universidad popular del cesar minick

7

Click here to load reader

Upload: alex-mejia

Post on 06-Jul-2015

28 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Universidad popular del cesar minick

UNIVERSIDAD POPULAR DEL CESAR

DELITOS INFORMÁTICOS

ISMAEL DAVID CARO GALIANO

ALEXANDER MEJÍA ARGUELLES

JUSTIN ALFREDO CELEDON DAZA

OVIDIO ROMERO GUERRERO

SNEYDER CRISTIAN ROA GOMEZ

Grupo: 02

LEGISLACION

ING: SANDRA MILENA PADILLA MORENO

VALLEDUPAR –CESAR

2013

Page 2: Universidad popular del cesar minick

KEVIN DAVID MITNICK(EL CÓNDOR)

Como hacker, la carrera de Mitnick tiene sus inicios en

1980 cuando apenas contaba 16 años y, obsesionado por las

redes de computadoras, rompió la seguridad del sistema

administrativo de su colegio, pero no para alterar sus

notas, lo hizo “solo para mirar”. La primera vez que lo

detuvieron fue en 1981 por robar manuales de la Pacific

Telephone. La información robada tenía un valor

equivalente a los 200 mil dólares y tuvo que cumplir una

condena tres meses de cárcel y a un año bajo libertad

condicional. En 1983 intentó ingresar en las computadoras

de la universidad de California del Sur y poco después penetró el sistema de la agencia

de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad

condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa

de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante

de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet

(la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo

sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese

tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de

rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se

apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,

entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida

como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo

sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de

Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a

rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital

Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles

daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado

culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de

códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una

orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que

el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono.

A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su

esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino

por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría

Page 3: Universidad popular del cesar minick

de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o

un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un

año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su

“adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una

computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker

que había ocupado la primera plana del New York Times y uno de sus reporteros, John

Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de

Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la

cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera

de que cualquier persona en el mundo conectada a Internet podía ver su correo

electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en

una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de

datos y fue objeto de una investigación por parte del FBI quien determinó que había

violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón

de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia

cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando

teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de

información, se encontró con la computadora de TsutomuShimomura la cual invadió en

la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad

del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los

“chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo

reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había

invadido su computadora en su ausencia, utilizando un método de intrusión muy

sofisticado y que él nunca antes había visto. El intruso le había robado su correo

electrónico, software para el control de teléfonos celulares y varias herramientas de

seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se

propuso como orgullo personal atrapar al hacker que había invadido su privacidad.

Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a

25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999,

se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen,

pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición

irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo

nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia.

Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos.

Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de

tarjetas de crédito y a causar pérdidas millonarias a varias empresas.

Page 4: Universidad popular del cesar minick

ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009

Los siguientes artículos son los que consideramos que el “hacker” mitnickcometió y

violó que se encuentran dentro de la ley 1273 de 2009.

Artículo 269A:

Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo

acordado, acceda en todo o en parte a un sistema informático protegido o no con una

medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de

quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos

legales mensuales vigentes.

Artículo 269B:

Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin

estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a

un sistema informático, a los datos informáticos allí contenidos, o a una red de

telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,

siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C:

Interceptación de datos informáticos. El que, sin orden judicial previa intercepte

datos informáticos en su origen, destino o en el interior de un sistema informático, o

las emisiones electromagnéticas provenientes de un sistema informático que los

transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)

meses.

Artículo 269F:

Violación de datos personales. El que, sin estar facultado para ello, con provecho

propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,

envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos

personales contenidos en ficheros, archivos, bases de datos o medios semejantes,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 5: Universidad popular del cesar minick

Artículo 269G:

Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y

sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o

envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000

salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya

delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de

dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de

que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta

no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la

mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H:

Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los

artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes

si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del

sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien

tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o

control de dicha información, además se le impondrá hasta por tres años, la pena de

inhabilitación para el ejercicio de profesión relacionada con sistemas de información

procesada con equipos computacionales.

CLASIFICACIÓN DE LA NOTICIA

ACTIVO: el activo es kevin mitnicky su amigo LennyDiCicco que son los principales

causantes de delitos que perjudicaron muchas empresas de su país y que

ocasionaron muchas pérdidas económicas .

PASIVO: son todas aquellas empresas que están comprometidas con los hechos

delictivos cometidos por mitnickcomo lo son: ARPA net, la escuela, la universidad de

Page 6: Universidad popular del cesar minick

California del Sur, PacificTelephone, Motorola, Nokia, laagencia de créditos TRW,

sistemas de Defensa de EE.UU. y la NASA etc.

Entrevista por el periódico el heraldo a mitnick.

http://www.elheraldo.co/tendencias/kevin-mitnick-el-hacker-mas-temido-que-se-convirtio-en-

leyenda-100639

Kevin Mitnick: el „hacker‟ más temido que se convirtió en

leyenda

Archivo Particular

La última vez que arrestaron a Kevin Mitnick, el 15 de febrero de 1995, le prohibieron realizar

cualquier tipo de llamadas por un tiempo, porque podía, supuestamente, causar una guerra

nuclear con solo levantar la bocina de un teléfono y silbar.

Meses antes de su captura, Mitnick, o El Cóndor, como se le conocía entonces, se dedicó a burlar al FBI, escondiéndose y moviéndose por diferentes estados de su país. Lo buscaban por ser el responsable de atacar a organizaciones como IBM, Pacific Bell, Motorola, Nokia, Sun Microsystems y el Pentágono, entre otras. Era realmente un mago de las redes: entraba a un sistema, cambiaba claves, tomaba información y salía. Kevin había cruzado todos los límites, y fue tal la magnitud de la captura de este hacker, que Hollywood decidió llevar su vida a la pantalla grande.

Tras su captura a manos del FBI, en Raleigh, Carolina del Norte, lo aislaron de los demás presos, e incluso lo situaron lejos de televisores para que no tuviera contacto con el mundo exterior. Fue tratado como uno de los criminales más peligrosos de los Estados Unidos, y no es para menos: a su alrededor se tejió una inverosímil telaraña de mitos y leyendas que escapaban a la imaginación.

Es difícil entrever la delgada línea entre el mito y el hombre de carne y hueso. Sus más grandes hazañas, utilizando el teclado como arma para vulnerar los sistemas de seguridad más importantes de aquel entonces, se quedan cortas con las descripciones que hacían los

Page 7: Universidad popular del cesar minick

medios de comunicación, de un muchacho robusto, de grandes anteojos y mirada templada, pero con la suficiente habilidad para dejar sin servicio de luz eléctrica a todo el estado de California en cuestión de segundos, o peor aún, de lanzar cohetes del Centro Espacial de la Nasa, en Cabo Cañaveral, Florida, de forma remota, solo al alcance de un clic.