Prueba clave para investigar el ataque contra Cristina Fernández podría haberse perdido
–El teléfono móvil del hombre que intentó asesinar a la vicepresidenta de Argentina, Cristina Fernández de Kirchner, habría sido formateado tras un intento fallido de la Policía Federal de realizar la extracción de información, por lo que la Justicia podría haber perdido una prueba clave, informa Página 12.
El incidente habría ocurrido en los tribunales de la localidad de Comodoro Py cuando los técnicos intentaban extraer información mediante el sistema conocido como UFED, pero no lo lograron por no contar con la contraseña del celular. En la indagatoria, el agresor se negó a entregar la clave, por lo que el dispositivo se guardó en un sobre y permaneció en una caja fuerte del juzgado hasta que fue entregado a la Policía de Seguridad Aeroportuaria (PSA), que informó tener un sistema más moderno.
La Cámara de Diputados argentina repudia el intento de magnicidio contra Cristina Fernández
La Cámara de Diputados argentina repudia el intento de magnicidio contra Cristina Fernández
El móvil fue trasladado hasta Ezeiza, la sede de la PSA, que reportó haber recibido el dispositivo encendido en modo avión. Tras introducir el teléfono el UFED, en la pantalla apareció la leyenda “teléfono reseteado de fábrica”, es decir, que todo el contenido estaba borrado.
No obstante, fuentes judiciales afirmaron que no descartan poder recuperar la información, reporta La Nación, que también pudo saber que se logró extraer la información de la tarjeta SIM, que tiene contactos de teléfono e imágenes.
El detenido, que intentó dispararle a Cristina Fernández, fue identificado como Fernando Andrés Sabag Montiel, de 35 años de edad y de nacionalidad brasileña, aunque radicado en Argentina desde hace varios años. El viernes, Sabag, quien permanecerá bajo custodia en una dependencia policial de Buenos Aires mientras avanza la investigación, se negó a declarar ante la Justicia. (Información RT).