Atentado a Cristina Kirchner: el celular de Sabag Montiel fue bloqueado y podría perderse información

La pantalla el aparato indica que fue formateado. Técnicos de la PSA fueron convocados para este domingo.

Por Canal26

Domingo 4 de Septiembre de 2022 - 06:36

Investigación por intento de asesinato de Cristina Kirchner. Foto: Télam.Investigación por intento de asesinato de Cristina Kirchner. Foto: Télam.

La causa judicial por la que se investiga el intento de asesinato de la vicepresidenta Cristina Fernández de Kirchner sigue adelante y con novedades a cada instante. El teléfono celular que llevaba Fernando André Sabag Montiel, el atacante que ha quedado detenido por el hecho, quedó bloqueado en uno de los intentos por extraer información por parte de la Policía Federal y esa prueba fundamental para la investigación corre riesgo de perderse, confirmaron fuentes judiciales.

Para explicar el evento técnico fueron citados a declarar este domingo, desde las 9 los dos técnicos de la Policía de Seguridad Aeroportuaria (PSA) a los que les apareció la leyenda que daba cuenta de un posible formateo del teléfono. Así sucedió en un nuevo intento que hicieron para extraer información en el marco de las actuaciones en la causa por el atentado sufrido por la Vicepresidenta el jueves último, horas después de que el aparato hubiera sido manipulado por técnicos de la PFA, que fue la primera fuerza en intentar extraer información.

A pesar del inconveniente que mantiene en vilo a los investigadores, desde el juzgado a cargo de María Eugenia Capuchetti manifestaron confianza en que la cadena de custodia no fue vulnerada y aseguran contar con toda la prueba documental que daría cuenta de ello. El teléfono fue secuestrado cuando detuvieron a Sabag Montiel en la noche del jueves, tras el ataque a Cristina Fernández de Kirchner cuando llegaba a su domicilio en el barrio porteño de Recoleta.

 

Fernando Sabag Montiel y Brenda Uliarte. Foto: NA

Te puede interesar:

Fernando Sabag Montiel y Brenda Uliarte fueron condenados a un año en prisión por tener un DNI falso

El procedimiento

El teléfono estaba apagado y sin batería. Lo colocaron en un sobre cerrado y lo trasladaron al juzgado, por orden de la magistrada. Se encendió cuando lo conectaron para intentar la primera extracción y, de inmediato, fue colocado en modo avión para que nadie pudiera tener acceso remoto al teléfono. En el juzgado se comenzaron los intentos de extracción con personal técnico de PFA y la utilización de un sistema denominado UFED.

Los dos técnicos de PFA que manipularon en teléfono y fueron dando cuenta de en qué consistían las maniobras al secretario del juzgado Federico Clerc. Cuando asumieron que los intentos fracasaron, elaboraron un informe para dejar registro de lo realizado y la condición en la que el teléfono quedó bajo custodia del juzgado en un sobre abierto y en la caja fuerte. Horas después, el juzgado recibió la noticia de que la PSA contaba con un sistema más actualizado que podía intentar extraer la información y hacia allí se llevó el aparato en un auto de custodia.

En las oficinas de la PSA intentaron nuevamente la extracción de la información y allí surgió en la pantalla del aparato una leyenda que daba cuenta de que el mismo se había formateado y no era posible realizar la operación. En esas condiciones, el teléfono volvió, siempre encendido y en modo avión, a la caja fuerte del juzgado. A partir de allí se convocó a dos integrantes de PSA para que informen el evento de modo técnico, lo que ocurrirá en la mañana de hoy, domingo.

En el juzgado descartan que el teléfono haya podido ser intrusado de forma remota porque permaneció en modo avión desde que fue secuestrado, por lo que sospechan que el formateo pudo haberse producido por la multiplicidad de intentos de acceder al mismo. No obstante, hay información del teléfono a la que el juzgado ya accedió: se trata de aquella almacenada en la tarjeta Sim.

Notas relacionadas