Comienza el peritaje de los celulares de los rugbiers: buscan probar que el crimen de Fernando Báez fue premeditado
El análisis comenzará este lunes a las 10.30. Advierten que puede haber demoras en los smartphones con sistema iOS.
Luego de dos ruedas de reconocimiento, este lunes la investigación sobre los diez rugbiers detenidos por el crimen de Fernando Báez Sosa avanzará en un nuevo sentido: peritarán los celulares de todos ellos para determinar si el asesinato fue premeditado, es decir, si a la salida del boliche Le Brique se organizaron para coordinar el ataque. También analizarán el smartphone de Pablo Ventura, que ya fue liberado.
La pericia empezará a las 10 y la harán efectivos de la División de Operaciones Técnicas de la Agencia Regional de la Policía Federal, en la Escollera Norte de Mar del Plata. Los investigadores esperan que las pruebas aporten para la causa aunque saben que no será fácil, porque los equipos de los dos imputados como coautores del crimen, Máximo Thomsen y Ciro Pertossi, son modelos iPhone y su sistema operativo es complejo de vulnerar. El fiscal general de Dolores, Diego Escoda, aclaró que estos aparatos "están encriptados" y que "a veces se logra acceder a ellos, y otras no".
El especialista en seguridad informática, Gabriel Zurdo, explicó en diálogo con TN las dificultades que existen para acceder a los equipos de los sistemas iOS (de Apple) en contrapartida con los de Android, que tienen "un código abierto, más fácil de abrir".
Calificó a ese tipo de celulares como "la punta del iceberg de la actividad digital", ya que aseguró que de las 75 aplicaciones promedio "la mayoría de la información está en la nube (el sistema que permite guardar los archivos en la red), y no en el teléfono". En esta línea dijo que a pesar de que la Policía secuestró rápidamente los teléfonos "alguien puede haber entrado a iCloud (la nube de Apple) y modificado el equipo", en el caso de los iPhone.
En relación a la pericia, sostuvo que se trata de un trabajo "más cerca del arte que de lo científico" por la complejidad de la labor y habló de las particularidades de cada celular, que cada usuario "moldea" de acuerdo a su uso. "Cada equipo es único e irrepetible, es como la casa del usuario. Uno interactúa con las aplicaciones, cambia la configuración. Se comporta de distinta manera", subrayó e indicó que el trabajo puede durar "cuatro segundos o cuatro meses", de acuerdo a las facilidades o complejidades que presente cada unidad.
Con este panorama de fondo, habló de un "collage de patrones de conducta" en varias capas. Una es la "constatación ante terceros" de la ubicación de los equipos, ya que cuando el sistema de geolocalización GPS está activado "se reporta a antenas celulares". Resaltó que también dejan pistas el uso del paquete de datos y hasta la conexión de un sistema de Internet inalámbrica, WiFi. En este caso las compañías telefónicas indican que un determinado cliente estuvo conectado "en determinado lugar, y en una ventana de tiempo específica".
La otra segunda capa tiene que ver con el equipo en sí. "Los investigadores tendrán una tarea que consiste en hacer un inventario con tres cosas: lo que se declara en el equipo, lo que está borrado, y lo que el propio usuario no sabe que está", consignó.
Se refirió a las dificultades para constatar las identidades, de las complicaciones de "atar la identidad digital a la física". Planteó a modo de ejemplo la posibilidad de "tener 14 líneas a nombre de un tercero" o de argumentar que un correo electrónico hallado en un teléfono no es del usuario sino que lo "hackearon". Por eso dijo que la información que se pueda extraer de los teléfonos con "cuestiones indiciarias".
Dejá tu comentario