Login To HELL La historia de un hacker - Episodio 10 CAPITULO 10

Login To HELL La historia de un hacker - Episodio 10 CAPITULO 10

Login To HELL La historia de un hacker - Episodio 10

CAPITULO 10

Y fue una broma, la forma en que se llevó a cabo la búsqueda. Debido a que los policías llegaron sin estar preparados y estaban abrumados por la cantidad de elementos tecnológicos que encontraron que tuvieron un problema con empacar todo y sacarlo de mi casa.

No tenían medios de almacenamiento, ni bolsas de evidencia, nada. Creo que estaban esperando encontrar en mi apartamento un PC de escritorio que uno podría llevar bajo su brazo. Así que empezaron a tomar bolsas, mochilas, valijas y cajas de cartón de mi apartamento para cargar todo el equipo incautado. ¿Se imaginan este nivel de ineptitud? ¿Enviando gente a ese trabajo que no tenía ni idea de lo que se debía hacer? Ni una sola bolsa de evidencia, ni una sola bolsa antiestática para discos duros, ni una sola bolsa Faraday para dispositivos móviles. Ni un registro apropiado de los elementos incautados.

Esto demuestra una incompetencia grave, creo; esto y la incautación de artículos al azar no relacionados como pegatinas bitcoins, monedas bitcoins coleccionables físicas, una máscara de plástico a la que llamaron “una máscara de Anonymous”, una guillotina para cortar papel, una linterna LED, una trituradora de papel... (para los registros oficiales, quedó registrada como “picadora de papel”). Había dos destructoras de documentos “fellowers” en mi casa, se llevaron el modelo más caro y dejaron la otra destructora en mi hogar.

Solo con esa orden de allanamiento repleta de errores, allanaron mi domicilio e hicieron un registro con información deliberadamente falsa. Fueron hasta el garaje donde tenía estacionado mi vehículo, en otra dirección, en una propiedad privada, ingresaron al mismo y registraron mi vehículo sin ninguna orden judicial. Se retiraron de mi domicilio como dando por cumplido el procedimiento, pero antes de que caiga el sol regresaron a llevarse las impresoras, guillotina y otros elementos. Y repito, la información que forma parte del expediente con referencia al allanamiento es deliberadamente falsa y no refleja los eventos tal cual sucedieron ni reflejan lo realmente incautado. ¿Con un acta de allanamiento se puede hacer todo esto? ¿En este caso no se debió contar con 4 ordenes? Una para el allanamiento inicial de mi domicilio, otra para el ingreso al garaje privado, ¿otra para el allanamiento de mi vehículo y otra para la segunda vez que ingresaron a mi domicilio? Estas personas al parecer tienen permiso para hacer lo que deseen sin ser cuestionados ni sancionados por actuar de forma ilegal.

De todos estos procedimientos, que llevaron tal vez unas 6 horas, un vergonzoso papel es lo que quedó en el expediente como registro.

Jaksot(858)

Weaponizing Italian Law Against Meta. The Nicole Eggert case.

Weaponizing Italian Law Against Meta. The Nicole Eggert case.

Based on the sources, the Geocities Prophecy and the element of Synchronicity refer to the statistically improbable chain of events connecting a teenage fan in 1990s Uruguay to a Hollywood star's digi...

12 Helmi 30min

The 5 Billion Dollar Button: How One Email Could Bankrupt Meta

The 5 Billion Dollar Button: How One Email Could Bankrupt Meta

"The 5 Billion Dollar Button."Synopsis:What happens when a trillion-dollar algorithm ignores the wrong person?In the world of Big Tech, users are data points. But when Nicole Eggert (Baywatch) had her...

12 Helmi 6min

Saving Nicole Eggert’s Cancer Diary From Deletion

Saving Nicole Eggert’s Cancer Diary From Deletion

What are the odds? No, seriously. Let’s run the numbers.What is the statistical probability that Nicole Eggert (Summer Quinn from Baywatch, the show watched by 1.1 billion people) gets hacked by a scr...

12 Helmi 34min

Abuso Basado en Imágenes

Abuso Basado en Imágenes

Este documento sintetiza un análisis del abuso sexual basado en imágenes (IBSA), trazando su evolución desde hackeos dirigidos a celebridades hasta la amenaza actual de los "deepfakes" generados por I...

27 Joulu 20257min

The Unseen Wound

The Unseen Wound

These sources examine the non-consensual distribution of intimate images, a form of digital abuse frequently referred to as "revenge porn." The texts explore the severe mental health consequences for ...

27 Joulu 20256min

Nonconsensual Intimate Images: Unpacking Digital Abuse, Legal Gaps, and the Fight for Justice

Nonconsensual Intimate Images: Unpacking Digital Abuse, Legal Gaps, and the Fight for Justice

This document synthesizes an analysis of image-based sexual abuse (IBSA), charting its evolution from targeted celebrity hacks to the current threat of AI-generated “deepfakes.” The sources reveal a s...

27 Joulu 202552min

Uruguay Surveillance System: Oversight Failure and Abuse

Uruguay Surveillance System: Oversight Failure and Abuse

The provided sources examine "El Guardián," a sophisticated telecommunications interception system utilized by the Uruguayan Ministry of the Interior to monitor calls, emails, and social media. While ...

27 Joulu 202517min

El Guardián ¿controles efectivos contra el abuso?

El Guardián ¿controles efectivos contra el abuso?

Las fuentes proporcionadas examinan "El Guardián", un sofisticado sistema de interceptación de telecomunicaciones utilizado por el Ministerio del Interior de Uruguay para monitorear llamadas, correos ...

27 Joulu 202516min

Suosittua kategoriassa True crime

jaljilla
maanantaimysteeri
palmujen-varjoissa
i-dont-like-mondays
backmanholmavuo
murhan-anatomia
kurja-juttu
viimeinen-havainto
rss-jaljilla
piinan-kirous-2
paha-syntyi-pohjolassa-bonuskausi
rss-murhan-anatomia
rss-paha-syntyi-pohjolassa
motiivina-mustasukkaisuus
huijarit
motiivina-raha
rss-maanantaimysteeri-2
sattuman-vaara
kulttien-johdossa
se-voisin-olla-mina