Síguenos

PORTADA OFFICIAL PRESS

El móvil de Jorge Ignacio, la clave para localizar el cuerpo de Marta Calvo

Publicado

en

València, 16 dic. – Tras remover más de 170 toneladas de basura, la Guardia Civil busca el cadáver de Marta Calvo con la geolocalización de unos de los tres móviles de Jorge Ignacio Palma, el presunto asesino de la joven de Estivella desaparecida desde el pasado 7 de noviembre.

No obstante, los agentes no dejan de rastrear en el vertedero de Dos Aguas, buscando en los montones de basura del 9 de noviembre procedentes de la localidad de Silla.

Sin el cuerpo de Marta Calvo solo queda la declaración del acusado, algo que la jueza instructora del caso, así como los agentes no acaban de dar credibilidad. Jorge Palma asegura que descuartizó a la joven pero que no la mató. Por eso es tan importante para los investigadores hallar el cadáver. Una tarea que está siendo complicada tras la confesión de haber tirado el cuerpo a varios contenedores después de desmembrarla. Algo para lo que los investigadores sospechan que pudo contar con ayuda, dada la pulcritud de la limpieza posterior del domicilio de Manuel donde supuestamente sucedieron los hechos.

Los agentes han rastreado campos, acequias, pozos, el río… sin éxito. Ahora trabajan en las zonas señaladas gracias a la geolocalización de uno de los tres móviles de Jorge Palma. Según informa el diario Las Provincias. Días después de la desaparición de la joven, su teléfono le sitúa en la localidad de Silla.

Tras remover 170 toneladas de basura, los agentes tampoco dejan de buscar en el vertedero de Dos Aguas, donde habría llegado el cadáver de la chica de ser cierta la versión del acusado.

NUEVO TESTIMONIO CONTRA EL ACUSADO

Una nueva mujer se ha sumado a los testimonios que narran el ‘modus operandi’ de Jorge Ignacio Palma. Según adelantaba Levante-EMV, una joven de 19 años afirma haber estado con el acusado la misma noche en que desapareció Marta Calvo.

Según su testimonio, el joven contactó con ella a través de Whatsapp para contratar sus servicios sexuales. Además, el detenido insistió en que en dicho encuentro debía haber cocaína.

Entre sus declaraciones destaca el carácter «muy violento» e «insistente» del sospechoso en que fuera ella quien consumiera la droga y se la introdujera tanto en la boca como en los genitales, «mientras que él solo bebía agua».

Dada su insistencia, la joven decidió echarlo de su casa. Todo ello supuestamente ocurría poco antes de que la madrugada del 7 de noviembre, el investigado se citase con Marta Calvo en su casa de Manuel.

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

Atención al escanear códigos QR: Crecen las estafas que usan este método para robar datos

Publicado

en

estafa código QR

El escaneo de códigos QR para comprar o consultar la carta de un restaurante se ha vuelto una práctica común, pero es también una de las formas de ciberataque que más ha crecido en internet, aumentando hasta un 400% en el último mes.

Aunque esta acción es parte de la rutina diaria, puede ser peligrosa si no se presta atención. Los ciberdelincuentes se aprovechan de que los códigos QR no son interpretables a simple vista, lo que puede llevarnos, sin saberlo, a páginas fraudulentas. Este método, conocido como ‘quishing’, intenta realizar ‘phishing’ utilizando códigos QR para robar contraseñas o datos personales.

Estas estafas se han presentado en forma de cupones de descuento o falsas multas de pronto pago, así como en correos electrónicos que simulan coincidir con rutinas personales o laborales.

Para protegerse, es crucial verificar a dónde nos dirige el código QR y mantener actualizados los cortafuegos.

Las estafas más comunes que los ciberdelincuentes utilizan para engañar a las personas son diversas y se adaptan a diferentes contextos y tecnologías. Aquí tienes una lista de algunas de las más frecuentes:

1. Phishing

  • Descripción: Los estafadores envían correos electrónicos o mensajes de texto que parecen provenir de fuentes legítimas, como bancos, empresas o servicios en línea, solicitando información personal, contraseñas o datos financieros.
  • Prevención: Verificar la autenticidad del remitente y no hacer clic en enlaces sospechosos.

2. Smishing y Vishing

  • Descripción: Similar al phishing, pero a través de mensajes de texto (smishing) o llamadas telefónicas (vishing), donde los estafadores se hacen pasar por entidades legítimas para obtener información personal.
  • Prevención: No proporcionar información personal por teléfono o mensaje de texto a remitentes desconocidos.

3. Estafas de Soporte Técnico

  • Descripción: Los estafadores se hacen pasar por técnicos de soporte de empresas conocidas y afirman que hay un problema con tu ordenador o dispositivo, solicitando acceso remoto o pago por servicios inexistentes.
  • Prevención: Desconfiar de llamadas no solicitadas de soporte técnico y nunca permitir acceso remoto a tu dispositivo.

4. Estafas de Compras en Línea

  • Descripción: Sitios web falsos que ofrecen productos a precios muy bajos para atraer a los compradores y luego no entregan los productos o roban la información de pago.
  • Prevención: Comprar solo en sitios web de confianza y verificar las opiniones de otros compradores.

5. Estafas de Loterías y Premios

  • Descripción: Recibir un correo electrónico o mensaje diciendo que has ganado un premio o lotería, pero debes pagar una tarifa para reclamarlo.
  • Prevención: Recordar que no se necesita pagar para recibir un premio legítimo y desconfiar de estas afirmaciones.

6. Estafas de Inversiones

  • Descripción: Ofertas de inversión que prometen altos rendimientos con poco o ningún riesgo, que en realidad son esquemas Ponzi o piramidales.
  • Prevención: Investigar a fondo antes de invertir y desconfiar de rendimientos garantizados.

7. Estafas de Romance

  • Descripción: Los estafadores crean perfiles falsos en sitios de citas y redes sociales, ganan la confianza de las víctimas y luego piden dinero para emergencias falsas.
  • Prevención: Ser cauteloso con las relaciones en línea y nunca enviar dinero a alguien que no has conocido en persona.

8. Estafas de Suplantación de Identidad (Impersonation)

  • Descripción: Los estafadores se hacen pasar por alguien que conoces, como un amigo, familiar o colega, para solicitar dinero o información personal.
  • Prevención: Verificar la identidad de la persona a través de otro medio antes de proporcionar información o dinero.

9. Estafas de Alquiler o Venta de Propiedades

  • Descripción: Anuncios falsos de propiedades en alquiler o venta a precios atractivos para obtener depósitos de seguridad o información financiera de las víctimas.
  • Prevención: Visitar la propiedad en persona y trabajar con agencias de confianza.

10. Estafas de Trabajo en Casa

  • Descripción: Ofertas de empleo que prometen altos ingresos por trabajar desde casa, pero requieren un pago inicial para materiales o formación.
  • Prevención: Desconfiar de ofertas que requieren un pago por adelantado y verificar la legitimidad de la empresa.

Estas estafas se aprovechan de la confianza y, a menudo, de la falta de información de las víctimas. Mantenerse informado y ser cauteloso al compartir información personal o financiera puede ayudar a evitar caer en estas trampas.

Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram.

Continuar leyendo