Seguridad

Hombre ecuatoriano condenado a medio lustro carcelario por abusar de menor de edad durante varios años

Publicado

el

Juicio y sentencia en Navarra

La Sección Primera de la Audiencia Provincial dictó una condena de seis años de cárcel contra un ciudadano ecuatoriano de 27 años por cometer abusos sexuales reiterados contra su hermanastra desde que esta tenía ocho años de edad. La resolución judicial incluye medidas restrictivas posteriores a su salida de prisión.

La sentencia establece que el reo no podrá comunicarse ni acercarse a la menor a una distancia inferior a trescientos metros durante una década. Además, deberá cumplir una década adicional bajo régimen de libertad vigilada una vez finalizada su condena principal. Como compensación por el daño psicológico causado, se le impuso una indemnización de treinta mil euros.

Contexto familiar y mecanismo de coerción

El acusado llegó a España en 2016 y desde entonces convivió con su madre, el nuevo esposo de esta y las dos hijas del matrimonio. Esta cohabitación se prolongó en diferentes residencias hasta que el procesado se independizó en algún momento de 2022.

El tribunal determinó que el individuo aprovechaba las ocasiones en que quedaba a cargo de la menor para exigirle actos de índole sexual a cambio de permitirle usar su teléfono móvil para jugar videojuegos. Estos episodios se repitieron hasta que el condenado dejó el hogar familiar.

Anuncio

Secuelas psicológicas y apoyo institucional

Como resultado de los abusos sufridos, la víctima presenta síntomas psicopatológicos y depresivos, además de profundos sentimientos de culpa. Desde enero de 2024 recibe tratamiento psicológico especializado por parte del equipo de la Sección de Asistencia a Víctimas del Delito de Navarra, dependiente del Servicio Social de Justicia.

Declaraciones y pruebas en el proceso judicial

Durante el juicio celebrado el 15 de abril, la Fiscalía solicitó una pena de quince años por agresión sexual continuada a menor de dieciséis años, mientras que la acusación particular pidió diez años de prisión. La defensa del acusado solicitó su absolución completa.

El tribunal calificó los hechos como constitutivos de un delito continuado de abuso sexual a menor de edad. La declaración de la víctima, recogida previamente y reproducida durante el juicio, resultó fundamental como prueba. Los magistrados valoraron la coherencia y firmeza de su testimonio.

“Dijo la verdad, en una declaración no demasiado emotiva, mostrándose tímida y vergonzosa, con actitudes y matices propios de su edad, mostrando dificultad y rechazo al tener que concretar hechos pasados que le desagradaban. Pese a tal falta de concreción en detalles, no sabemos si por vergüenza o por el deseo de olvidar, es lo cierto que fue clara al situar temporal y espacialmente los hechos”

Valoración judicial y fundamentación de la pena

Los jueces destacaron que no encontraron evidencia de invención, exageración o fabulación en el relato de la menor. Subrayaron que su declaración era “firme, compacta, sin fisuras” y corroborada por múltiples fuentes, incluyendo testimonios, documentos y peritajes psicológicos.

Aunque se descartó el delito de agresión sexual por falta de pruebas sobre penetración bucal, se confirmó la existencia de abuso sexual continuado. La Audiencia consideró “adecuada” la pena máxima de seis años, teniendo en cuenta la prolongada duración de los hechos y el inicio de los abusos cuando la víctima era una niña de solo ocho años.

Anuncio

Continuar Leyendo
Anuncio
Haz clic para comentar

Deja un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Economía

Desmantelan red de corrupción en BBVA Perú que generó pérdidas por más de 180 millones de soles

Publicado

el

La justicia peruana ha iniciado el desmantelamiento de una organización criminal acusada de cometer uno de los fraudes bancarios más significativos en los últimos tiempos. Un tribunal local emitió órdenes de detención contra diez individuos presuntamente involucrados en un esquema que operaba dentro del Banco BBVA Perú, utilizando documentos falsos y compañías pantalla para obtener créditos fraudulentos.

Estructura del esquema delictivo

Según las investigaciones fiscales, la red delictiva empleó mecanismos formales del sistema financiero para obtener financiamientos que nunca serían reembolsados. La metodología incluía:

  • Solicitud de créditos, leasing o factoring por parte de empresas ante el BBVA
  • Aprobación de dichos financiamientos por empleados del banco, a pesar de que las empresas carecían de garantías reales o solvencia comprobable
  • Desvío de los fondos hacia compañías relacionadas o retiro en efectivo después de la aprobación
  • Incumplimiento de obligaciones financieras y falta de entrega de bienes reales por parte de las empresas beneficiadas

La investigación reveló el uso de documentación falsificada, empresas inactivas reactivadas previo a las solicitudes de crédito, y conexiones familiares o laborales entre solicitantes, proveedores y personal del banco.

Identidad de los implicados

Entre los detenidos figuran tres exejecutivos del BBVA Perú que trabajaban en el área de banca corporativa. Estos funcionarios habrían facilitado internamente los productos financieros a las empresas involucradas. También fueron arrestados empresarios y representantes legales de firmas que recibieron financiamientos irregulares.

Algunos de los nombres mencionados en la investigación son:

Anuncio
  • Marco Gaitán Chunga
  • Christian Bobadilla Ortega
  • Diego Araujo Ugarte

Estas personas, según la Fiscalía, desempeñaron roles claves en la aprobación de créditos fraudulentos.

Empresas involucradas

Las compañías utilizadas para este esquema incluyen:

  • Frío Superfish SAC
  • Servicios Generales San José SAC
  • Fomenta Pesquera SAC
  • Tecnología de Alimentos San Luis SAC
  • Morro Sama Inversiones EIRL
  • Distribuidora Steel Wire SAC
  • Corporación Triple AAA SAC
  • Grupo Alifer SAC
  • Planos Ingeniería Construcción SAC
  • Negociaciones Mar del Plata SAC

Se ha identificado que en varios casos existían vínculos entre los representantes de estas empresas, lo que refuerza la teoría de una organización coordinada.

Medidas judiciales aplicadas

El magistrado Danny Arturo Sánchez Uchuypoma ordenó:

  • Detención preliminar por 7 días para los 10 involucrados
  • Allanamiento de domicilios y oficinas
  • Incautación de equipos informáticos, documentos y bienes
  • Levantamiento del secreto en comunicaciones y cuentas bancarias de los sospechosos

Estas acciones se llevaron a cabo durante la primera quincena de junio con apoyo de la Policía Nacional y la fiscalía.

Posibles extensiones del caso

Aunque inicialmente se han detenido a diez personas, otras cinco individuos permanecen bajo investigación. Además, al menos 18 empresas han sido señaladas en el expediente.

Una figura destacada en las investigaciones es Martín de Jesús Montoya Marcilla, empresario relacionado con el caso Sada Goray por presuntos sobornos. Sus compañías, Almacenes Mayoristas SAC y MJC Group SAC, también aparecen en este nuevo escándalo financiero. Montoya falleció el 17 de junio, días antes de que se emitiera la orden de detención.

Anuncio
Continuar Leyendo

Seguridad

Ataque armado en lavadero de autos en Comas deja un fallecido venezolano

Publicado

el

Violento tiroteo en centro automotriz

Un episodio de violencia sacudió el establecimiento Transformers ubicado en el distrito de Comas, donde un ciudadano venezolano perdió la vida tras recibir múltiples impactos de bala. El hecho tuvo lugar en la cuadra 61 de la Avenida Universitaria, durante un operativo de sicarios que irrumpieron en el lugar.

Según testimonios y registros de vigilancia, tres motocicletas con dos ocupantes cada una llegaron al sitio comercial. Los atacantes, con cascos que ocultaban sus rostros, descargaron armas de alto poder contra un vehículo específico, provocando al menos treinta detonaciones. La zona comercial se convirtió en escenario de pánico, con empleados y clientes buscando refugio entre los automóviles estacionados.

Reacción y captura de sospechosos

“El que repela el ataque es una persona que está a cargo de la seguridad del carwash”, declaró el coronel PNP Ramiro Trauco Muñoz. Esta intervención generó la huida de los agresores, quienes intentaron escapar por la entrada principal del establecimiento.

Las autoridades activaron un operativo inmediato que permitió la detención de dos presuntos responsables en el óvalo Izaguirre. Los arrestados, identificados como Josué Jordan y Marcelo Pablo, portaban armamento que previamente había sido reportado como robado por un oficial retirado. Entre los elementos decomisados se encontraban dispositivos móviles y efectivo en efectivo.

Anuncio

Investigaciones y contexto criminal

El coronel Trauco detalló que “Estos sujetos en una moto lineal color azul empiezan a darse a la fuga con dirección a la Panamericana, siguiendo con la persecución le damos el alcance en el óvalo Izaguirre, en donde al reducirlos se les encuentra un arma de fuego, No se descarta que hayan participado en los últimos hechos de sangre”. Las características de las motocicletas utilizadas coincidirían con otros eventos violentos recientes.

Las investigaciones preliminares apuntan a un crimen planificado, ya que la víctima presentaba antecedentes por narcotráfico y delitos patrimoniales. Según la Policía Nacional, estas circunstancias refuerzan la teoría de un ajuste de cuentas organizado. La zona permanece bajo vigilancia reforzada mientras se desarrollan las pesquisas.

Continuar Leyendo

Seguridad

Citrix advierte sobre fallo grave en NetScaler que está siendo explotado: CVE-2025-6543 con puntuación CVSS de 9.2

Publicado

el

Descubrimiento de vulnerabilidad crítica en sistemas NetScaler

La compañía Citrix ha emitido una alerta informando sobre la existencia de un defecto de seguridad grave en sus equipos NetScaler, el cual ya está siendo aprovechado por ciberdelincuentes para realizar ataques. La falla, catalogada bajo el identificador CVE-2025-6543, impacta tanto en las plataformas NetScaler ADC como NetScaler Gateway, herramientas esenciales para el acceso remoto empresarial y la protección perimetral de redes.

Detalles técnicos y consecuencias del fallo

Según el comunicado oficial de Citrix, se han detectado explotaciones activas de esta vulnerabilidad en escenarios reales. El problema, con una calificación CVSS de 9.2, permite a los atacantes enviar solicitudes remotas no autenticadas, provocando fallos en el dispositivo y su indisponibilidad operativa. “En particular, se trata de una interrupción completa que puede paralizar el funcionamiento de la infraestructura de la empresa.”

Versiones afectadas y configuraciones vulnerables

El defecto afecta específicamente a las siguientes versiones de los productos:

  • NetScaler ADC y Gateway 14.1 anteriores a la versión 14.1-47.46
  • NetScaler ADC y Gateway 13.1 anteriores a la versión 13.1-59.19
  • NetScaler ADC 13.1-FIPS y NDcPP anteriores a la versión 13.1-37.236-FIPS y NDcPP

Solo resultan afectados los dispositivos configurados como puertas de enlace, incluyendo servidores VPN, proxies de aplicaciones ICA, soluciones de acceso VPN sin cliente (CVPN), proxies de escritorio remoto y servidores de autenticación virtual (AAA).

Medidas correctivas y recomendaciones

La empresa ha liberado parches específicos para resolver el CVE-2025-6543, conocido internamente como CTX694788. Están disponibles actualizaciones para todas las versiones impactadas de NetScaler. La compañía insta firmemente a los administradores de sistemas a aplicar estos parches de inmediato y revisar cuidadosamente las configuraciones de los dispositivos afectados.

Anuncio

Simultaneidad con otra vulnerabilidad crítica

Este descubrimiento ocurre al mismo tiempo que otro problema de seguridad en productos Citrix, apodado informalmente como CitrixBleed 2 y registrado como CVE-2025-5777. Esta falla permite a los atacantes apropiarse de sesiones activas mediante la extracción de tokens de autenticación desde la memoria del dispositivo. Esta misma técnica fue empleada en 2023 con la vulnerabilidad CitrixBleed, utilizada para atacar al sector público y grandes corporaciones, incluyendo casos donde se logró el acceso interno a redes empresariales.

Acción inmediata requerida por los equipos de TI

Los especialistas en seguridad recalcan que ambos problemas representan una amenaza crítica que requiere intervención urgente por parte de los departamentos de tecnología. “Además de instalar parches, se recomienda supervisar activamente el comportamiento de los dispositivos de red, controlar las sesiones de usuario activas y aplicar políticas de acceso.”

Por el momento, Citrix no ha facilitado información adicional sobre los métodos específicos utilizados para explotar el CVE-2025-6543.

Anuncio
Continuar Leyendo

Populares

Anuncio