SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD POPULAR DEL CESAR

DELITOS INFORMÁTICOS

ISMAEL DAVID CARO GALIANO
ALEXANDER MEJÍA ARGUELLES
JUSTIN ALFREDO CELEDON DAZA
OVIDIO ROMERO GUERRERO
SNEYDER CRISTIAN ROA GOMEZ

Grupo: 02
LEGISLACION

ING: SANDRA MILENA PADILLA MORENO

VALLEDUPAR –CESAR

2013
KEVIN DAVID MITNICK(EL CÓNDOR)
Como hacker, la carrera de Mitnick tiene sus inicios en
1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus
notas, lo hizo “solo para mirar”. La primera vez que lo
detuvieron fue en 1981 por robar manuales de la Pacific
Telephone. La información robada tenía un valor
equivalente a los 200 mil dólares y tuvo que cumplir una
condena tres meses de cárcel y a un año bajo libertad
condicional. En 1983 intentó ingresar en las computadoras
de la universidad de California del Sur y poco después penetró el sistema de la agencia
de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad
condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa
de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante
de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet
(la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo
sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese
tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de
rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se
apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo
sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de
Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles
daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado
culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de
códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una
orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que
el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono.
A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su
esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino
por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o
un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un
año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su
“adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una
computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker
que había ocupado la primera plana del New York Times y uno de sus reporteros, John
Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de
Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera
de que cualquier persona en el mundo conectada a Internet podía ver su correo
electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en
una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de
datos y fue objeto de una investigación por parte del FBI quien determinó que había
violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón
de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia
cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando
teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de
información, se encontró con la computadora de TsutomuShimomura la cual invadió en
la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad
del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los
“chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo
reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había
invadido su computadora en su ausencia, utilizando un método de intrusión muy
sofisticado y que él nunca antes había visto. El intruso le había robado su correo
electrónico, software para el control de teléfonos celulares y varias herramientas de
seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a
25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999,
se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen,
pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición
irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo
nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia.
Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos.
Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de
tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009
Los siguientes artículos son los que consideramos que el “hacker” mitnickcometió y
violó que se encuentran dentro de la ley 1273 de 2009.

Artículo 269A:
Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269B:
Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C:
Interceptación de datos informáticos. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
Artículo 269F:
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G:
Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta
no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H:
Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes
si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
CLASIFICACIÓN DE LA NOTICIA
ACTIVO: el activo es kevin mitnicky su amigo LennyDiCicco que son los principales
causantes de delitos que perjudicaron muchas empresas de su país y que
ocasionaron muchas pérdidas económicas .

PASIVO: son todas aquellas empresas que están comprometidas con los hechos
delictivos cometidos por mitnickcomo lo son: ARPA net, la escuela, la universidad de
California del Sur, PacificTelephone, Motorola, Nokia, laagencia de créditos TRW,
sistemas de Defensa de EE.UU. y la NASA etc.

Entrevista por el periódico el heraldo a mitnick.

http://www.elheraldo.co/tendencias/kevin-mitnick-el-hacker-mas-temido-que-se-convirtio-enleyenda-100639

Kevin Mitnick: el „hacker‟ más temido que se convirtió en
leyenda

Archivo Particular

La última vez que arrestaron a Kevin Mitnick, el 15 de febrero de 1995, le prohibieron realizar
cualquier tipo de llamadas por un tiempo, porque podía, supuestamente, causar una guerra
nuclear con solo levantar la bocina de un teléfono y silbar.
Meses antes de su captura, Mitnick, o El Cóndor, como se le conocía entonces, se dedicó a
burlar al FBI, escondiéndose y moviéndose por diferentes estados de su país. Lo buscaban
por ser el responsable de atacar a organizaciones como IBM, Pacific Bell, Motorola, Nokia,
Sun Microsystems y el Pentágono, entre otras. Era realmente un mago de las redes: entraba a
un sistema, cambiaba claves, tomaba información y salía. Kevin había cruzado todos los
límites, y fue tal la magnitud de la captura de este hacker, que Hollywood decidió llevar su vida
a la pantalla grande.
Tras su captura a manos del FBI, en Raleigh, Carolina del Norte, lo aislaron de los demás
presos, e incluso lo situaron lejos de televisores para que no tuviera contacto con el mundo
exterior. Fue tratado como uno de los criminales más peligrosos de los Estados Unidos, y no
es para menos: a su alrededor se tejió una inverosímil telaraña de mitos y leyendas que
escapaban a la imaginación.
Es difícil entrever la delgada línea entre el mito y el hombre de carne y hueso. Sus más
grandes hazañas, utilizando el teclado como arma para vulnerar los sistemas de seguridad
más importantes de aquel entonces, se quedan cortas con las descripciones que hacían los
medios de comunicación, de un muchacho robusto, de grandes anteojos y mirada templada,
pero con la suficiente habilidad para dejar sin servicio de luz eléctrica a todo el estado de
California en cuestión de segundos, o peor aún, de lanzar cohetes del Centro Espacial de la
Nasa, en Cabo Cañaveral, Florida, de forma remota, solo al alcance de un clic.

Más contenido relacionado

La actualidad más candente

Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombiagisseles
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 

La actualidad más candente (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombia
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 

Similar a Universidad popular del cesar minick

Similar a Universidad popular del cesar minick (20)

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnick
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Power point
Power pointPower point
Power point
 
Paola
PaolaPaola
Paola
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Alex Mejia

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013Alex Mejia
 
La sociedad del conocimiento vs la sociedad de la información
La sociedad del conocimiento vs la sociedad de la informaciónLa sociedad del conocimiento vs la sociedad de la información
La sociedad del conocimiento vs la sociedad de la informaciónAlex Mejia
 
Derechos humanos fundamentales
Derechos humanos fundamentalesDerechos humanos fundamentales
Derechos humanos fundamentalesAlex Mejia
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Formato de asignatura
Formato de asignaturaFormato de asignatura
Formato de asignaturaAlex Mejia
 

Más de Alex Mejia (6)

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
La sociedad del conocimiento vs la sociedad de la información
La sociedad del conocimiento vs la sociedad de la informaciónLa sociedad del conocimiento vs la sociedad de la información
La sociedad del conocimiento vs la sociedad de la información
 
El derecho
El derechoEl derecho
El derecho
 
Derechos humanos fundamentales
Derechos humanos fundamentalesDerechos humanos fundamentales
Derechos humanos fundamentales
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Formato de asignatura
Formato de asignaturaFormato de asignatura
Formato de asignatura
 

Universidad popular del cesar minick

  • 1. UNIVERSIDAD POPULAR DEL CESAR DELITOS INFORMÁTICOS ISMAEL DAVID CARO GALIANO ALEXANDER MEJÍA ARGUELLES JUSTIN ALFREDO CELEDON DAZA OVIDIO ROMERO GUERRERO SNEYDER CRISTIAN ROA GOMEZ Grupo: 02 LEGISLACION ING: SANDRA MILENA PADILLA MORENO VALLEDUPAR –CESAR 2013
  • 2. KEVIN DAVID MITNICK(EL CÓNDOR) Como hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”. La primera vez que lo detuvieron fue en 1981 por robar manuales de la Pacific Telephone. La información robada tenía un valor equivalente a los 200 mil dólares y tuvo que cumplir una condena tres meses de cárcel y a un año bajo libertad condicional. En 1983 intentó ingresar en las computadoras de la universidad de California del Sur y poco después penetró el sistema de la agencia de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión. Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
  • 3. de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que había violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de TsutomuShimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad. Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a 25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999, se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen, pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia. Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
  • 4. ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009 Los siguientes artículos son los que consideramos que el “hacker” mitnickcometió y violó que se encuentran dentro de la ley 1273 de 2009. Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 5. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CLASIFICACIÓN DE LA NOTICIA ACTIVO: el activo es kevin mitnicky su amigo LennyDiCicco que son los principales causantes de delitos que perjudicaron muchas empresas de su país y que ocasionaron muchas pérdidas económicas . PASIVO: son todas aquellas empresas que están comprometidas con los hechos delictivos cometidos por mitnickcomo lo son: ARPA net, la escuela, la universidad de
  • 6. California del Sur, PacificTelephone, Motorola, Nokia, laagencia de créditos TRW, sistemas de Defensa de EE.UU. y la NASA etc. Entrevista por el periódico el heraldo a mitnick. http://www.elheraldo.co/tendencias/kevin-mitnick-el-hacker-mas-temido-que-se-convirtio-enleyenda-100639 Kevin Mitnick: el „hacker‟ más temido que se convirtió en leyenda Archivo Particular La última vez que arrestaron a Kevin Mitnick, el 15 de febrero de 1995, le prohibieron realizar cualquier tipo de llamadas por un tiempo, porque podía, supuestamente, causar una guerra nuclear con solo levantar la bocina de un teléfono y silbar. Meses antes de su captura, Mitnick, o El Cóndor, como se le conocía entonces, se dedicó a burlar al FBI, escondiéndose y moviéndose por diferentes estados de su país. Lo buscaban por ser el responsable de atacar a organizaciones como IBM, Pacific Bell, Motorola, Nokia, Sun Microsystems y el Pentágono, entre otras. Era realmente un mago de las redes: entraba a un sistema, cambiaba claves, tomaba información y salía. Kevin había cruzado todos los límites, y fue tal la magnitud de la captura de este hacker, que Hollywood decidió llevar su vida a la pantalla grande. Tras su captura a manos del FBI, en Raleigh, Carolina del Norte, lo aislaron de los demás presos, e incluso lo situaron lejos de televisores para que no tuviera contacto con el mundo exterior. Fue tratado como uno de los criminales más peligrosos de los Estados Unidos, y no es para menos: a su alrededor se tejió una inverosímil telaraña de mitos y leyendas que escapaban a la imaginación. Es difícil entrever la delgada línea entre el mito y el hombre de carne y hueso. Sus más grandes hazañas, utilizando el teclado como arma para vulnerar los sistemas de seguridad más importantes de aquel entonces, se quedan cortas con las descripciones que hacían los
  • 7. medios de comunicación, de un muchacho robusto, de grandes anteojos y mirada templada, pero con la suficiente habilidad para dejar sin servicio de luz eléctrica a todo el estado de California en cuestión de segundos, o peor aún, de lanzar cohetes del Centro Espacial de la Nasa, en Cabo Cañaveral, Florida, de forma remota, solo al alcance de un clic.