Home Noticias Locales Hizo 35 falsas quejas al 911 en un mes distorsionando su voz

Hizo 35 falsas quejas al 911 en un mes distorsionando su voz

26
0

Estaba obsesionado. En menos de un mes llamó 911 veces para hacer falsas amenazas de bombas. No era un simple bromista, aunque a veces distorsionaba su voz o hablaba como si fuera un extranjero. Después de una larga investigación, Justice pudo identificarlo y detenerlo: tiene 20 años y vive en La Falda, provincia de Córdoba.

Según las fuentes en el caso, la “llamada en serie” fue arrestado en una operación conjunta entre la policía de la ciudad, la policía de seguridad del aeropuerto (PSA) y la policía de Córdoba. Entre los casos principales, había tres amenazas de bombas simultáneas contra vuelos operados en el Aeropuerto Internacional Ezeiza y Jorge Newbery Airpap a fines de julio.

El acusado residía en una casa en América en 500, que fue allanada por orden en el Tribunal Penal y Correccional Federal de Lomas de Zamora No. 1, por Federico Villena.

Estos no les gustan los autoritarios

El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Es por eso que molesta a quienes creen que son los dueños de la verdad.

El caso comenzó el 23 de julio, cuando el acusado llamó al 911 para advertir sobre supuestas bombas en tres vuelos: el AR1411, que dejó a Mendoza hacia Ezeiza; el AR1370 para Cancún; y el 5162 de Flybondi, que tuvo que despegar de Aeroparque a Salta. Como precaución, ambos terminales de aire operaron con demoras y cancelaciones hasta que el PSA confirmó que las quejas eran infundadas.

La investigación determinó que el joven había hecho, entre el 26 de junio y el 22 de julio, al menos 35 comunicaciones falsas. Estos incluyeron amenazas directas, órdenes de ayuda con datos inventados, simulaciones de detonaciones y “tiroteos”, e incluso llamaron con voces distorsionadas o imitaciones de acento extranjero para causar la movilización de los recursos policiales.

Para evitar ser rastreado, el acusado contrató un servicio de telefonía IP con un correo electrónico falso, pagado por una billetera electrónica y enmascaró su ubicación con una VPN. Esta estrategia obligó a los investigadores a recurrir a técnicas de análisis forense, ruta antenial, monitoreo de movimientos bancarios, seguimiento de billeteras virtuales y consultas en fuentes abiertas (OSINT).

Fuente de noticias