INESPERADO

El celular del detenido por el atentado a Cristina se bloque贸: podr铆a perderse informaci贸n clave

La Justicia buscaba obtener datos que pudieran ayudar a esclarecer el m贸vil del ataque a la vicepresidenta. Sin embargo, algo en el proceso sali贸 mal聽y todo lo almacenado en el tel茅fono del agresor se podr铆a borrar.

Las pericias del tel茅fono celular de聽Fernando Andr茅 Sabag Montiel,聽el agresor detenido por el atentado contra Cristina Fern谩ndez de Kirchner, tuvieron un resultado inesperado al finalizar las tareas.

Fuentes judiciales confiaron a T茅lam que el aparato termin贸 bloqueado聽en uno de los intentos por extraer informaci贸n por parte de la Polic铆a Federal. De esta manera, esa prueba fundamental para la investigaci贸n corre riesgo de perderse.

Los dos t茅cnicos de la Polic铆a de Seguridad Aeroportuaria (PSA) a los que les apareci贸 la leyenda que daba cuenta de un posible formateo del tel茅fono fueron citados a declarar este domingo.

Todo ocurri贸 durante un聽nuevo intento que hicieron para extraer informaci贸n en el marco de las actuaciones en la causa por el atentado sufrido por la Vicepresidenta el jueves 煤ltimo, horas despu茅s de que el aparato hubiera sido manipulado por t茅cnicos de la PFA, que fue la primera fuerza en intentar extraer informaci贸n.

A pesar del inconveniente que mantiene en vilo a los investigadores, desde el juzgado a cargo de Mar铆a Eugenia Capuchetti manifestaron confianza en que la cadena de custodia no fue vulnerada y aseguran contar con toda la prueba documental que dar铆a cuenta de ello.

El tel茅fono fue secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Cristina Fern谩ndez de Kirchner cuando llegaba a su domicilio en el barrio porte帽o de Recoleta.

El tel茅fono estaba apagado y sin bater铆a. Lo colocaron en un sobre cerrado y lo trasladaron al juzgado, por orden de la magistrada.

Se encendi贸 cuando lo conectaron para intentar la primera extracci贸n y, de inmediato, fue colocado en modo avi贸n para que nadie pudiera tener acceso remoto al tel茅fono.

En el juzgado se comenzaron los intentos de extracci贸n con personal t茅cnico de PFA y la utilizaci贸n de un sistema denominado UFED.

Los dos t茅cnicos de PFA que manipularon en tel茅fono y fueron dando cuenta de en qu茅 consist铆an las maniobras al secretario del juzgado Federico Clerc.

Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condici贸n en la que el tel茅fono qued贸 bajo custodia del juzgado en un sobre abierto y en la caja fuerte.

Horas despu茅s, el juzgado recibi贸 la noticia de que la PSA contaba con un sistema m谩s actualizado que pod铆a intentar extraer la informaci贸n y hacia all铆 se llev贸 el aparato en un auto de custodia.

En las oficinas de la PSA intentaron nuevamente la extracci贸n de la informaci贸n y all铆 surgi贸 en la pantalla del aparato una leyenda que daba cuenta de que el mismo se hab铆a formateado y no era posible realizar la operaci贸n.

En esas condiciones, el tel茅fono volvi贸, siempre encendido y en modo avi贸n, a la caja fuerte del juzgado.

A partir de all铆 se convoc贸 a dos integrantes de PSA para que informen el evento de modo t茅cnico, lo que ocurrir谩 en la ma帽ana de este domingo.

En el juzgado descartan que el tel茅fono haya podido ser intrusado de forma remota porque permaneci贸 en modo avi贸n desde que fue secuestrado, por lo que sospechan que el formateo pudo haberse producido por la multiplicidad de intentos de acceder al mismo.

No obstante, hay informaci贸n del tel茅fono a la que el juzgado ya accedi贸: se trata de aquella almacenada en la tarjeta Sim.

Esta nota habla de: