Atentado a Cristina: manipularon el celular y podría perderse una prueba clave
Diario La Ciudad
El teléfono celular que portaba Fernando André Sabag Montiel, el agresor detenido por el atentado contra la vicepresidenta Cristina Fernández de Kirchner, (un Samsung A50) fue bloqueado en uno de los intentos por extraer información por parte de las fuerzas de seguridad, por lo que esa prueba fundamental para la investigación corre riesgo de perderse, confirmaron a Télam fuentes judiciales.
Para explicar el evento técnico fueron citados a declarar este domingo, los dos técnicos de la Policía de Seguridad Aeroportuaria (PSA) a los que les apareció la leyenda que daba cuenta de un posible formateo del teléfono.
Así sucedió en un nuevo intento que hicieron para extraer información como parte de las actuaciones en la causa por el atentado sufrido por la vicepresidenta el jueves último, horas después de que el aparato hubiera sido manipulado por técnicos de la Policía Federal Argentina (PFA), que fue la primera fuerza en intentar extraer información.
A pesar del inconveniente que mantiene en vilo a los investigadores, desde el juzgado a cargo de María Eugenia Capuchetti manifestaron confianza en que la cadena de custodia no fue vulnerada y aseguran contar con toda la prueba documental que daría cuenta de ello.
Desconocen, de todas formas, el alcance del evento, por lo que no pudieron determinar aún si se podrá recuperar la información.
El teléfono había sido secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta: el agresor lo llevaba en el bolsillo de su campera.
El teléfono estaba apagado y sin batería. Lo colocaron en un sobre cerrado y lo trasladaron al juzgado, por orden de la magistrada.
Se encendió cuando lo conectaron para intentar la primera extracción y, de inmediato, fue colocado en modo avión para que nadie pudiera tener acceso remoto al teléfono.
En el juzgado comenzaron los intentos de extracción con personal técnico de PFA y la utilización de un sistema denominado UFED, siempre en presencia de personal judicial.
Los dos técnicos de PFA manipularon en teléfono y fueron dando cuenta de las maniobras al secretario del juzgado Federico Clerc.
Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte.
Horas después, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información y hacia allí se llevó el aparato en un auto de custodia y un secretario del juzgado.
En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió la leyenda que daba cuenta de que el mismo había sufrido un “resetado de fábrica”, según reveló el periodista de Página/12 Raúl Kollmann, y no era posible realizar la operación.
En esas condiciones, el teléfono volvió, siempre encendido y en modo avión, a la caja fuerte del juzgado, en el mismo auto en el que había sido llevado hasta la sede de la PSA en Ezeiza.
A partir de allí se convocó a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrirá este domingo.
En el juzgado descartan que el teléfono haya podido ser intrusado de forma remota porque permaneció en modo avión desde que fue secuestrado, por lo que sospechan que el reseteo pudo haberse producido por la multiplicidad de intentos de acceder al mismo. Persiste la duda en relación a si se perdió la información.
No obstante, hay información del teléfono a la que el juzgado ya accedió: se trata de aquella almacenada en la tarjeta Sim.
Fuente Telam