fbpx
Conectate con El Argentino

Judiciales

Confirmaron que existe ADN de Sabag Montiel en el arma que utilizó para atacar a Cristina

Las pericias determinaron que los rastros que aparecen en el gatillo, el cargador y la empuñadura, son el detenido por el atentando contra la Vicepresidenta. Una prueba concluyente sobre quién empuñó la pistola, más allá de las fotos y los videos.

Publicado hace

#

La justicia federal recibió este lunes los resultados de un informe pericial que determinó el hallazgo de ADN de Fernando André Sabag Montiel en la pistola Bersa calibre 32 que se secuestró en el mismo lugar donde se lo detuvo la semana pasada, después de que intentara dispararle a la vicepresidenta Cristina Fernández de Kirchner.

La confirmación aleja de modo definitivo las versiones que ponían en duda la reconstrucción del hecho y que afirmaban que el arma secuestrada no era la que se veía en los videos en manos del atacante.

La información fue confirmada por fuentes de la investigación, que detallaron que los rastros aparecen en el gatillo, el cargador y la empuñadura, por lo que el peritaje se convirtió en un elemento más (independientemente de las fotos y los videos) que ratifica que fue Sabag Montiel quien empuñó el arma.

La confirmación de que era su mano la que cargaba el arma ya se había logrado, además, a través de un análisis de los tatuajes que se observan en el video del día del hecho, en comparación con aquellos que se ven en las fotos que el imputado había subido en redes sociales durante los últimos años.

La información se sumó a otros elementos que se incorporaron este lunes a la investigación que permanece bajo secreto de sumario, mientras se aguarda que la jueza federal María Eugenia Capuchetti y el fiscal Carlos Rívolo tomen declaración indagatoria a Brenda «Ámbar» Uliarte, la novia del agresor, algo que sucedería mañana.

Uliarte se encuentra detenida en la sede de la Superintendencia de Investigaciones Federales de la Policía Federal, en Villa Lugano, desde la noche del domingo, cuando personal policial la interceptó en la Estación Palermo del ferrocarril San Martín.

Hacia ese lugar de detención se dirigió este lunes el defensor oficial Juan Martín Hermida para entrevistarse con ella.

Las fuentes judiciales confirmaron que tras la reunión Hermida se excusó de ejercer su defensa porque la imputada tiene «intereses contrapuestos» con el principal acusado, Sabag Montiel, a quien ya representa. En ese contexto, según indicaron los portavoces, el letrado de la mujer será Gustavo Kollman.

Aunque aún no se conocen todos los elementos de prueba que se reunieron en relación a Uliarte, Télam pudo constatar que uno fundamental fue que los investigadores lograron ubicarla el día del hecho en las inmediaciones de la casa de la Vicepresidenta y creen que pudo haber colaborado con el agresor.

Mientras tanto, fuentes judiciales informaron que los investigadores analizan alternativas para intentar recuperar la información del teléfono de Sabag Montiel que sufrió un reseteo mientras estaba a disposición del juzgado de Capuchetti, a la vez que la jueza podría disponer la realización un peritaje para ver que fue lo que disparó el error que puso en riego una prueba clave.

Fuentes del caso informaron que el fiscal Rívolo propuso la realización de una «pericia de la pericia» para poder entender de modo acabado que fue lo que ocurrió y acreditar lo que habría sido una falla técnica.

En paralelo, los investigadores se mostraron este lunes confiados en poder recuperar parte del contenido del celular del imputado, sobre todo a partir de haber conocido de casos similares en los que colegas suyos pudieron lograr superar el inconveniente y recuperar datos valiosos, señalaron a esta agencia fuentes de la investigación.

El teléfono de Sabag Montiel sufrió un formateo cuando se intentaba extraer información, aunque aún no está claro cómo se produjo esa situación ni si es achacable a quienes tuvieron el celular bajo su custodia o a los que lo manipularon.

El teléfono fue secuestrado por la Policía Federal Argentina la noche del ataque a la vicepresidenta y de inmediato fue puesto en una «bolsa Faraday» para garantizar su protección y ser llevado al juzgado que intervino en el caso, según contó esta mañana de lunes el ministro de Seguridad, Aníbal Fernández.

En esas condiciones el teléfono fue llevado al juzgado de la jueza Capuchetti, donde se firmó la recepción y se aclaró que se había respetado la cadena de custodia: desde entonces estuvo bajo dominio del tribunal.

Fuentes judiciales informaron durante el fin de semana que en la madrugada del viernes fueron convocados técnicos de la Policía Federal para intentar extraer la información del celular del acusado con la tecnología con la que cuenta esa fuerza.

Los mismos voceros aseguraron que los técnicos que manipularon el celular lo hicieron frente a personal del juzgado al que le fueron dando cuenta de cada uno de los pasos que se fueron dando- y que el resultado de esa extracción fue «negativo»: se sospecha que fue en estos intentos en los que se habría producido el error.

En manos del juzgado, el teléfono quedó guardado en un sobre abierto en la caja fuerte del tribunal, hasta que la jueza decidió enviarlo a la sede de la Policía de Seguridad Aeroportuaria (PSA) en Ezeiza, luego de anoticiarse de que allí contaban con tecnología más actualizada.

El traslado del celular fue realizado por la custodia personal de la jueza Capuchetti y durante la mitad del trayecto en el auto viajó también un secretario del juzgado, según fuentes judiciales.

El teléfono llego a la PSA el viernes a las 23 y fue recibo por un oficial que pertenece a la oficina de Análisis Forense, de manos de personal de custodia del juzgado Criminal y Correccional 5, junto con oficio judicial, un sobre abierto, sin planilla de cadena de custodia, según se desprende del acta de recepción que hizo esa fuerza.

El Argentino

Allí también se señaló que el teléfono se encontraba encendido con error de inicio, y con las tarjetas SIM y de memoria extraídas del slot y adheridas en la parte posterior del equipo con cinta adhesiva.

Tras recibir el teléfono en esas condiciones, desde la PSA se comunicaron con el juzgado para dar cuenta de ello y la repuesta que recibieron fue la de avanzar con la labor técnica, señalaron fuentes del caso.

La información que si se pudo obtener fue aquella que estaba almacenada en el SIM y en la tarjeta de memoria, confirmaron las fuentes judiciales, que confiaron en obtener más datos a través de las consultas que ya formularon a Samsung, la empresa fabricante del aparato bajo análisis.

Seguir leyendo
El Argentino
Click para comentar

Deja un comentario

CABA

Identificaron a asesino de Balvanera por un video de la Fiscalía

Se trata de un hombre de apellido Espinosa con antecedentes de delitos contra las personas y la propiedad, quien ya había cumplido condenas en Ezeiza e incluso había atacado a un Policía.

Publicado hace

#

Un fiscal pidió elevar a juicio la causa en la que un hombre se encuentra acusado de asesinar de 14 puñaladas a un ciudadano colombiano en febrero pasado en el barrio porteño de Balvanera, y que fue identificado como el presunto autor luego de que el Poder Judicial difundiera videos de cámaras de seguridad que registraron el crimen, informaron este martes fuentes judiciales.

El fiscal Santiago Vismara, a cargo de la Fiscalía Nacional en lo Criminal y Correccional 2, requirió al juez 60 Luis Schelgel del mismo fuero llevar a juicio a Darío Ricardo Escobar como acusado de los delitos de “homicidio agravado por haber sido cometido con alevosía, ensañamiento y con el fin de consumar otro delito” y “robo con arma”, en perjuicio de Juan Carlos González Mahecha (49).

El hecho ocurrió el pasado 6 de febrero, cerca de las 4.30 de la madrugada en la calle Catamarca al 100 de Balvanera, cuando González Mahecha fue atacado de manera sorpresiva por un hombre que lo apuñaló en 14 oportunidades para robarle el teléfono celular, y finalmente falleció horas después en el hospital Ramos Mejía.

De acuerdo a lo informado por el sitio institucional http://www.fiscales.gob.ar, en su requisitoria Vismara afirmó que Escobar asesinó a González Mahecha con alevosía por el “evidente estado de indefensión en el cual se hallaba la víctima, lo cual se desprende de los videos relevados, donde se lo observa con el pantalón roto, caminando con dificultad y tambaleando, todo lo cual permite afirmar que se encontraba en estado de ebriedad”.

“Con respecto al ensañamiento, se ha logrado determinar que el accionar del imputado aumentó deliberadamente el dolor en la víctima, de manera innecesaria, acrecentando su padecimiento”, aseguró el fiscal, quien luego enumeró las puñaladas que el imputado infligió y señaló que el crimen fue realizado para lograr el robo del teléfono celular.

El caso, que no había trascendido en febrero, se conoció el 12 de agosto pasado, cuando el fiscal Vismara difundió a través del sitio Fiscales.gob.ar fotos y los videos clave del crimen, con fin de que la ciudadanía pudiera aportar datos para identificar al homicida.

Tras la viralización de las imágenes, la Fiscalía Nacional en lo Criminal y Correccional 2, a cargo de Vismara, recibió muchos llamados telefónicos y correos electrónicos señalando a distintos posibles autores del hecho, en los que se repetían nombres como Ricardo, Darío y el apellido Espinosa.

Los pesquisas compulsaron bases de datos públicas y de antecedentes penales, tras lo cual determinaron que Espinosa había tenido domicilio en un hotel cercano al sitio del crimen y hacia donde escapó el autor.

Además, se estableció que Espinosa ya se encontraba detenido en el penal de Ezeiza acusado de haberle robado un celular iPhone 8 a una mujer el 16 de febrero en el cruce de Catamarca y Moreno, es decir, 13 días después del crimen de González Mahecha y en la misma zona.

Del informe de reincidencia realizado por la Fiscalía se pudo constatar que Espinosa tenía varios antecedentes por delitos contra las personas y la propiedad, entre ellos un hecho ocurrido el 2 de septiembre de 2020, cuando en la esquina de avenida Jujuy y Alsina, también Balvanera, intentó dispararle con una pistola calibre .22 a un agente de la Policía de la Ciudad, pero el proyectil quedó trabado en la recámara.

Detectives de la División Homicidios de la Policía Federal (PFA) también realizaron un análisis comparativo de las fichas de individualización criminal de Espinosa y de algunas fotos y videos que publicaba en redes sociales como Tik Tok y encontraron semejanzas en su fisonomía tatuajes y vestimenta con las del asesino captado en los videos.

Seguir leyendo

Las más leídas