El teléfono del atacante de Cristina Kirchner fue formateado y podría perderse información clave para la causa

A los especialistas de la PSA que trataban de acceder al equipo les apareció la leyenda de un reseteo del celular, luego de los primeros intentos de la Policía Federal para destrabarlo.

Nacionales 04 de septiembre de 2022 InfoTec 4.0 InfoTec 4.0
Fernando Sabag Montiel
Fernando Sabag Montiel, atacante de la vicepresidente.

El teléfono celular que tenía Fernando André Sabag Montiel, detenido por el ataque contra la vicepresidente Cristina Kirchner, resultó formateado durante uno de los intentos por extraer información por parte de la Policía Federal Argentina (PFA) y esa prueba fundamental para la investigación corre riesgo de perderse.

A los técnicos de la Policía de Seguridad Aeroportuaria (PSA) que trataban de acceder al equipo para desbloquearlo les apareció la leyenda de un formateo del teléfono luego de la manipulación que hicieron especialistas de la PFA, la primera fuerza de seguridad que intentó extraer información del aparato.

Por eso, la Justicia decidió citar a declarar a los dos técnicos de la PSA a los que les apareció la notificación en el teléfono, en la causa que está a cargo de la jueza federal María Eugenia Capuchetti.

En el juzgado afirman que no hubo acceso en forma remota al teléfono porque estuvo en modo avión desde que fue secuestrado y creen que el formateo pudo haberse producido por la multiplicidad de intentos de acceder al equipo, según consigna la agencia Télam. Igualmente hay información del teléfono a la que el juzgado accedió, la almacenada en la tarjeta SIM.

Los pasos que se siguieron con el teléfono, desde el secuestro hasta la aparición de la leyenda de formateo
El teléfono que le secuestraron a Sabag Montiel cuando lo detuvieron en la noche del jueves tras el ataque con un arma a Cristina Kirchner después de llegar a su departamento en Recoleta estaba apagado y sin batería. Lo metieron en un sobre cerrado y lo trasladaron al juzgado por orden de Capuchetti.

*El equipo se encendió cuando lo conectaron para intentar la primera extracción y lo colocaron en modo avión para que nadie pudiera tener acceso remoto.

*En el juzgado se iniciaron los intentos de extracción con personal técnico de PFA y el uso de un sistema denominado UFED.

*Los dos técnicos de PFA que manipularon en teléfono notificaron de las maniobras al secretario del juzgado a cargo de Capuchetti, Federico Clerc.

*Cuando asumieron que fracasaron los intentos para desbloquearlo hicieron un informe para dejar registro de las actuaciones y la condición en la que el teléfono quedó bajo custodia del juzgado, en caja fuerte.

*Luego el juzgado recibió la noticia de que la PSA tenía un sistema más actualizado con el que podía intentar extraer la información y hacia allí se llevó el aparato, en un auto de custodia.

*En las oficinas de la PSA trataron nuevamente de extraer información, allí surgió en la pantalla del aparato una leyenda que advertía sobre el formateo y que no era posible realizar la operación.

*El teléfono volvió en esas condiciones a la caja fuerte del juzgado, siempre encendido y en modo avión.

Te puede interesar
becas-progresarjpg

Becas Progresar: extienden plazo para la inscripción

INFOTEC 4.0
Nacionales 02 de mayo de 2024

La Secretaría de Educación nacional amplió el plazo de inscripción de las Becas Progresar, que vencía el 30 de abril, según confirmó hoy el Ministerio de Capital Humano. El nuevo límite para registrarse a las líneas Progresar Obligatorio y Superior será el 17 de mayo.

Lo más visto
1715107216843 (1)

Estafó a tres empresas con cargas de combustible

INFOTEC 4.0
Provinciales Ayer

En el marco de un acuerdo de juicio abreviado, la jueza de control de General Pico, María Jimena Cardoso, condenó a Nicolás Alejandro Villca, de 25 años, como autor material y penalmente responsable de los delitos de estafa (61 hechos), hurto calificado y defraudación por estelionato; a la pena de tres años de prisión de ejecución condicional.