no me siento de humor ni entusiasmado en hablar de “política venezolana” por varios factores: Me siento muy agradecido de los venezolanos, he recibido muestras de aprecio, consideración, deferencia, respeto y amistad de chavistas; tengo muchos buenos amigos dentro de la “oposición democrática” y sobre todo, estoy cansado del circulo vicioso que ha sido el acontecer “político” en la Patria de Bolívar, que se ha agravado luego de la gran pérdida que fue la muerte del Presidente Hugo Chávez Frías.

No es cuestión de miedo, porque en Venezuela, hay mucha libertad de expresión, por ello me siento con la libertad de decirles:

Hay que dejarse de hipocresías, simulaciones, teatro, radicalismos y pendejadas. Hay que dejar de estar azuzando que sean terceros los que asuman las responsabilidades que le corresponden a la clase política dirigente venezolana. Hay que ser RESPONSABLE, pragmático, dar la cara al sol, cada cosa en su lugar, zapatero a tu zapato, al pan pan y al vino vino.

Venezuela requiere de NEGOCIACIONES SERIAS, HONESTAS, TRANSPARENTES, PATRIÓTICAS entre las partes, para lograr las soluciones que necesita.

Un PACTO DE HONOR ENTRE DAMAS Y CABALLEROS.

Esto no se resuelve con Asambleas Constituyentes, ni con Constituciones ni leyes, las cuales aquí, en Venezuela, Estados Unidos y Ganímedes, SIEMPRE son el producto del CONSENSO entre las partes o IMPOSICIONES del más fuerte. Los Parlamentarios usualmente aprueban lo que les ordena el líder. Las leyes o Constituciones con sus Instituciones o Poderes de Estado, requieren de VOLUNTAD POLÍTICA para que sean viables y deben construirse en cimientos de legitimidad para que sean acatables.

Esta situación se resuelve con un gran PACTO POLÍTICO, no con negocios debajo de la mesa, donde se benefician algunos y se perjudican todos… Ni mucho menos con PACTOS DE CORBATAS AZULES.

Es hora de que LA POLÍTICA sea la que se imponga, y no la politiquería barata.

Mi llamado es que las partes asuman LA POLÍTICA, EL HONOR y LA PATRIA como estandarte.

Elevemos plegarias a El Señor todopoderoso, para que la paz, la concordia, la sensatez se impongan. Bendiciones a todos.

Es cuánto.

martes, 25 de julio de 2017

¿Y QUE PASÓ CON LOS CABLES WIKILEAKS DEL DEPARTAMENTO DE ESTADO?


La genialidad de Estados Unidos de América, para "rescatarlos"



WikiLeaks la organización de inteligencia y “transparencia” fundada por Julián Assange en diciembre del 2006, luego del exitoso “golpe” del año 2010 en que obtuvieron y dieron a conocer al mundo los archivos secretos y confidenciales del Pentágono relativos a las guerras en Irak, Afganistán y los del Departamento de Estado relativos a sus informes de inteligencia sobre las operaciones, perfiles, negocios y otras lacras en todos los países del mundo, donde los Estados Unidos de América tienen incidencia directa, indirecta o circunstancial….

De repente, esos “archivos” dejaron de revelarse o darse a conocer.

ANTECEDENTES:

En 2010, luego de esas filtraciones. Inmediatamente los Estados Unidos de América movieron todos sus tentáculos y recursos para castigar a los responsables, y de paso "stop” a ese asunto.

De esa arremetida…

- Cortaron o disminuyeron todo suministro de información.
- Cortaron o disminuyeron toda fuente de financiamiento.
- Detectaron, apresaron o exiliaron a los “filtradores”: Chelsea Manning y Edward Snowden.
- Acorralaron a Julián Assange, mediante la fabricación de expedientes criminales y solicitudes de extradición que lo forzaron exiliarse en la Embajada de Ecuador, en Londres Inglaterra.

LA GENIAL JUGADA DE TIO SAM.

Ante las medidas tomadas por Estados Unidos de América… Julián Assange se vio obligado “suspender” la emisión de todas esas “filtraciones” en la página oficial de WikiLeaks, al no contar con los suficientes recursos económicos y humanos para tan titánica labor.

Se trata de más de 250.000 “cables” y apenas se habían puesto al descubierto menos de 2 mil.

Al verse “atado de pies y manos”, inesperadamente empezaron a tentarlo con diversas, variadas y múltiples ofertas para que cediera, vendiera o “compartiera” tan valiosa información a una “troika de medios independendientes”, encabezada por The New York Times, el alemán Der Spiegel, el británico The Guardian, el francés Le Monde y El País, de España.

Ya en diciembre de ese mismo año 2010, esos medios tenían “la primicia mundial” para darle “continuidad” a la revelación de tan delicada, sensible e histórica información…. Empezando con “el goteo” de dar a conocer unos y “extrañamente” mantener en las tinieblas otros.

Finalmente: Estos “cables” fueron cedidos “en exclusiva” a varios medios “independientes” en todas partes del mundo… Quienes adquirieron “la representación local” de todos aquellos documentos que atañen a sus respectivos países.

En el caso de República Dominicana, esa “franquicia” quedó a cargo de 2 medios “independientes”, que “coincidencialmente” tienen muy fuertes vínculos con la Embajada de Estados Unidos de América.

Al principio, reveló algunos “cables” de cierto interés particular, para QUEMAR o VALORAR ciertas situaciones o personajes, mientras “se reservó” la emisión de PERFILES de varias personalidades y HECHOS del quehacer nacional.

Al cabo de 2 meses… ¡! SE ACABARON LAS PUBLICACIONES!

Hoy usted ha dejado de “disfrutar” la publicación de esos “cables” en TODOS LOS MEDIOS que adquirieron la “primicia” de la emisión de los mismos.

Aún se desconoce, el contenido de los restantes 240.000 CABLES, del Departamento de Estado.

¿QUE PASO CON LOS CABLES DE WIKILEAKS?

Sencillamente que fueron adquiridos por medios “independientes” relacionados con Estados Unidos de América, a través de Wall Street o la Agencia Internacional para el Desarrollo (USAID)

Filtraron los QUE LES CONVENÍAN… Y se guardaron el resto.

Nos quedamos, sin casi todas las respuestas.

Caso resuelto.

TEMAS RELACIONADOS:

- Interrogantes sobre el contenido de los documentos "WikiLeaks" para la ex República Dominicana.


- Los documentos de WikiLeaks extraidos de los archivos de Estados Unidos, país por país.





lunes, 24 de julio de 2017

Privacidad en internet para periodistas


Les comparto estos interesantes, prácticos y útiles consejos, para que pueden proteger sus equipos y privacidad, que les copio desde: https://es.vpnmentor.com/blog/privacidad-en-internet-para-periodistas/ a sus consideraciones:



Privacidad en internet para periodistas


1. Introducción

Muchos periodistas veteranos, pero no solo ellos, seguramente notaron que repentinamente nos vemos otra vez bombardeados desde todas partes del mundo con menciones del Watergate. Libros como 1984 de George Orwell están exhibidos en las librerías y un aire de peligro para la libertad de expresión y libertad de prensa se expande lentamente como una nube negra sobre el hemisferio occidental, elevando antiguos temores. Cuando un presidente estadounidense al mando acusa a un ex presidente de vigilancia; cuando evita que los medios de comunicación centrales de los Estados Unidos tengan acceso –que hasta ahora siempre se había otorgado, y dado por hecho—a las conferencias de prensa que él realiza; y cuando incesantemente golpea y acusa a los medios de ser el enemigo número uno del país, no resulta sorprendente que surjan recuerdos del presidente Nixon con cada tweet autocompasivo sobre SNL, y que incluso los senadores republicanos como John McCain expresen temor por el futuro de la democracia.
Y McCain no está solo. Muchos periodistas con los que he hablado recientemente expresaron su preocupación por lo que le espera a la libertad de prensa. En un momento en que es posible expresar la siguiente afirmación: “Donald Trump controla la NSA”, y no ser considerado un mentiroso, todo puede ocurrir. Agreguémosle a esto el hecho de que las noticias recientes sobre la CIA nos han enseñado que casi todos los sistemas de encriptación pueden estar en peligro si alguien tiene la perseverancia de descifrarlos, y entonces estaremos en camino a imaginar un mundo totalmente distópico, donde ni siquiera puedes ponerte demasiado cómodo en tu sofá, frente a tu propio TV inteligente.
La buena noticia es que sin embargo es posible hacer que sea difícil para otra persona tratar de interceptar tus correos electrónicos, los mensajes de texto que envías o tus llamadas telefónicas. Puedes tomar medidas para hacerles la vida más difícil a aquellos que quieren develar tus fuentes y la información que te revelan. Por supuesto, el grado de esfuerzo que estás dispuesto a hacer para proteger tu privacidad, el anonimato de tus fuentes y la seguridad de tus datos, debe ser proporcional a la probabilidad de una amenaza real, sea por un hacker o un espía.
“Las promesas tradicionales –no voy a revelar la identidad de mi fuente ni entregar mis anotaciones—son un poco vacías si no tomas medidas para proteger tu información digitalmente”, dice Barton Gellman del Washington Post, cuya fuente, el ex empleado de la NSA, Edward Snowden, ayudó a descubrir el alcance de las operaciones de la NSA y la GCHQ británica, para su entrevistadora Tony Loci. La misma Loci, quien cubrió el sistema judicial estadounidense para AP, el Washington Post y USA Today, y fue acusada de desacato a la corte por negarse a identificar las fuentes, probablemente respaldaría esa afirmación.
Entonces, ¿qué es lo que se debe hacer para garantizar que las fuentes e información de un periodista estén seguras? A groso modo, los consejos podrían agruparse en las siguientes categorías:
  1. Proteger las aplicaciones y funciones en el dispositivo. Esto se conoce como reducir la “superficie de ataque”, es decir, limitar al máximo las aplicaciones instaladas, usar solo aquellas que sean de fuentes reconocidas, seleccionar aplicaciones que requieran derechos mínimos, mantener el sistema completamente actualizado y con los parches correspondientes, y tener varios controles de seguridad en el dispositivo (según los informes técnicos recientes de mejores prácticas).
  2. Aislar tus dispositivos y/o su entorno. Por ejemplo, la aislación física de una computadora para revisar archivos, o el uso de dispositivos móviles prepagos.
  3. Actuar con cautela, tanto en el mundo digital como en el real. Esto tiene mucho que ver con el sentido común y un poco menos con el software. Por ejemplo, nunca escribas el nombre de tu fuente; ciertamente no lo hagas en una aplicación ni en cualquier documento almacenado en tu computadora; y tampoco en nada que esté guardado en la nube.

2. La comunicación con la fuente y el resguardo de los datos confidenciales

Empecemos por enumerar lo que puedes hacer cuando se trata de comunicarte con una fuente y almacenar la información confidencial que obtuviste de ella:
  1. Cuidado con los nombres importantes: Presume que los sistemas de encriptación de las grandes compañías y posiblemente los sistemas operativos más importantes (software patentado) tienen puertas traseras a las que los servicios secretos en sus países de origen (al menos en los Estados Unidos y el Reino Unido) pueden acceder. Bruce Schneier, experto en seguridad, lo explica aquí.
  2. Siempre codificar todo: Los expertos en seguridad utilizan matemática simple para transmitir su mensaje: a medida que aumentas el costo de decodificar tus archivos (digamos, para las agencias de inteligencia como la NSA), automáticamente aumentas el grado de esfuerzo que requiere seguirte. Si no eres Chelsea Manning, Julian Assange o Edward Snowden y si no estuviste involucrado en una vigilancia activa cerca de los departamentos de la Trump Tower, tal vez se ahorren el esfuerzo incluso si tus comunicaciones codificadas fueron almacenadas. Y si alguien decide seguirte el rastro a pesar de tus esfuerzos, les causará un mayor dolor de cabeza si utilizas codificación fuerte como AES (Advanced Encryption Standard) y herramientas como PGP u OpenVPN, que son los métodos de encriptación más potente disponibles ampliamente (las VPN son utilizadas por el mismo gobierno de los Estados Unidos). Pero si quieres una seguridad a prueba de balas, necesitarás más que el método de codificación AES. PD: si deseas descubrir el año en que tu información llegó a las manos de la NSA, mira aquí.
  3. Realizar una codificación del disco entero: Esto se hace por si alguien pone sus manos en tu computadora o teléfono. La codificación del disco entero se puede realizar utilizando FileVaultVeraCrypt, o BitLocker. Poner a “Dormir” una computadora (en lugar de apagarla o ponerla en modo hibernación) puede permitir que un atacante traspase esta defensa. Aquí, Mika Lee te da una guía completa para codificar tu laptop.
  4. No hablar con las fuentes por teléfono: Todas las compañías telefónicas almacenan datos relacionados al número de la persona que llama y de la que recibe la llamada, así como la ubicación de los dispositivos y el horario en que se hicieron las llamadas. En los Estados Unidos y varios otros países, tienen la obligación legal de revelar información sobre las llamadas registradas en su posesión. ¿Qué se puede hacer? Deberías usar un servicio de llamadas seguro, tal como el que posee la aplicación Signal, que fue testeado reiteradamente por seguridad. Aunque esto pueda significar que tanto la fuente como el editor tengan que descargar la aplicación, el proceso toma solo unos minutos. Esta es una guía sobre cómo usarlo. Solo por diversión, revisa cuántos de tus amigos no periodistas están allí también. Cualquiera sea la manera en que elijas comunicarte con tu fuente, no lleves tu teléfono móvil a reuniones confidenciales. Adquiere un dispositivo descartable y encuentra una manera de transmitirle su número a tu fuente con anticipación. La fuente también debe tener un dispositivo seguro descartable. Las autoridades pueden rastrear tus movimientos a través de las señales de red de celulares y es aconsejable que hagas que sea más difícil para ellos localizarte retroactivamente en el mismo café donde estuvo tu fuente. Si no sigues esta regla, lo único que deberán hacer las autoridades locales es pedir (cortés y legalmente) el video filmado por la cámara de seguridad de la cafetería en el momento de tu reunión.
  5. Priorizar los mensajeros seguros: Tus llamadas (por celular y líneas hogareñas) pueden ser monitoreadas por agencias del orden público y cada mensaje de texto es como una postal; todo el texto es completamente visible para quienes puedan interceptarlo. Por eso, utiliza mensajeros que permitan una llamada segura de principio a fin: Signal, que ya fue mencionado anteriormente, y Telegram son considerados los más seguros (aunque Telegram así como las aplicaciones web de WhatsApp fueron violentadas una vez y luego reparadas). Según algunos expertos, también puedes considerar el uso de SMSSecure, Threema e incluso WhatsApp. El Protocolo Signal ha sido implementado en WhatsAppFacebook Messenger, y Google Allo, para encriptar las conversaciones que se realizan a través de ellos. Sin embargo, a diferencia de Signal y WhatsApp, Google Allo y Facebook Messenger no codifican por defecto, ni notifican a los usuarios que las conversaciones no están encriptadas, pero sí ofrecen codificación de punto a punto de forma opcional. También debes tener en cuenta que tanto Facebook Messenger como WhatsApp son propiedad de Facebook. Adim y Pidgin son los clientes de mensajería instantánea más populares de Mac y Windows que soportan el protocolo de encriptación OTR (Off The Record) y Tor, el navegador web mejor codificado, el cual veremos en detalle más adelante. (Fíjate cómo habilitar Tor en Adium aquí y en Pidgin aquí). Naturalmente, también podrías usar el mensajero Tor, que probablemente sea el más seguro de todos. Dos avisos finales sobre los mensajes de texto: un experto en seguridad informática con quien hablé de esto dice que debes tener una hipótesis de trabajo que implica que el texto está encriptado, pero el hecho de que estos dos individuos específicos estén hablando, en este momento presente, podría no pasar desapercibido. El segundo aviso es que también debes acordarte de eliminar los mensajes de tu teléfono (aunque esto podría no ser suficiente para pasar una revisión forense), en caso de que tu dispositivo caiga en manos equivocadas, para evitar exponerlos.
  6. No utilizar chats empresariales: Evita utilizar Slack, Campfire, Skype y Google Hangouts para conversaciones privadas. Son fáciles de violentar y están expuestos a solicitudes de divulgación para uso en las cortes de justicia, para resolver problemas en el entorno laboral. Por lo tanto, es mejor evitarlos, no solo cuando se trata de conversaciones con las fuentes, sino también las que mantengas entre colegas, editores, etc., cuando necesites pasar información que recibiste de tu fuente, cuya identidad debe ser resguardada. Muchos servicios de VoIP populares como Jitsi tienen funciones de chat incorporado, y varios de ellos están diseñados para ofrecer la mayoría de las características de Skype, lo cual los convierte en excelentes reemplazos.
  7. En casos extremos, considera usar un Blackphone. Este teléfono, que se esfuerza por brindar una protección perfecta para navegar por la web, hacer llamadas, enviar mensajes de texto y correo electrónico, es probablemente el mejor sustituto de un teléfono común si estás a punto de derrocar a tu gobierno o te estás preparando para publicar archivos militares secretos. Un chaleco anti balas también podría serte útil. Por otra parte, intenta lograrlo sin un teléfono celular, o elige un bolso con bloqueo de señal RFID. Siempre existe la opción de que hasta el Blackphone pueda ser rastreado utilizando su IMEI (la identidad del teléfono móvil).
  8. Protege los datos en tu computadora: es muy sencillo decodificar contraseñas normales, pero puede llevar años decodificar frases codificadas, es decir, combinaciones aleatorias de palabras. Te recomendamos que pruebes con herramientas de gestión de contraseñas seguras como: LastPass, 1Password y KeePassX. Solo tendrás que recordar una contraseña, en lugar de muchas. Y aun así, cuando manejes servicios importantes como tu correo electrónico, no dependas de los administradores de contraseñas; asegúrate de recordarla. En una entrevistacon Alastair Reid en journalism.co.uk, Arjen Kamphuis, un experto en seguridad de la información recomendó que para los discos duros encriptados, los correos electrónicos seguros y desbloquear laptops, uno debe elegir una contraseña de más de 20 caracteres. Por supuesto, cuando más larga sea la contraseña, más difícil será violentarla, pero también más difícil de recordar. Por eso él recomienda el uso de una frase. “Puede ser cualquier cosa, como una frase de tu poesía favorita”, dice Kamphuis. “Quizá una frase de algo que escribiste cuando tenías nueve años y que nadie más sabrá”. Reid informa este cálculo provocador, utilizando la calculadora de fortaleza de contraseña de la Gibson Research Corporation: una contraseña como “F53r2GZlYT97uWB0DDQGZn3j2e” de un generador cualquiera de contraseñas, parece muy fuerte, y ciertamente lo es, ya que toma 1,29 cientos de billones de trillones de siglos agotar todas las combinaciones, incluso cuando el programa hace cien billones de cálculos por segundo.Capturas de pantalla de GRC.com que muestran la diferencia de fortaleza entre una contraseña y una frase de contraseña
    La frase: “me paseaba solitario como una nube”, dice, es mucho más fácil de recordar y también mucho más segura, ya que le toma al mismo programa 1.24 cientos de trillones de siglos agotar todas las posibilidades. Bien, entonces usaremos las frases de contraseña.
  9. La doble autenticación también es una buena idea. En una autenticación normal de dos niveles, ingresas con tu contraseña y recibes un segundo código, a menudo a través de mensajes de texto en tu teléfono inteligente. Puedes usar Yubikey, así como identificadores en hardware para proteger aún más los archivos confidenciales en tu computadora. Para más información, lee las 7 reglas de oro para la seguridad de contraseñas.
  10. Asignar una computadora para inspeccionar archivos o adjuntos sospechosos: La manera más fácil de distribuir software malicioso y espía es a través de la instalación mediante USB o por adjuntos y enlaces en correos electrónicos. Por eso se recomienda que utilices una computadora con espacio de aire (o air-gapped) para examinar estas amenazas en un entorno de cuarentena. Con esta computadora, puedes usar un USB libremente y descargar archivos de internet, pero no los transfieras a tu computadora habitual ni vuelvas a utilizar ese USB.
  11. Cómo comprar tu propia computadora protegida: el experto en seguridad, Arjen Kamphuis recomienda adquirir un ThinkPad X60 o X61 de IBM anterior a 2009. Estas son las únicas laptops suficientemente modernas con sistemas de software actuales que permiten reemplazar los programas de nivel bajo. Otro punto a tener en cuenta es que no debes adquirir tu computadora en línea, ya que puede ser interceptada durante el envío. Kamphuis recomienda que la compres de una tienda de segunda mano y en efectivo. También señala que debes eliminar toda la conectividad: quita todas funciones de Ethernet, módem, Wi-Fi o Bluetooth. Personalmente, sé que los expertos en seguridad no confiarían en una computadora como esa.
    ThinkPad X60. No la compres en línea.
  12. Concientiza a tus fuentes: Es posible que para cuando te llegue la información original y valiosa, ya sea demasiado tarde. Quizás tu fuente cometió todos los errores posibles, dejando un rastro de evidencia. Pero más allá de la necesidad de proteger la información una vez que está en tus manos, deberías esforzarte por enseñarles a tus fuentes cómo ocultar esos datos: almacénalos en un lugar protegido y comunícate de forma segura a través de dispositivos seguros. La mayoría de las personas no tienen idea de cómo manejar información confidencial, y en general, lo que enfrentan cuando se ponen en contacto contigo.
  13. Utiliza un sistema dedicado seguro para recibir documentos: Reemplaza Dropbox o Google Drive y usa algo menos popular pero más seguro. Por ejemplo, SecureDropes un sistema designado que te permite recibir archivos de fuentes anónimas y escanearlos y revisarlos de forma segura. Edward Snowden describió a Dropbox como “hostil para la privacidad”, y recomendó Spideroak en su lugar. OnionShare es otro servicio gratuito que permite transferir archivos fácilmente y en forma anónima.
  14. No hacer anotaciones – ni en una laptop, ni en calendarios, ni en listas de contactos en tu teléfono celular, ni en la computadora ni en la nube—no guardes registros del nombre de tu fuente, sus iniciales, número de teléfono, correo electrónico o nombre de usuario en los programas de mensajería. Simplemente no lo hagas.
  15. Registro visual: En tu camino hacia una reunión confidencial, evita usar el transporte público y guía a tu fuente para que haga lo mismo. También deberías evitar lugares de reunión como centros comerciales modernos, donde las cámaras de video están por todas partes.
  16. Evadir las redes sociales: Algunas personas prefieren optar por un anonimato radical. Si por alguna razón necesitas desaparecer de la faz de la Tierra sin dejar un perfil totalmente completo en cada red social, debes eliminar tus cuentas en su totalidad. Es diferente a “desactivarlas”, un estado en el cual toda tu información está almacenada y puede ser reactivada.
  17. Hazte amigo de los hackers: Esto te ayudará a evitar grandes errores, ahorrarte tiempo y dolores de cabeza, y te mantendrá actualizado respecto a la carrera armamentista tecnológica.
  18. Método de pago: Paga todo en efectivo, considera usar Bitcoins –cómpralos en forma anónima (utiliza esta guía de Business Insider para ese fin)—y, si tienes a alguien que está dispuesto a aceptarlos en el otro extremo de la transacción, utiliza Darkcoin. Una tarjeta de crédito prepaga de una tienda en línea también es una buena opción.
  19. Anota sabiamente: Si escribiste información en un trozo de papel, lo que se llamaba una nota en el mundo precámbrico, destrúyelo. Y no te olvides siquiera de ese papel arrugado en el fondo de tu bolsillo. Sí, el que está junto al chicle.

3. Cómo hacerte anónimo en internet

Además de proteger las comunicaciones con tu fuente, y protegerte de la posible filtración de los datos confidenciales que consigues, debes evitar que te registren mientras navegas. Los hábitos en línea pueden revelar o brindar pistas sobre la historia en la que estás trabajando, o lo que es peor, dar pistas o revelar la identidad de tu fuente. Estas son las reglas de oro para navegar por internet en forma segura y luego, en el próximo capítulo, para proteger tu cuenta de correo electrónico:
  1. Modo de navegación privada: Hay dos maneras básicas de mantener el anonimato mientras navegas por la web. La primera forma, más básica y popular, aunque insuficiente, es navegar por la información en modo privado, una opción que la mayoría de los navegadores ofrece. Tu historial de navegación no se guardará, y las tecnologías básicas de rastreo que utilizan los anunciantes, como las cookies HTTP, no podrán crear tu perfil detallado. Pero esta es una manera más amable de tener privacidad: básicamente oculta tu historial de navegación de los miembros de tu familia que puedan acceder a tu computadora. Tu dirección IP puede seguir siendo monitoreada y la información respecto a todos los sitios que visitaste sigue expuesta a tu proveedor de internet.
  2. Utiliza navegadores alternativos: Los navegadores como DoobleComodo Dragon, o SRWare Iron, que se concentran en la privacidad del usuario, tienen capacidades limitadas. Puedes lograr un nivel similar de privacidad al que ofrecen estos navegadores con solo borrar las cookies, trocitos de código que se han descargado a tu sistema desde los sitios web que visitas y que monitorean tu actividad, y a veces incluso siguen qué contenido consumes. Otra forma de mantenerte anónimo es neutralizando los ajustes de ubicación de tu navegador, e instalando varias funciones que apuntan a lograr el anonimato. Para revisar si desactivaste toda las cookies efectivamente, puedes usar la aplicación CCleaner, que también se encarga de las cookies Flash, pero ninguno de estos navegadores está totalmente codificado. El único navegador estándar que garantiza privacidad total es el Navegador Tor. Tor es feo y lento, pero te protegerá a ti y a tus fuentes. La siguiente sección te dará una descripción más detallada sobre él.
  3.  TOR: Este navegador “notorio”, que fue desarrollado por la Marina de los Estados Unidos, te permite operar en una red oculta, realizar comunicaciones privadas y establecer sitios web de forma anónima. El navegador Tor, que se puede descargar en Torproject.org, hace que sea muy difícil monitorear tus actividades en línea, o que el gobierno o tu proveedor de internet conozcan tu ubicación. La única desventaja es que a veces es lento, un poco engorroso; pero es solo porque Tor te guía a través de tres relés encriptados aleatorios en el mundo, antes de llevarte a tu sitio web de destino. También debes tener en cuenta que tus vecinos pueden ser personajes oscuros. Otra opción relacionada a Tor es descargar Whonix, un sistema operativo seguro que se centra en la privacidad. Funciona como puerta de acceso a Tor, y permite únicamente conexiones con sitios y usuarios de Tor. Pero el sistema operativo para Tor más popular es Tails (por su nombre en inglés, The Amnesiac Incognito Live System). Tails se puede arrancar desde un dispositivo USB o DVD, y hace toda la información anónima. Edward Snowden es considerado un fanático de este programa. Qubes es otro sistema operativo que soporta Whonix, y es recomendado por Snowden.
  4. Motores de búsqueda alternativos: Google, el motor de búsqueda más usado, guarda tu historial de búsquedas para optimizar los resultados. Para detener esta personalización, debes hacer clic en Herramientas de búsqueda > Todos los resultados > Verbatim. O ingresa a tu cuenta de Google en www.google.com/history, encuentra una lista de tus búsquedas anteriores y selecciona los ítems que quieras eliminar haciendo clic en el botón “eliminar ítems”.
    DuckDuckGo. Un motor de búsqueda que no guarda tu información

    Pero para evitar totalmente que te monitoreen, es preferible usar un motor de búsqueda como DuckDuckGo. Si se te hace difícil abandonar a Google, descarga Searchlinkfix para al menos mantener alejados a los Rastreadores de URL.
  5. Tratamiento directo de la memoria informática de “corto plazo”: Otra manera de neutralizar las opciones de monitoreo de tu navegación es eliminar el caché de DNS (sistema de nombre de dominio). La eliminación se realiza utilizando comandos simples en el sistema operativo. Reiniciar el rúter –que a veces tiene una memoria caché de DNS—o la computadora también puede reiniciar los respectivos caché de DNS, si el rúter tiene uno.
  6. Intenta evitar el almacenamiento web HTML. El almacenamiento web está integrado en HTML5, y a diferencia de las cookies, la información guardada no se puede monitorear ni eliminar selectivamente. El almacenamiento web está habilitado de forma predeterminada, así que si estás usando Internet Explorer o Firefox, simplemente puedes apagarlo. También puedes usar el complemento Better Privacypara Firefox para eliminar la información que se guarda automáticamente. La extensión Click and Clean hace el mismo trabajo pero en Google Chrome.
  7. Utiliza una VPN: Como ya mencioné antes, tu proveedor de internet puede monitorear los sitios que navegas, y cualquiera que desee espiarte puede interceptar tus comunicaciones. Para proteger todas las comunicaciones entrantes y salientes, es importante usar una VPN (para una explicación completa, haz clic aquí). Una VPN encripta todas tus comunicaciones, de forma que ni el proveedor de internet, ni los servicios secretos, ni los hackers que merodean en el Wi-Fi de tu cafetería favorita podrán saber a quién le enviaste un correo electrónico, qué servicios usaste, etc. El uso de una VPN es muy común entre personas que, por ejemplo, desean ver el catálogo completo de películas de Netflix desde fuera de los Estados Unidos, pero no todas las VPN son aptas para periodistas. Una VPN para periodistas no necesariamente será la más rápida o tendrá el mejor soporte técnico, pero tiene que ser confiable y no guardar registros, es decir, que no pueda determinar quién eres, qué sitios has visitado, y demás. Una VPN segura debe ser provista por una empresa que no esté ubicada en alguno de los países de los “14 ojos”, donde redes de inteligencia tienen permitido recolectar y compartir información entre ellos; primero y principal, en los Estados Unidos. Por eso, las VPN ubicadas en el territorio de la ex Unión Soviética tienen una ventaja. Sus cortes no entregan fácilmente órdenes para divulgar información recolectada por empresas locales, ya sea que se relacione con sus ciudadanos o con extranjeros. Aquí encontrarás una lista de 5 servicios de VPN que se destacan en términos de privacidad y que están ubicados fuera de los países de los “14 ojos”. Por cierto, incluso si los gobiernos están a la caza de tráfico que esté oculto en una VPN, puedes utilizar VPN discretas como TorGuard para enfrentar el desafío, ya sea la censura activa del gobierno o si espían lo que tú estás haciendo. Tor y las VPN te dan la protección perfecta en caso de que alguien intente recuperar tu historial de navegación para crear tu perfil.
  8. Reparar filtraciones de DNS: Utilizar una VPN no te protege completamente, porque ese tráfico de DNS puede dar pistas de tu identidad. DNSLeakTest.com te permitirá detectar una filtración. Si el test muestra que el DNS es de tu VPN, puedes relajarte, pero si muestra que es de tu proveedor de internet, no estás en el anonimato. En este caso, mira aquí lo que puedes hacer.
  9. Máquinas virtuales. Este truco ingenioso es en realidad una segunda computadora (virtual), que opera como una aplicación en tu sistema operativo. Puedes descargar archivos o abrir enlaces de forma similar a la computadora aislada que recomendé antes, para que tu computadora esté menos expuesta a software malicioso o espía de cualquier tipo. Los programas de virtualización, como VirtualBox, se deben abrir utilizando un sistema operativo seguro. La descarga de archivos se realiza con la conexión a internet de la máquina virtual deshabilitada; después de usar el archivo, debes eliminarlo; y dependiendo de tu adversario, quizás eliminar también la máquina.
    Servidor proxy HideMyAss. Ocultaré el tuyo si ocultas el mío.

  10. Servidor proxy: Similar al caso de las máquinas virtuales, aquí la actividad también se muda a otra “área” y te permite mantenerte a salvo de los espías y otros ataques. En realidad, los servidores proxy sustituyen tu dirección IP con las suyas propias, lo cual puede llevar a las personas a pensar que estás en un país diferente, por ejemplo. HideMyAss.com/proxyPsiphon (de código abierto) y JonDonym brindan un servicio similar. Algunos expertos afirman que estos se deben usar junto con una VPN y/o con Tor para tener niveles mayores de seguridad. Pero luego, otros expertos con los que he hablado afirman que si te molestas en usar Tor, estás tan seguro como cualquier puede estarlo.
  11. Tres tipos más de extensiones que aumentan tu nivel de seguridad: Para verificar que el protocolo de internet donde operas es seguro para https, puedes instalar una extensión llamada HTTPS Everywhere, creada por la Electronic Frontier Foundation (EFF), una de las organizaciones que financia el proyecto Tor. Esta extensión es recomendada por muchos expertos en informática; garantiza que los sitios web que visites utilicen el protocolo seguro, lo cual definitivamente no es una política de seguro contra nada, pero es mejor que el protocolo sin codificación. El segundo tipo de extensión controla los datos que revela javaScript a los sitios web (para mejorar tu experiencia de navegación). Dos opciones populares son ScriptSafe y NoScript. Otra extensión es el navegador Ghostery. Esta extensión revela quién te rastrea entre 2000 empresas, y te permitirá bloquear las no deseadas. Es genial, pero probablemente no querrás bloquear a la NSA de esta manera. Privacy badger, un proyecto de la EFF, también funciona de forma similar.


4. Proteger tu correo electrónico

¿Cómo deberías proteger tu correo electrónico? El problema de mantener la confidencialidad de los correos es aún más difícil. Google y Microsoft probablemente le darán tus correos electrónicos a las agencias gubernamentales cuando estas los soliciten. ¿Qué deberías hacer?
  1. Extensiones seguras: La opción más simple, asumiendo que utilizas servicios de correo web comunes como Yahoo y Google, es instalar el complemento Mailvelopeen el navegador, y asegurarte de que la persona en el otro extremo del intercambio también lo haga. Esta extensión simplemente codifica (y decodifica) el correo electrónico. Una extensión similar pero limitada de Gmail llamada SecureGmailrealiza una función parecida. Los correos electrónicos que pasan por esta extensión son encriptados, y no pueden ser decodificados por Google. Otra posibilidad es “Encrypted Communication”, y se trata de una extensión de Firefox fácil de usar. Para ello necesitarás una contraseña a la que tendrá acceso el receptor, pero recuerda nunca transmitir la contraseña por correo electrónico.
  2. Proveedores de correo electrónico seguroHushmail es un ejemplo de un servicio de correo electrónico que brinda mejor seguridad que las redes más comunes que utilizas, pero puede que los obliguen a entregar los correos al gobierno de los Estados Unidos bajo una orden judicial, y sí guarda las direcciones IP. Otro servicio de correo electrónico con características y niveles de seguridad similares es Kolab Now, que se enorgullece de almacenar datos exclusivamente en Suiza, entre otras cosas.
  3. Direcciones de Correo Electrónico descartables (DEA, por su sigla en inglés): Se trata de un correo electrónico creado ad hoc para un propósito específico, que es completamente anónimo y se borra inmediatamente después de utilizarlo. Esta solución, comúnmente utilizada cuando uno se inscribe en varios servicios con el fin de evitar el spam, también es una excelente opción para mantener el anonimato. Sin embargo, no les recomendaría a los periodistas comunicarse con sus fuentes a través de ellos, porque la seguridad no es su característica más fuerte. Hay docenas de este tipo de correos electrónicos temporarios, pero el British Guardian, por ejemplo, recomendó Guerrilla Mail y Mailinator. Usar Guerrilla Mail en el navegador Tor garantiza que ni siquiera ellos puedan conectar tu IP con tu dirección de correo electrónico. De la misma manera, si usas un programa de codificación de correos, como GnuPG, en Tor estás listo y protegido. Ahora, hablemos un poco sobre la codificación del correo electrónico.
  4. Codificar tu correoWired obtuvo esta recomendación de Micah Lee, un tecnólogo enfocado en la privacidad que trabajó con EFF y First Look Media (esta es una entrevista que Lee tuvo con Edward Snowden, en inglés): Codificar mensajes con webmail puede ser difícil. A menudo requiere que el usuario copie y pegue mensajes en ventanas de texto y luego utilice PGP para codificar y decodificarlos (PGP – Pretty Good Privacy – es un programa de encriptación que brinda privacidad criptográfica y autenticación para la comunicación de datos). Por eso Lee sugiere una configuración de correo diferente, utilizando un alojamiento de correo electrónico centrado en la privacidad como Riseup.net, la aplicación de correo electrónico de Mozilla, Thunderbird; el plugin de codificación Enigmail, y otro plugin llamado TorBirdy que dirige los mensajes a través de Tor. Como señaló Reid en su entrevista con Kamphuis en journalism.co.uk, Greenwald casi pierde la historia de la NSA porque inicialmente ignoró las instrucciones de Snowden sobre encriptación del correo electrónico. En otras palabras, si quieres que una noticia que haga historia, tiene sentido estar seguro. Kamphuis afirma que se puede confiar en PGP. Como él y Reid explican, con la codificación de PGP, tienes una clave pública, como tu número público de teléfono, y una clave privada. La clave pública puede ir en la biografía de Twitter, en tarjetas personales, en sitios web y donde publiques tu trabajo; pero la clave privada debe ser guardada en forma segura, como cualquier otra información confidencial. Luego, cuando una fuente quiere enviarte información, utilizará tu clave pública para encriptar su correo electrónico, que solo una clave privada puede desbloquear. Kamphuis recomendó el GNU Privacy Guard, una versión de PGP de código abierto que es simple de configurar y tiene una comunidad de soporte activa. Para codificar archivos, datos y discos rígidos, él sugiere consultar su eBook gratuito, “Seguridad de la Información para Periodistas”, publicado con Silkie Carlo y lanzado a través de CIJ, lo cual explica por completo el proceso.
    Si eliges codificar el mensaje en sí mismo sin importar la identidad de tu proveedor de correo electrónico, es una buena idea usar un zip con contraseña, y 7ZIP es una herramienta recomendada para lograrlo.
  5. Volver a las bases: Sí, sé que esto es volver a los conceptos básicos de seguridad del correo electrónico, pero por favor intenta evitar el phising. Mira el campo de “remitente” en tu correo y busca errores de escritura; alguien podría querer hacerse pasar por otra persona que conoces. Y una última palabra sobre la encriptación de correos: uno de los problemas reales a tener en cuenta es que incluso después de codificarlos, no todo está codificado. Las direcciones de correo de quien envía y del receptor, el asunto y la fecha y hora en que fue enviado el correo electrónico, todo eso queda descubierto. Los adjuntos y el mensaje en sí son los únicos datos encriptados.


 5. Palabras finales

Estos son quizás los consejos más radicales que encontré cuando preparaba este eBook.
Como dijo Micah Lee cuando lo entrevistaron sobre la privacidad en WIRED: si te hackean la computadora, se terminó el juego. Crear un sandbox virtual para tus comunicaciones en línea es una buena manera de mantener el resto de tu sistema protegido. Tor es genial y puede guardar tu anonimato. Pero si el otro extremo de la comunicación está en peligro, también lo está tu anonimato. Si realmente necesitas permanecer anónimo, también tienes que estar muy protegido”.
Y la periodista Tony Loci lo dice con palabras aún más duras en un artículo publicado en un eBook sobre el futuro del periodismo de investigación transfronterizo para la fundación Nieman de Harvard: “Algunos periodistas, científicos informáticos y defensores de la privacidad están tan alarmados que recomiendan que los reporteros hagan las cosas a la vieja escuela… y que se basen en entrevistas cara a cara y correo postal”.
Espero haber ayudado a las personas de este ámbito y de otros a reunir información que clarifique qué se puede y qué se debe hacer para garantizar tu seguridad y la de tu fuente en estos tiempos turbulentos.

6. List of Sources for This Book

  • Seguridad para periodistas: Cómo mantener seguros a tus fuentes y tu información
  • Proteger los datos, las fuentes y a ti mismo
  • Vigilancia y Seguridad: Los reporteros y las agencias de noticias, ¿están haciendo lo suficiente para proteger a las fuentes?
  • El periodismo de investigación se hace global: El futuro del periodismo investigativo transfronterizo
  • La guía más completa para la privacidad en internet
  • ¿Qué es el Caché de DNS?
  • Cómo convertir en anónimo todo lo que haces en línea
  • 19 formas de mantenerte anónimo y proteger tu privacidad en línea
  • Edward Snowden explica cómo recuperar tu privacidad
  • Seguridad de la información para periodistas: mantenerte seguro en internet
  • NSA apunta a quienes se preocupan por la privacidad
  • El Departamento de Justicia de Obama acusa formalmente al periodista en caso de filtración de cometer delitos
  • Tus secretos de WhatsApp ahora están seguros. Pero Gran Hermano sigue observándote…
  • Obama persigue a quienes filtran información y envía una señal a los informantes
  • 6 errores de encriptación que conducen a la filtración de datos

You can help others! Click to share on Facebook or Tweet!


Lectores en linea ahora mismo