No lograron realizar ninguna extracción de la memoria interna. Es que no pudieron saltar el pin de bloqueo.

  • Publicado por Redacción de Vía País

La Justicia ya tiene la información extraída del celular de Nahir Galarza que aún se encuentra bajo anállisis. perto davía falta una pata para determinar si entre ellos había un vínculo y si la relación era violenta: la información del celular de Fernando Pastorizzo.

Lo cierto es que todos los ojos están puestos sobre las pericias que arrancaron el lunes de la semana pasada. Según lo informado por el diario local El Día, la investigación estableció que entre Nahir y Fernando se entrecruzaron 104 mil mensajes en un año, hasta el 29 de diciembre.

El abogado querellante Juan Carlos Peragallo confirmó a Clarín que “por motivos técnicos” todavía no pudieron acceder al contenido del teléfono de la víctima.

Fernando tenía un Motorola XT1680 y todavía no pudieron desencriptarlo. No lograron realizar ninguna extracción de la memoria interna ya que los peritos informáticos no pudieron saltar el pin de bloqueo.

Consultado por Clarín, el especialista en seguridad informática Cristian Borghello explicó que “cuando tenés un teléfono, ya sea iOS o Android, vos podés ponerle un pin de bloqueo y adicionalmente también podés encriptar el teléfono. Eso lo tiene cualquier teléfono, vos tenés que activar la función. Si vos no activas esa función –que probablemente es lo que Nahir haya hecho– a partir de ahí toda la información se puede recuperar. Por eso en este caso, seguramente la información de ella la recuperaron. Pero puede haber sido que el chico haya activado el encriptado del teléfono a través del pin que brinda el teléfono”.




Comentarios