Luego de dos ruedas de reconocimiento, hoy a investigación sobre los diez rugbiers detenidos por el crimen de Fernando Báez Sosa avanzará en un nuevo sentido: peritarán los celulares de todos ellos para determinar si el asesinato fue premeditado, es decir, si a la salida del boliche Le Brique se organizaron para coordinar el ataque. También analizarán el smartphone de Pablo Ventura, que ya fue liberado.
La pericia empezará a las 10 y la harán efectivos de la División de Operaciones Técnicas de la Agencia Regional de la Policía Federal, en la Escollera Norte de Mar del Plata. Los investigadores esperan que las pruebas aporten para la causa aunque saben que no será fácil, porque los equipos de los dos imputados como coautores del crimen, Máximo Thomsen y Ciro Pertossi, son modelos iPhone y su sistema operativo es complejo de vulnerar. El fiscal general de Dolores, Diego Escoda, aclaró que estos aparatos «están encriptados» y que «a veces se logra acceder a ellos, y otras no».
Calificó a ese tipo de celulares como «la punta del iceberg de la actividad digital», ya que aseguró que de las 75 aplicaciones promedio «la mayoría de la información está en la nube (el sistema que permite guardar los archivos en la red), y no en el teléfono». En esta línea dijo que a pesar de que la Policía secuestró rápidamente los teléfonos «alguien puede haber entrado a iCloud (la nube de Apple) y modificado el equipo», en el caso de los iPhone.
Con este panorama de fondo, habló de un «collage de patrones de conducta» en varias capas. Una es la «constatación ante terceros» de la ubicación de los equipos, ya que cuando el sistema de geolocalización GPS está activado «se reporta a antenas celulares». Resaltó que también dejan pistas el uso del paquete de datos y hasta la conexión de un sistema de Internet inalámbrica, WiFi. En este caso las compañías telefónicas indican que un determinado cliente estuvo conectado «en determinado lugar, y en una ventana de tiempo específica».
Se refirió a las dificultades para constatar las identidades, de las complicaciones de «atar la identidad digital a la física». Planteó a modo de ejemplo la posibilidad de «tener 14 líneas a nombre de un tercero» o de argumentar que un correo electrónico hallado en un teléfono no es del usuario sino que lo «hackearon». Por eso dijo que la información que se pueda extraer de los teléfonos con «cuestiones indiciarias».