casos de delitos informaticos
CASO NUMERO 1
La Policía ha arrestado a un menor de 15 años por obtener imágenes pornográficas de tres niñas por medio de chats de internet y amenazarlas con hacer públicas dichas imágenes entre los conocidos de las chicas.
La investigación se inició por agentes de la comisaría del Puerto de Santa María (Cádiz), tras la denuncia de las víctimas, quienes informaron que una persona se habíaapoderado de sus cuentas de correo electrónico para después distribuir las fotos a todos los contactos que figuraban en la cuenta de las víctimas, entre los que se encontraban familiares y amigos.
Según ha informado la Policía, el joven capturaba las imágenes de las chicas desnudas mediante sesiones de chat con web-cam. El arrestado llegó a acosar a las tres menores para conseguir más fotografíasy, al no hacerlo, se apoderó de las cuentas de, al menos, dos de ellas, simulando su identidad en foros y chats.
Tras conseguir la lista de contactos de estas chicas, envió las fotografías a sus direcciones de correo, haciendo públicas las imágenes pornográficas.
El menor ha sido arrestado como presunto autor de los delitos de amenazas, coacciones, revelación de secretos y distribución depornografía infantil.
A la acción de obtener las contraseñas de cuentas de correo, hacerse pasar por la víctima y chantajear con envíos de fotos comprometidas se le conoce como“ciber-acoso” o “grooming”.
ENCUADRE DE CONDUCTA DE DELITO INFORMATICO:
Artículo 269F: Violación de datos personales. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile,sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269G: Suplantación de sitios web paracapturar datos personales. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes, siempre que la conducta noconstituya delito sancionado con pena más
grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito sancionado con pena
más grave.
La pena señalada en los dosincisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
CONCLUSION:
Encuadra en el articulo Artículo 269F y Artículo 269G se cometió delito de extorción, difamación y suplantación mediante un medio informático así que la forma de comprobar la culpabilidad de el supuesto delincuente es examinar elcomputador desde que fue cometido dichos delitos como tecnólogo en sistemas esa es mi opinión.
Caso 2. Mensajes a celular
Al celular de una señora llegaron el viernes unos mensajes de texto, en donde le decían que no volviera a pasar por determinados sitios de la ciudad pues le cortarían la cara. Las amenazas además iban con términos obscenos e insultantes.
Estos mensajes no procedende otro celular sino de la pagina de Internet del operador de servicio.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis...
Regístrate para leer el documento completo.