Encontraron ADN de Sabag Montiel en el arma utilizada para atacar a Cristina Fernández

El informe pericial determinó que los rastros que aparecen en el gatillo, el cargador y la empuñadura, son el detenido por el atentando contra la Vicepresidenta, lo que termina siendo una prueba relevante sobre quién empuñó el revólver, independientemente de las fotos y los videos.

La justicia federal recibió este lunes los resultados de un informe pericial que determinó el hallazgo de ADN de Fernando André Sabag Montiel en la pistola Bersa calibre 32 que se secuestró en el mismo lugar donde se lo detuvo la semana pasada, después de que intentara dispararle a la vicepresidenta Cristina Fernández de Kirchner.

La confirmación aleja de modo definitivo las versiones que ponían en duda la reconstrucción del hecho y que afirmaban que el arma secuestrada no era la que se veía en los videos en manos del atacante.

La información fue confirmada por fuentes de la investigación, que detallaron que los rastros aparecen en el gatillo, el cargador y la empuñadura, por lo que el peritaje se convirtió en un elemento más (independientemente de las fotos y los videos) que ratifica que fue Sabag Montiel quien empuñó el arma.

La confirmación de que era su mano la que cargaba el arma ya se había logrado, además, a través de un análisis de los tatuajes que se observan en el video del día del hecho, en comparación con aquellos que se ven en las fotos que el imputado había subido en redes sociales durante los últimos años.

La información se sumó a otros elementos que se incorporaron este lunes a la investigación que permanece bajo secreto de sumario, mientras se aguarda que la jueza federal María Eugenia Capuchetti y el fiscal Carlos Rívolo tomen declaración indagatoria a Brenda "Ámbar" Uliarte, la novia del agresor, algo que sucedería mañana.

Uliarte se encuentra detenida en la sede de la Superintendencia de Investigaciones Federales de la Policía Federal, en Villa Lugano, desde la noche del domingo, cuando personal policial la interceptó en la Estación Palermo del ferrocarril San Martín.

Hacia ese lugar de detención se dirigió este lunes el defensor oficial Juan Martín Hermida para entrevistarse con ella.

Las fuentes judiciales confirmaron que tras la reunión Hermida se excusó de ejercer su defensa porque la imputada tiene "intereses contrapuestos" con el principal acusado, Sabag Montiel, a quien ya representa.

Aunque aún no se conocen todos los elementos de prueba que se reunieron en relación a Uliarte, se pudo constatar que uno fundamental fue que los investigadores lograron ubicarla el día del hecho en las inmediaciones de la casa de la Vicepresidenta y creen que pudo haber colaborado con el agresor.

Mientras tanto, fuentes judiciales informaron que los investigadores analizan alternativas para intentar recuperar la información del teléfono de Sabag Montiel que sufrió un reseteo mientras estaba a disposición del juzgado de Capuchetti, a la vez que la jueza podría disponer la realización un peritaje para ver que fue lo que disparó el error que puso en riego una prueba clave.

Fuentes del caso informaron a Télam que el fiscal Rívolo propuso la realización de una "pericia de la pericia" para poder entender de modo acabado que fue lo que ocurrió y acreditar lo que habría sido una falla técnica.

En paralelo, los investigadores se mostraron este lunes confiados en poder recuperar parte del contenido del celular del imputado, sobre todo a partir de haber conocido de casos similares en los que colegas suyos pudieron lograr superar el inconveniente y recuperar datos valiosos, señalaron fuentes de la investigación.

El teléfono de Sabag Montiel sufrió un formateo cuando se intentaba extraer información, aunque aún no está claro cómo se produjo esa situación ni si es achacable a quienes tuvieron el celular bajo su custodia o a los que lo manipularon.

El teléfono fue secuestrado por la Policía Federal Argentina la noche del ataque a la vicepresidenta y de inmediato fue puesto en una "bolsa Faraday" para garantizar su protección y ser llevado al juzgado que intervino en el caso, según contó esta mañana de lunes el ministro de Seguridad, Aníbal Fernández.

En esas condiciones el teléfono fue llevado al juzgado de la jueza Capuchetti, donde se firmó la recepción y se aclaró que se había respetado la cadena de custodia: desde entonces estuvo bajo dominio del tribunal.

Fuentes judiciales informaron durante el fin de semana que en la madrugada del viernes fueron convocados técnicos de la Policía Federal para intentar extraer la información del celular del acusado con la tecnología con la que cuenta esa fuerza.

Los mismos voceros aseguraron que los técnicos que manipularon el celular lo hicieron frente a personal del juzgado al que le fueron dando cuenta de cada uno de los pasos que se fueron dando- y que el resultado de esa extracción fue "negativo": se sospecha que fue en estos intentos en los que se habría producido el error.

En manos del juzgado, el teléfono quedó guardado en un sobre abierto en la caja fuerte del tribunal, hasta que la jueza decidió enviarlo a la sede de la Policía de Seguridad Aeroportuaria (PSA) en Ezeiza, luego de anoticiarse de que allí contaban con tecnología más actualizada.

El traslado del celular fue realizado por la custodia personal de la jueza Capuchetti y durante la mitad del trayecto en el auto viajó también un secretario del juzgado, según sepudo reconstruir de fuentes judiciales.

El teléfono llego a la PSA el viernes a las 23 y fue recibo por un oficial que pertenece a la oficina de Análisis Forense, de manos de personal de custodia del juzgado Criminal y Correccional 5, junto con oficio judicial, un sobre abierto, sin planilla de cadena de custodia, según se desprende del acta de recepción que hizo esa fuerza.

Allí también se señaló que el teléfono se encontraba encendido con error de inicio, y con las tarjetas SIM y de memoria extraídas del slot y adheridas en la parte posterior del equipo con cinta adhesiva.

Tras recibir el teléfono en esas condiciones, desde la PSA se comunicaron con el juzgado para dar cuenta de ello y la repuesta que recibieron fue la de avanzar con la labor técnica, señalaron fuentes del caso.

La información que si se pudo obtener fue aquella que estaba almacenada en el SIM y en la tarjeta de memoria, confirmaron las fuentes judiciales, que confiaron en obtener más datos a través de las consultas que ya formularon a Samsung, la empresa fabricante del aparato bajo análisis.

 

 

 

 

 

 
   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  <script type="text/javascript">

var _gaq = _gaq || [];
_gaq.push(['_setAccount', 'UA-16873126-1']);
_gaq.push(['_trackPageview']);

(function() {
var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true;
ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';
var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);
})();

</script>

  googlea5ed8c6199e1c16d.html