Universidad popular del cesar minick
Click here to load reader
-
Upload
alex-mejia -
Category
Documents
-
view
28 -
download
0
Transcript of Universidad popular del cesar minick
UNIVERSIDAD POPULAR DEL CESAR
DELITOS INFORMÁTICOS
ISMAEL DAVID CARO GALIANO
ALEXANDER MEJÍA ARGUELLES
JUSTIN ALFREDO CELEDON DAZA
OVIDIO ROMERO GUERRERO
SNEYDER CRISTIAN ROA GOMEZ
Grupo: 02
LEGISLACION
ING: SANDRA MILENA PADILLA MORENO
VALLEDUPAR –CESAR
2013
KEVIN DAVID MITNICK(EL CÓNDOR)
Como hacker, la carrera de Mitnick tiene sus inicios en
1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus
notas, lo hizo “solo para mirar”. La primera vez que lo
detuvieron fue en 1981 por robar manuales de la Pacific
Telephone. La información robada tenía un valor
equivalente a los 200 mil dólares y tuvo que cumplir una
condena tres meses de cárcel y a un año bajo libertad
condicional. En 1983 intentó ingresar en las computadoras
de la universidad de California del Sur y poco después penetró el sistema de la agencia
de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad
condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa
de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante
de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet
(la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo
sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese
tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de
rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se
apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo
sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de
Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles
daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado
culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de
códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una
orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que
el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono.
A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su
esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino
por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o
un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un
año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su
“adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una
computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker
que había ocupado la primera plana del New York Times y uno de sus reporteros, John
Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de
Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera
de que cualquier persona en el mundo conectada a Internet podía ver su correo
electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en
una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de
datos y fue objeto de una investigación por parte del FBI quien determinó que había
violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón
de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia
cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando
teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de
información, se encontró con la computadora de TsutomuShimomura la cual invadió en
la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad
del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los
“chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo
reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había
invadido su computadora en su ausencia, utilizando un método de intrusión muy
sofisticado y que él nunca antes había visto. El intruso le había robado su correo
electrónico, software para el control de teléfonos celulares y varias herramientas de
seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a
25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999,
se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen,
pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición
irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo
nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia.
Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos.
Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de
tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009
Los siguientes artículos son los que consideramos que el “hacker” mitnickcometió y
violó que se encuentran dentro de la ley 1273 de 2009.
Artículo 269A:
Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269B:
Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C:
Interceptación de datos informáticos. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
Artículo 269F:
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G:
Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta
no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H:
Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes
si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
CLASIFICACIÓN DE LA NOTICIA
ACTIVO: el activo es kevin mitnicky su amigo LennyDiCicco que son los principales
causantes de delitos que perjudicaron muchas empresas de su país y que
ocasionaron muchas pérdidas económicas .
PASIVO: son todas aquellas empresas que están comprometidas con los hechos
delictivos cometidos por mitnickcomo lo son: ARPA net, la escuela, la universidad de
California del Sur, PacificTelephone, Motorola, Nokia, laagencia de créditos TRW,
sistemas de Defensa de EE.UU. y la NASA etc.
Entrevista por el periódico el heraldo a mitnick.
http://www.elheraldo.co/tendencias/kevin-mitnick-el-hacker-mas-temido-que-se-convirtio-en-
leyenda-100639
Kevin Mitnick: el „hacker‟ más temido que se convirtió en
leyenda
Archivo Particular
La última vez que arrestaron a Kevin Mitnick, el 15 de febrero de 1995, le prohibieron realizar
cualquier tipo de llamadas por un tiempo, porque podía, supuestamente, causar una guerra
nuclear con solo levantar la bocina de un teléfono y silbar.
Meses antes de su captura, Mitnick, o El Cóndor, como se le conocía entonces, se dedicó a burlar al FBI, escondiéndose y moviéndose por diferentes estados de su país. Lo buscaban por ser el responsable de atacar a organizaciones como IBM, Pacific Bell, Motorola, Nokia, Sun Microsystems y el Pentágono, entre otras. Era realmente un mago de las redes: entraba a un sistema, cambiaba claves, tomaba información y salía. Kevin había cruzado todos los límites, y fue tal la magnitud de la captura de este hacker, que Hollywood decidió llevar su vida a la pantalla grande.
Tras su captura a manos del FBI, en Raleigh, Carolina del Norte, lo aislaron de los demás presos, e incluso lo situaron lejos de televisores para que no tuviera contacto con el mundo exterior. Fue tratado como uno de los criminales más peligrosos de los Estados Unidos, y no es para menos: a su alrededor se tejió una inverosímil telaraña de mitos y leyendas que escapaban a la imaginación.
Es difícil entrever la delgada línea entre el mito y el hombre de carne y hueso. Sus más grandes hazañas, utilizando el teclado como arma para vulnerar los sistemas de seguridad más importantes de aquel entonces, se quedan cortas con las descripciones que hacían los
medios de comunicación, de un muchacho robusto, de grandes anteojos y mirada templada, pero con la suficiente habilidad para dejar sin servicio de luz eléctrica a todo el estado de California en cuestión de segundos, o peor aún, de lanzar cohetes del Centro Espacial de la Nasa, en Cabo Cañaveral, Florida, de forma remota, solo al alcance de un clic.