Un informe de la Gendarmería realizado por especialistas a pedido de la Justicia marca los diversos errores que derivaron en el reseteo del celular de Fernando Sabag Montiel, el joven que intentó asesinar a Cristina. En el foco del estudio quedó sobre todo el rol de la Policía Federal, que fue la primera fuerza en manipular el aparato telefónico y lo hizo con un software “completamente desactualizado”, según se precisó en la pericia. También se señalan falencias cometidas por la Policía de Seguridad Aeroportuaria (PSA), la fuerza que quedó a cargo de peritar el aparato tras el apartamiento de la Federal y adonde llegó completamente “manoseado”. El trabajo expone la responsabilidad de la jueza María Eugenia Capuchetti en todo este asunto.

De acuerdo al informe de 34 páginas, al que accedió El Destape, la manipulación del celular de Sabag Montiel que derivó en el reseteo a modo de fábrica, es decir, de que se perdiera toda la información, no fue realizado de conformidad con los protocolos y guías de buenas prácticas establecidas para la recolección de evidencia digital. Entre las conclusiones de la pericia, se destacan:

 

Que la entrega del celular “por parte del perito de PFA al magistrado interviniente fue realizada de manera deficiente al no tomar los recaudos pertinentes respecto a su debida preservación/resguardo”.

Que la Policía Federal utilizó una maquinaria para intentar desbloquear el teléfono que no era la adecuada.

Que se pudo determinar que el celular de Sabag Montiel “fue restablecido a valores de fábrica” el 3 de septiembre del 2022 a las 00:19:26. Para esa fecha estaba en poder de la PSA, que recibió el aparato completamente manoseado.

También se destacó que “en lo que respecta a las causales del restablecimiento a fábrica del equipo 'Teléfono Sabag', la misma responde conforme al log history “wipe_data~ reason=bootloader_unlock”, al desbloqueo del bootloader, siendo éste un proceso prestablecido por el fabricante para posibilitar la carga de un sistema operativo personalizado, lo que pudiera haberse producido tras ingresar al modo 'download' y manipular las opciones correspondientes en los intentos de realizar una adquisición forense, conforme se describe en las actuaciones del personal de PSA”.

 Que el celular de Sabag Montiel “presentaba configuraciones avanzadas de un usuario con conocimientos, lo que hace el equipo sea vulnerable y/o sensible ante la manipulación propiamente dicha”.

El trabajo fue suscripto por los peritos Mario Tapia, segundo comandante de la GNA, y Francisco Prado, primer alférez de la misma fuerza. Ambos integran la División Telefonía Celular y Dispositivos Móviles, perteneciente al Departamento Forense Digital de la Dirección de Criminalística y Estudios Forenses de Gendarmería. También actuaron el ingeniero Nicolás Sanguineti, Jefe a cargo de los Laboratorios de Informática Forense y de Análisis de Telecomunicaciones de DATIP (del Ministerio Público Fiscal). Y el perito de la querella de CFK, Tomás Francisco Barbieri.

En la primera parte del trabajo, los peritos remarcaron todo lo que no debe hacerse para evitar estropear la prueba contenida en un celular. Por ejemplo, no se trabaja sobre el aparato original, como hizo la Federal, porque si se produce un error se destruye la prueba. Es necesario manipular un celular de las mismas características del que se necesita peritar para ensayar y evitar cualquier problema como el que se produjo en el caso del atentado a CFK.

Las falencias de la Policía Federal

En el informe se destacaron las “falencias observadas en las actuaciones realizadas por personal de PFA”. En lo que respecta al Informe Técnico sobre el abordaje del celular de Sabag Montiel, los peritos observaron que “carece de las explicaciones respectivas entorno a la operatoriedad y resultados ejecutados con el software forense utilizado sobre el equipo” del joven que atentó contra CFK.

La pericia también destaca que para acceder al celular de Sabag Montiel se utilizó un software completamente desactualizado. “La versión utilizada responde a una que se encuentra completamente desactualizada a la fecha en que se realizara la labor respecto a la versión disponible (ACTUALIZADA) en el portal ‘CELLEBRITE’”, se indicó en el informe. Cellebrite es el software provisto por una empresa de origen israelí que se utilizó para acceder al celular. Ese software se actualiza cada 45 días aproximadamente, según los peritos. La Federal trabajó con una versión de hace un año: la desactualización responde a una versión “que saliera aproximadamente hace 1 año atrás (julio 2021)”.

Los peritos también resaltaron que cuando se encuentran ante un celular bloqueado que no puede ser abordado por la “herramienta estándar para la adquisición con omisión de bloqueo”, el personal a cargo de la pericia, en el presente caso el perito de PFA, “debe aconsejar a la autoridad requirente la necesidad de utilizar herramientas especializadas en desbloqueo, e inmediatamente preservar el dispositivo conforme las buenas prácticas de la informática forense; en sobre/envoltorio debidamente cerrado y firmado por los intervinientes, previendo antes del resguardo del mismo aislarlo de las redes de telefonía móvil/wifi por cualquier método conocido”.

Todo eso es lo que no se hizo en este caso de relevancia institucional. El mismo 1 de septiembre en que se intentó asesinar a la vicepresidenta, la jueza Capuchetti convocó a su despacho a un técnico de la Policía Federal. Ese agente explicó que no podía desbloquear el celular, algo que intentó a pesar de no contar con la contraseña. Ahora sabe que se trabajó con un software completamente desactualizado. Además, el Samsung que había sido hallado en el bolsillo de la campera de Sabag Montiel no se preservó como corresponde. El aparato llegó a la PSA encendido, en un sobre abierto y habiendo perdido la cadena de custodia.

Fuente: El Destape