¿Quieres recibir notificaciones de alertas?

«Operación pendrive»: un informe revelaría una trama para allanar la llegada de las SAD al fútbol argentino

El portal Data Clave sugirió que el Ministerio de Justicia, las SIDE y un grupo de empresarios habrían articulado una campaña para dañar la imagen de la dirigencia de AFA.
 

Por Redacción

Domingo, 12 de abril de 2026 a las 09:04

El ingreso de las Sociedades Anónimas Deportivas (SAD) al fútbol argentino generó revuelo los últimos tres años. Grupos interesados en un cambio dentro de la estructura tradicional de los clubes habrían operado fuertemente en ese sentido. 

Según un informe del portal Data Clave, la maniobra, desarrollada en el marco de la «batalla cultural» pregonada por la Casa Rosada, habría sido ejecutada por un grupo de «cuentapropistas» del poder liderados por un ex-ministro, en complicidad con agentes de la SIDE y empresarios del sector.

La misma constaría de un ariete mediático y político para presionar a los clubes del interior además de dañar la imagen de los dirigentes de la Asociación del Fútbol Argentino (AFA). 

La sospecha de una “compra de datos”

Data Clave afirmó que este supuesto grupo de operaciones habría contactado a un exabogado del Consejo Federal de la AFA desplazado por desmanejos financieros y presuntos problemas de ludopatía. A cambia de solucionar sus deudas, entregó los datos de su teléfono. 

Una vez obtenido el material, en la SIDE se habrían encargado de editar y adulterar el contenido para fabricar pruebas de supuestos delitos financieros, volcándolas en un pendrive que luego fue distribuido a la prensa para alimentar el ataque mediático.

El peritaje de la Corte que desmoronaría la maniobra

Pese al esfuerzo por instalar el denominado «AFA-Gate», la operación comenzó a desmoronarse tras la intervención de la Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (DAJuDeCO), dependiente de la Corte Suprema. 

Según Data Clave, el informe pericial habría arrojado como resultado que el dispositivo no cumple con los estándares de seguridad ni con la cadena de custodia, por lo que es imposible garantizar la autenticidad de los archivos.

PUBLICIDAD