La jueza Servini y el fiscal Delgado reconstruyeron el derrotero del celular de Sabag Montiel y concluyeron que lo ocurrido “no se puede escindir del intento de asesinato”.
Por Néstor Espósito @nestoresposito
Al teléfono de Fernando Sabag Montiel, el frustrado asesino de Cristina Fernández de Kirchner, sólo faltó que le pegaran unos cuantos martillazos para terminar de destruirlo. La historia en torno a la que acaso hubiera sido la prueba principal para determinar qué pasó aquel 1 de setiembre de 2022 parece una mala novela de ciencia ficción. Los policías federales no sabían que Sabag Montiel había intentado matar a la vicepresidenta, le permitieron conservar su teléfono durante tres horas, cuando finalmente se lo secuestraron el aparato pasó por las manos de al menos una docena de personas y cada cual aportó lo suyo para borrarle todo. El teléfono, además, parecía tener vida propia: lo metían en un sobre adentro de una caja fuerte estando apagado y horas más tarde lo extraían de esa misma caja fuerte encendido. A estas alturas de la ¿investigación? no sería extraño que la conclusión final sea que el teléfono se suicidó.
Sabag Montiel intentó matar a Cristina Kirchner el 1 de setiembre de 2022 en torno a las 20:50. Seguidores de la vicepresidenta lo redujeron y lo entregaron a la Policía Federal. Pero los dos uniformados que intervinieron no sabían que se trataba del pretendo asesino. Identificados en el expediente como “Fumega y Fernández”, reconocieron que “participaron de la detención informal”. ¿Por qué “informal”? Porque “en ese momento, no sabían que Sabag Montiel era el autor del atentado, sino que lo habían separado de un tumulto de gente que lo estaba agrediendo”. Pese a que los militantes les habían avisado que había atentado contra CFK, no lo detuvieron sino que lo protegieron. Revisaron sus pertenencias y encontraron el teléfono, pero “explicaron que no se lo habían secuestrado, sino que Sabag Montiel lo mantuvo en su poder”. ¿Cuánto tiempo? “El Samsung SM-A505G fue secuestrado el 2 de septiembre de 2022 a las 00:23 horas”, explica la documentación a la que accedió Tiempo. Durante tres horas, Sabag Montiel pudo hacer con su teléfono lo que se le antojara. Tal vez efectivamente lo hizo.
Una vez secuestrado el aparato comenzó otro culebrón. El subinspector Gonzalo Ezequiel Ruíz, del Departamento Técnico de Cibercrimen de la Federal, “observó cuando Sabag Montiel sacó de entre sus ropas su teléfono(…), se ocupó de resguardar el aparato de acuerdo con los protocolos existentes (verificó que estuviera apagado, sacó la tarjeta sim y de memoria y lo resguardó en un sobre especial que bloquea señales) y completó el formulario de su cadena de custodia”.
Los policías no sabían que Sabag Montiel era el magnicida frustrado cuando el experto de Cibercrimen dijo que el Samsung SM-A505G “estaba apagado”. Pero Juan Ramón Meza, un civil que estaba en el lugar y fue “testigo del procedimiento”, aseguró ante la Justicia que “el equipo estaba encendido” y que en el lugar de hechos “habrían intentado desbloquearlo, hasta que quedó con la pantalla de color azul”.
El aparato viajó desde la vereda de la vivienda de Cristina Kirchner al juzgado de María Eugenia Capuchetti. Hacía largo rato que había pasado la medianoche cuando Oscar Heredia, del Departamento Técnico de Cibercrimen de la Policía Federal “llevó adelante la primera pericia del equipo en el Juzgado, en horas de la madrugada”. Según consta en el expediente, “realizó esa maniobra alrededor de las 03:00 de la madrugada”, es decir más de seis horas después del ataque.
¿Qué fue lo que hizo? “Antes de cargarle la batería al celular, lo pudo encender y se observaba la pantalla con un patrón de seguridad, pero al instante se apagó”. Entonces “lo conectó a un enchufe de pared del juzgado”. No hay constancias de que Sabag Montiel llevara consigo el cargador, de modo que ese intento de carga en “un enchufe de pared” se hizo con un cargador que encontraron por ahí.
El oficial Heredia “comenzó con la extracción de datos de las tarjetas Sim y de memoria” y utilizó el sistema Cellebrite, de moda en las investigaciones penales porque su programa UFED se muestra altamente efectivo.
No fue así en este caso.
El policía experto en informática “dijo que en la pantalla de la computadora le aparecía un cartel de ‘error de extracción’. Intentó repetir ese mismo procedimiento dos o tres veces más, pero le arrojó la misma sentencia de ‘error de extracción’. Allí canceló la operación, desenchufó el teléfono y dijo que el aparato había quedado apagado”.
El policía se dio por vencido “luego de varias horas de trabajo”. Entonces le dijo al secretario de Capuchetti “que no había sido posible la extracción de información, pese al intento variado y repetido de herramientas de extracción, toda vez que el aparato tenía un patrón de desbloqueo”.
Le entregó el aparato y el secretario “lo volvió a guardar en el mismo sobre y lo aseguró con tres ganchos. Además, lo guardó en la caja fuerte de la secretaría y se quedó de manera personal con la llave de la misma”. El teléfono, según el acta, estaba apagado.
Durante aquella agitada madrugada, el juzgado supo que la Policía de Seguridad Aeroportuaria (PSA) “contaba con un sistema de extracción de datos más actualizado”, por lo que la jueza ordenó que lo enviaran a su laboratorio, en Ezeiza.
El secretario abrió la caja fuerte y le entregó el sobre a una empleada, quien “en presencia de otros compañeros abrió el sobre” y… –¡oh sorpresa!– “advirtió que el equipo se encontraba encendido”. ¡Cosa e’ Mandinga!
Hasta ahora había trascendido que el aparato fue llevado a Ezeiza por el custodio personal de Capuchetti, quien “de paso” dejó en su casa al secretario del juzgado. Del expediente surge que efectivamente “el teléfono le fue entregado a la custodia policial del Juzgado”. Custodia, no custodio. Una mujer: Priscila Santillán, “quien de manera inmediata lo llevó a la PSA”.
El Departamento de Inteligencia Criminal Aeroportuaria de la PSA consignó que “el equipo llegó encendido y en la pantalla se observaba la leyenda ‘Samsung Galaxy A50-Warning: CMDLINE Parameter’ (congelada) y que no iniciaba de manera correcta”. Allí se terminó de arruinar la prueba: “Al intentar salir de esa leyenda los peritos procedieron a utilizar distintas herramientas forenses que culminó con el reinicio a estado de fábrica”. Ello quedó registrado el 3 de septiembre de 2022, a las 00:19:26 horas en la PSA. Una resolución firmada por la jueza María Servini revela otro dato sorprendente: tras el reseteo se produjeron “otros dos eventos más, producidos en ese mismo día y al siguiente, que no fueron informados por los peritos de la PSA”. Suponer que ello obedeció a que alguien encendió el teléfono para comprobar que efectivamente se hubiera borrado todo es una teoría conspirativa que este diario no está en condiciones de suscribir…
Ante una medida de prueba propuesta por el fiscal Federico Delgado, el abogado Francisco Zavalía, representante de Samsung Electronics Argentina S.A., explicó que la inutilización del teléfono pudo haberse producido porque “el equipo habría sido reiniciado mediante la utilización de un método distinto a los que ofrece el dispositivo en los propios ajustes del sistema”. En lugar de apretar el botón de “on”, hicieron otra cosa, vaya uno a saber qué.
La investigación sobre lo que ocurrió con el teléfono estuvo a cargo de la jueza Servini y del fiscal Delgado. “No sabemos con certeza qué pasó mientras lo tuvo Sabag Montiel en su poder, desde que sucedió el atentado y hasta que finalmente fue secuestrado (como dijimos casi tres horas lo tuvo). Tampoco conocemos con precisión si el oficial de policía que lo secuestró en un primer momento intentó desbloquearlo o no. No se sabe con claridad cuántos intentos de desbloqueo se hicieron en la sede del Juzgado a través de la PFA, ni cuántos intentos se hicieron dentro de la PSA”, sostiene la conclusión.
La disparatada cadena de horrores en torno al teléfono sólo es explicable si los investigadores hubieran sido Rambito y Rambón. Pero no; fueron expertos de fuerzas de seguridad, bajo las órdenes de una jueza federal.
“Para saber qué pasó con el aparato será necesario intervenir pericialmente sobre él”, coincidieron Servini y Delgado. Y no pueden hacerlo, porque el teléfono lo tiene secuestrado Capuchetti, “por lo tanto, es allí donde inevitablemente debería reproducir las mismas medidas de prueba que se realicen en la investigación del atentado contra la vicepresidenta”.
Así, Capuchetti debería investigarse a sí misma por una prueba, la principal en el intento de magnicidio, arruinada e inutilizable.
Servini y Delgado arribaron a una conclusión que parece obvia: lo que le ocurrió al teléfono “no se puede escindir del intento de asesinato de la vicepresidenta”.