Un expolicía federal detenido por el hackeo a jueces consultó datos de Cristina Kirchner y de los que intentaron matarla

El principal acusado por el intento de asesinato de la vicepresidenta Cristina Fernández de Kirchner, Sabag Montiel, dentro del Tribunal Oral Federal 5 de San Martín, el mes pasado

Un exsargento de la Policía Federal que está detenido en el marco de la causa en la que se investiga a una organización que contrató líneas telefónicas a nombre de los jueces de la Corte y que hackeó el celular de magistrados, consultó en bases de datos públicas información de esos funcionarios judiciales, pero también del presidente Alberto Fernández, la vicepresidenta Cristina Kirchner y de su custodia, de Fernando Sabag Montiel y su novia Brenda Uliarte, presos por intentar matarla el 1° de septiembre del año pasado.

El policía llamado Ariel Zanchetta realizó más de 2157 consultas en la base de la empresa Sudamerica Data Group SRL. Allí averiguó datos personales de los jueces de la Cámara Federal de Casación Penal Casación Gustavo Hornos y Mariano Borinsky, a quienes les hackearon el teléfono. También el celular del juez Rodrigo Giménez Uriburu, que condenó a Cristina Kirchner por el Caso Vialidad. Además fue hackeado el apararo del juez Andrés Basso, otro integrante del tribunal en ese juicio.

Zanchetta consultó también los datos de los jueces de la Corte Suprema Ricardo Luis Lorenzetti, Horacio Rosatti y Juan Carlos Maqueda. A estos tres jueces y a su colega Carlos Rosenkrantz les sacaron líneas telefónicas a su nombre.

El juez federal Marcelo Martínez de Giorgi investiga esta causa, con la intervención del fiscal Gerardo Pollicita. Ademá de Zanchetta, fueron presos en Misiones Nelly Soledad Valdés y Santiago Machado, quienes activaron líneas desde el mismo IMEI (numero interno del aparato celular) en donde se usaron las líneas sacadas a nombre de Rosatti.

La investigación comenzó por el hackeo al teléfono del exministro de Seguridad bonaerense Marcelo D’Alesandro y de los jueces de Comodoro Py. Se estableció que los hackeos se efectuaron mediante la obtención de un chip a nombre de esos jueces, tramitado en su nombre ante las empresas telefónicas. Los hackers colocaron el chip en un aparato y asumiendo la identidad de su dueño se apoderaron de su sistema de mensajería de Telegram. Para sacar esos chips, las telefónicas realizan una serie de preguntas de seguridad que se pueden responder con información obtenidos de estas bases de datos públicos, como Nosis o Veraz. Lo mismo sucedió con las líneas tramitadas a nombre de los...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR