Bogotá, junio de 2025. En medio del avance de las investigaciones por el atentado contra el senador Miguel Uribe Turbay, se ha logrado esclarecer el destino del celular que portaba el sicario durante el ataque. El hallazgo arroja luz sobre la logística criminal y los mecanismos que permitieron la ejecución del plan.
🔍 Un aparato con un solo propósito estratégico
El dispositivo fue encontrado en el sitio del atentado, lo que permitió a los investigadores iniciar una meticulosa cadena de custodia. Sin embargo, lo que parecía un hallazgo prometedor resultó ser una pista fugaz: el sicario había extraído la tarjeta SIM y la arrojó junto con el arma poco después de ejecutar el disparo. Según expertos forenses, esta maniobra de “limpieza digital” buscaba borrar rastros de comunicación o geolocalización responsables de vincularlo a redes criminales más grandes.
⛓️ Estrategia criminal para evitar rastros
Este comportamiento sugiere una planificación sofisticada de parte de la red detrás del atentado. La extracción consciente de la SIM y la desactivación inmediata del equipo intentaron evitar que se estableciera una conexión con otros teléfonos, contactos, señales en mapas de cobertura o aplicaciones de mensajería. Es una señal clara de que el autor material actuaba bajo órdenes muy precisas, con conocimiento de técnicas de anonimato digital.
👥 Fallos y aciertos en la operatividad
Pese a la táctica del sicario, el hallazgo del dispositivo permitió reconstruir una parte importante de su ruta: el cuerpo de recompensa en su poder fue registrado en una cámara urbana cercana, que aportó una imagen perceptible del atacante pocos segundos después del atentado. Las autoridades están analizando registros de antenas celulares en la zona para determinar si algún equipo cercano detectó su señal antes de la extracción de la tarjeta.
🕵️ Implicaciones para la red criminal
El uso de una táctica tan rudimentaria como efectiva pone en evidencia que el autor material no fue improvisado ni actuó solo. Se sospecha que el atentado fue fruto de una cadena criminal profesional, posiblemente conectada con redes ilegales de sicariato, que planifican cada movimiento con precisión quirúrgica. La destreza para borrar evidencias sugiere que hay estructuras que proveen entrenamiento operativo o asesoría táctica.
🛡️ Avanzan las líneas de investigación
Con el celular oficialmente bajo custodia forense, se han abierto varias líneas de investigación simultáneas:
Revisión de dispositivos relacionados de posibles intermediarios o cómplices.
Rastreo de antenas cercanas para identificar puntos de impredecibilidad digital.
Control de cámaras de videovigilancia desde el lugar del hallazgo hasta posibles rutas de escape.
Entrevistas a testigos clave que identificaron al sicario o vehículos sospechosos en escena.
El objetivo: desarticular por completo la estructura de apoyo, logística y financiamiento que planificó el atentado.
📌 ¿Por qué este giro es tan importante?
Eliminar pistas operativas impacta en la actividad criminal, pero no detiene la investigación si hay capacidad técnica suficiente.
Une a un posible sicario con una red mayor, lo que facilita imputaciones por concierto para delinquir y financiamiento.
Muestra las contradicciones propias del sicario: su preparación contrasta con decisiones improtantes como abandonar el arma y el dispositivo en el lugar.
🧭 El camino que viene
La Fiscalía y la Policía Nacional se preparan para emitir orden de captura contra quienes podrían haber participado en la cadena de suministros: desde el proveedor del arma hasta un posible traficante de telefonía que surtió el aparato. El objetivo superior es llegar a los autores intelectuales y a quienes financiaron la operación.
En síntesis, conocer el destino del celular del sicario no solo resuelve un enigma técnico, sino que abre una puerta a desarticular toda la red detrás del ataque. Es un paso clave hacia la justicia y revela que, incluso entre maniobras astutas, el avance tecnológico forense puede prevalecer.