Proceso judicial

Las imágenes de otras agresiones en un pc delataron al violador en serie de Guipúzcoa

El agresor había tenido en su móvil una foto de la víctima de Beasain, extraída de una red social, y que había borrado tan solo 23 horas después de presuntamente haberla violado

Las imágenes de otras agresiones en un pc delataron al violador en serie de Guipúzcoa
2
Se lee en minutos
EFE

Distintas fotos y vídeos de agresiones descubiertas en el ordenador portátil del presunto violador de Beasain permitieron relacionarlo con otros delitos sexuales cometidos desde 2012 en la comarca guipuzcoana de Tolosaldea, con un modus operandi similar y en los que también se encontraron vestigios de su ADN.

Dos ertzainas, un hombre y una mujer, especializados en la investigación de agresiones sexuales han descrito este miércoles, ante el tribunal, las pesquisas que permitieron a la Policía Vasca detener a este hombre, que tomaron cuerpo al descubrir que el autor de la agresión a una chica, la madrugada del 13 de julio de 2019 en Beasain, había empleado un trapo impregnado en cloroformo para adormecer a la víctima antes de forzarla en su propio domicilio, en cuyo exterior había permanecido apostado a la espera de que abriera la puerta.

Ambos agentes han explicado que este modo de proceder coincidía con varios casos similares que también estaban investigando, por lo que mantuvieron una "entrevista" con la chica que resultó "fundamental" para determinar que muy pocas personas sabían que aquella noche iba a estar sola en casa.

Entre estas personas se encontraba el jefe de su hermano, quien desde aquel momento fue sometido a una vigilancia de "24 horas" durante varios días, hasta que se logró obtener su ADN de una cucharilla recuperada de un restaurante de comida rápida donde había cenado.

Los ertzainas han precisado que su "perfil genético" coincidía con el descubierto en otras agresiones anteriores, por lo que se decidió su detención inmediata, ya que habían constatado en su proceder un "perfeccionamiento del método" y que ya se "atrevía" a entrar en domicilios, cuando antes había actuado en la calle.

Geolocalización de su teléfono

Los policías registraron también uno de los vehículos que utilizaba este hombre, en el que encontraron un ordenador portátil y varias memorias USB con numerosas fotos y vídeos de otras agresiones sexuales que ya estaban siendo investigadas.

En esta computadora, los investigadores también pudieron constatar que en 2012 y 2013 se habían realizado varias búsquedas y consultas sobre el cloroformo y cómo se podía dormir con él a las personas, cuando presuntamente antes el acusado habría empleado algún tipo de aerosol con el que no había conseguido su "objetivo" porque varias víctimas había respondido a su agresión y otras se "zafaron" o lograron "escapar".

Asimismo, descubrieron que durante un tiempo había tenido en su móvil una foto de la víctima de Beasain, extraída de una red social, y que había borrado tan solo 23 horas después de presuntamente haberla violado.

El "círculo" se fue cerrando más con otras pruebas, como la geolocalización de su teléfono que, como ha concretado uno de estos investigadores, permitió reconstruir el viaje que el hombre hizo aquella noche por carretera desde el lugar en el que estaba trabajando en Usurbil hasta el piso de la víctima en Beasain, donde permaneció desde las 2.07 hasta las 2.28 horas, y posteriormente a su propio domicilio.

Noticias relacionadas

Un horario que coincide además, según ha precisado, con los gritos escuchados por varios vecinos en la escalera en aquel mismo momento. "Más coincidencia no puede haber", ha resumido este policía.

Uno de estos policías han señalado asimismo que, de las pesquisas practicadas, se desprende que el acusado había "planificado perfectamente" la agresión de Beasain, de una manera "bien pensada", con las horas "perfectamente calculadas" y conociendo la zona "al dedillo". Está previsto que la vista continúe este jueves con la declaración de dos peritos.