SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
UNIVERSIDAD POPULAR DEL CESAR

DELITOS INFORMÁTICOS

ISMAEL DAVID CARO GALIANO
ALEXANDER MEJÍA ARGUELLES
JUSTIN ALFREDO CELEDON DAZA
OVIDIO ROMERO GUERRERO
SNEYDERCRISTIANROA GOMEZ

Grupo: 02
LEGISLACION

ING: SANDRA MILENA PADILLA MORENO

VALLEDUPAR –CESAR

2013
KEVIN DAVID MITNICK(EL CÓNDOR)
Como hacker, la carrera de Mitnick tiene sus inicios en
1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus
notas, lo hizo “solo para mirar”. La primera vez que lo
detuvieron fue en 1981 por robar manuales de la Pacific
Telephone. La información robada tenía un valor
equivalente a los 200 mil dólares y tuvo que cumplir una
condena tres meses de cárcel y a un año bajo libertad
condicional. En 1983 intentó ingresar en las computadoras
de la universidad de California del Sur y poco después penetró el sistema de la agencia
de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad
condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa
de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante
de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet
(la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo
sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese
tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de
rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se
apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo
sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de
Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles
daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado
culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de
códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una
orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que
el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono.
A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su
esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino
por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o
un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un
año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su
“adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una
computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker
que había ocupado la primera plana del New York Times y uno de sus reporteros, John
Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de
Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera
de que cualquier persona en el mundo conectada a Internet podía ver su correo
electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en
una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de
datos y fue objeto de una investigación por parte del FBI quien determinó que había
violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón
de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia
cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando
teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de
información, se encontró con la computadora de TsutomuShimomura la cual invadió en
la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad
del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los
“chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo
reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había
invadido su computadora en su ausencia, utilizando un método de intrusión muy
sofisticado y que él nunca antes había visto. El intruso le había robado su correo
electrónico, software para el control de teléfonos celulares y varias herramientas de
seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a
25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999,
se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen,
pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición
irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo
nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia.
Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos.
Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de
tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009
Artículo 269A:

Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269B:

Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C:

Interceptación de datos informáticos. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
Artículo 269F:

Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G:

Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta
no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H:

Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los

artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes
si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
CLASIFICACIÓN DE LA NOTICIA
ACTIVO: el activo es kevin mitnicky su amigoLenny DiCicco

PASIVO: son todas aquellas empresas que mitnickhacker como lo son: ARPAnet, la
escuela, la universidad de California del Sur, Pacific Telephone,laagencia de créditos
TRW, sistemas de Defensa de EE.UU. y la NASA.

Contenu connexe

Tendances

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombiagisseles
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnickdcmanriquer
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 

Tendances (20)

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombia
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 

En vedette

Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
19 slids soluções logística de mobilidade urbana para ceará
19 slids  soluções logística  de  mobilidade urbana para ceará19 slids  soluções logística  de  mobilidade urbana para ceará
19 slids soluções logística de mobilidade urbana para cearádelano chaves gurgel do amaral
 
Proyectoproductivo.drinksbakery.
Proyectoproductivo.drinksbakery.Proyectoproductivo.drinksbakery.
Proyectoproductivo.drinksbakery.Viviana Quintero
 
Entre a poesia e a solidão
Entre a poesia e a solidãoEntre a poesia e a solidão
Entre a poesia e a solidãojasm953
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Harmonia nos ambientes de trabalho fatores construtivos e destrutivos
Harmonia nos ambientes de trabalho   fatores construtivos e destrutivosHarmonia nos ambientes de trabalho   fatores construtivos e destrutivos
Harmonia nos ambientes de trabalho fatores construtivos e destrutivosUniversidade Federal Fluminense
 
Estrategias pedagógicas para el desarrollo de procesos del pensamiento
Estrategias pedagógicas para el desarrollo de procesos del pensamientoEstrategias pedagógicas para el desarrollo de procesos del pensamiento
Estrategias pedagógicas para el desarrollo de procesos del pensamientoKarina Crespo- Ministerio de Educacion
 
Síntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaSíntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaVafeln
 
Managementul securitǎţii şi sǎnǎtǎţii în muncǎ
Managementul securitǎţii şi sǎnǎtǎţii în muncǎManagementul securitǎţii şi sǎnǎtǎţii în muncǎ
Managementul securitǎţii şi sǎnǎtǎţii în muncǎsmu pitesti
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Síntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaSíntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaVafeln
 
A normalidade do ser humano nas atividades industriais e de construção
A normalidade do ser humano nas atividades industriais e de construçãoA normalidade do ser humano nas atividades industriais e de construção
A normalidade do ser humano nas atividades industriais e de construçãoUniversidade Federal Fluminense
 
Introducción a los negocios
Introducción a los negociosIntroducción a los negocios
Introducción a los negociosMoishef HerCo
 
Ratio analysis project on ONGC of year 2010-11 & 2011-12
Ratio analysis project on ONGC of  year 2010-11 & 2011-12Ratio analysis project on ONGC of  year 2010-11 & 2011-12
Ratio analysis project on ONGC of year 2010-11 & 2011-12Arjun Negi
 

En vedette (20)

Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Rose
RoseRose
Rose
 
19 slids soluções logística de mobilidade urbana para ceará
19 slids  soluções logística  de  mobilidade urbana para ceará19 slids  soluções logística  de  mobilidade urbana para ceará
19 slids soluções logística de mobilidade urbana para ceará
 
Proyectoproductivo.drinksbakery.
Proyectoproductivo.drinksbakery.Proyectoproductivo.drinksbakery.
Proyectoproductivo.drinksbakery.
 
Entre a poesia e a solidão
Entre a poesia e a solidãoEntre a poesia e a solidão
Entre a poesia e a solidão
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Harmonia nos ambientes de trabalho fatores construtivos e destrutivos
Harmonia nos ambientes de trabalho   fatores construtivos e destrutivosHarmonia nos ambientes de trabalho   fatores construtivos e destrutivos
Harmonia nos ambientes de trabalho fatores construtivos e destrutivos
 
A Crack In The Mirror
A Crack In The MirrorA Crack In The Mirror
A Crack In The Mirror
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Estrategias pedagógicas para el desarrollo de procesos del pensamiento
Estrategias pedagógicas para el desarrollo de procesos del pensamientoEstrategias pedagógicas para el desarrollo de procesos del pensamiento
Estrategias pedagógicas para el desarrollo de procesos del pensamiento
 
Síntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaSíntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primaria
 
Medición de la Calidad de los Servicios
Medición de la Calidad de los ServiciosMedición de la Calidad de los Servicios
Medición de la Calidad de los Servicios
 
Managementul securitǎţii şi sǎnǎtǎţii în muncǎ
Managementul securitǎţii şi sǎnǎtǎţii în muncǎManagementul securitǎţii şi sǎnǎtǎţii în muncǎ
Managementul securitǎţii şi sǎnǎtǎţii în muncǎ
 
Documento de Diseño
Documento de DiseñoDocumento de Diseño
Documento de Diseño
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Síntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primariaSíntesis compartida evaluación 4 a primaria
Síntesis compartida evaluación 4 a primaria
 
A normalidade do ser humano nas atividades industriais e de construção
A normalidade do ser humano nas atividades industriais e de construçãoA normalidade do ser humano nas atividades industriais e de construção
A normalidade do ser humano nas atividades industriais e de construção
 
Introducción a los negocios
Introducción a los negociosIntroducción a los negocios
Introducción a los negocios
 
Ratio analysis project on ONGC of year 2010-11 & 2011-12
Ratio analysis project on ONGC of  year 2010-11 & 2011-12Ratio analysis project on ONGC of  year 2010-11 & 2011-12
Ratio analysis project on ONGC of year 2010-11 & 2011-12
 

Similaire à Legislacion 4

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valenciawilsonriosv
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 

Similaire à Legislacion 4 (20)

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Power point
Power pointPower point
Power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Paola
PaolaPaola
Paola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Ismael Caro

Plus de Ismael Caro (6)

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Legislacion 3
Legislacion 3Legislacion 3
Legislacion 3
 
Legislacion 2
Legislacion 2Legislacion 2
Legislacion 2
 
legislación 2013
legislación 2013legislación 2013
legislación 2013
 
Legislacion 5
Legislacion 5Legislacion 5
Legislacion 5
 
Legislacion 1
Legislacion 1Legislacion 1
Legislacion 1
 

Legislacion 4

  • 1. UNIVERSIDAD POPULAR DEL CESAR DELITOS INFORMÁTICOS ISMAEL DAVID CARO GALIANO ALEXANDER MEJÍA ARGUELLES JUSTIN ALFREDO CELEDON DAZA OVIDIO ROMERO GUERRERO SNEYDERCRISTIANROA GOMEZ Grupo: 02 LEGISLACION ING: SANDRA MILENA PADILLA MORENO VALLEDUPAR –CESAR 2013
  • 2. KEVIN DAVID MITNICK(EL CÓNDOR) Como hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”. La primera vez que lo detuvieron fue en 1981 por robar manuales de la Pacific Telephone. La información robada tenía un valor equivalente a los 200 mil dólares y tuvo que cumplir una condena tres meses de cárcel y a un año bajo libertad condicional. En 1983 intentó ingresar en las computadoras de la universidad de California del Sur y poco después penetró el sistema de la agencia de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión. Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
  • 3. de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que había violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de TsutomuShimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad. Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a 25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999, se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen, pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia. Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
  • 4. ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009 Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
  • 5. prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CLASIFICACIÓN DE LA NOTICIA ACTIVO: el activo es kevin mitnicky su amigoLenny DiCicco PASIVO: son todas aquellas empresas que mitnickhacker como lo son: ARPAnet, la escuela, la universidad de California del Sur, Pacific Telephone,laagencia de créditos TRW, sistemas de Defensa de EE.UU. y la NASA.