El documento describe la carrera del hacker Kevin Mitnick, conocido como "El Cóndor", quien comenzó a hackear sistemas a los 16 años. Mitnick hackeó sistemas de empresas y agencias gubernamentales de EE.UU. a lo largo de las décadas de 1980 y 1990, siendo arrestado y condenado en múltiples ocasiones. Finalmente, en 1995 fue arrestado de forma definitiva luego de hackear la computadora del experto en seguridad Tsutomu Shimomura. Mitnick violó varios artículos de la ley colombiana
Kevin Mitnick fue un hacker estadounidense conocido como "El Cóndor" que comenzó a hackear sistemas a los 16 años. A lo largo de su carrera hackeó sistemas gubernamentales y de empresas, siendo arrestado y condenado en múltiples ocasiones. Finalmente fue capturado en 1995 luego de hackear la computadora de un experto en seguridad y condenado a 25 años de prisión por violar numerosas leyes de delitos informáticos.
Kevin Mitnick fue un "cracker" conocido por invadir sistemas de computadoras y redes telefónicas de manera ilegal. Comenzó en la década de 1980 cuando tenía 16 años y fue arrestado varias veces por delitos relacionados con computadoras. En 1995 fue capturado luego de que el experto en seguridad Tsutomu Shimomura lo rastreara tras la invasión de su computadora personal.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Venezuela. Explica que la ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir delitos cometidos mediante estas tecnologías. Describe los cinco tipos principales de delitos cubiertos por la ley: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y adolescentes, y 5) contra el orden económico. Además, indica que la ley fue c
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
1) El documento habla sobre los delitos informáticos como la clonación de tarjetas, phishing y robo de datos personales que causan grandes pérdidas económicas a los bancos y empresas en Colombia.
2) Define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos.
3) Explica que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y protección de datos con penas de
Kevin Mitnick fue un hacker estadounidense conocido como "El Cóndor" que comenzó a hackear sistemas a los 16 años. A lo largo de su carrera hackeó sistemas gubernamentales y de empresas, siendo arrestado y condenado en múltiples ocasiones. Finalmente fue capturado en 1995 luego de hackear la computadora de un experto en seguridad y condenado a 25 años de prisión por violar numerosas leyes de delitos informáticos.
Kevin Mitnick fue un "cracker" conocido por invadir sistemas de computadoras y redes telefónicas de manera ilegal. Comenzó en la década de 1980 cuando tenía 16 años y fue arrestado varias veces por delitos relacionados con computadoras. En 1995 fue capturado luego de que el experto en seguridad Tsutomu Shimomura lo rastreara tras la invasión de su computadora personal.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Venezuela. Explica que la ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir delitos cometidos mediante estas tecnologías. Describe los cinco tipos principales de delitos cubiertos por la ley: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y adolescentes, y 5) contra el orden económico. Además, indica que la ley fue c
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
1) El documento habla sobre los delitos informáticos como la clonación de tarjetas, phishing y robo de datos personales que causan grandes pérdidas económicas a los bancos y empresas en Colombia.
2) Define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos.
3) Explica que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y protección de datos con penas de
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
Este documento presenta 10 casos de delitos informáticos cometidos en Colombia y menciona los artículos del código penal colombiano aplicables a cada caso. Los casos incluyen hackeos de cuentas bancarias, robo de datos personales, clonación de tarjetas de crédito, sabotaje de sistemas informáticos gubernamentales y ataques de hackers a sitios web de partidos políticos. Los artículos citados se refieren a delitos como acceso abusivo a sistemas, interceptación ilegal de datos, robo y uso indeb
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
Este documento resume los principales artículos de la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana. Algunos de los delitos cubiertos por la ley incluyen el atentado contra la vida, robo mediante alta tecnología, transferencias electrónicas de fondos ilícitas, estafa, chantaje, robo de identidad, falsedad de documentos, uso de equipos para invasión de privacidad, difamación, injuria pública y atentado sexual mediante sistemas de
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
El documento analiza las limitaciones de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología ante la evolución de nuevos delitos. Examina los nuevos tipos de delitos informáticos no contemplados en la ley y compara la ley con el Convenio de Budapest. Finalmente, resume el marco legal dominicano relacionado con los delitos informáticos e incluye extractos del anteproyecto del nuevo Código Penal.
El documento habla sobre los delitos informáticos en Venezuela. Explica que la Ley Contra los Delitos Informáticos de 2010 penaliza acciones como el acceso indebido a sistemas informáticos, la violación de privacidad y la difusión de material pornográfico. También describe diferentes tipos de delitos informáticos como los cometidos contra sistemas, propiedad, privacidad y niños. Finalmente, distingue entre hackers, que buscan descubrir debilidades en sistemas, y crackers, cuyo objetivo es dañar sistemas.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
1) El documento habla sobre delitos informáticos y hackers, describiendo las perspectivas de estos grupos y algunas de sus acciones. 2) Define varios términos clave como pirata, hacker, cracker y phreaker. 3) Incluye secciones sobre sitios web de software crackeado, manuales de hacking y hackers famosos.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
Kevin Mitnick fue uno de los hackers más famosos de la historia de Estados Unidos. Fue arrestado varias veces en las décadas de 1980 y 1990 por invadir sistemas informáticos de empresas y agencias gubernamentales. En 1995, el experto en seguridad Tsutomu Shimomura rastreó las intrusiones de Mitnick y ayudó al FBI a arrestarlo, poniendo fin a su carrera como hacker prófugo.
El documento trata sobre delitos informáticos y el hacker Kevin Mitnick. Explica que los delitos informáticos son acciones ilegales realizadas por humanos que causan daño a otros o beneficio propio a través de sistemas de computadoras. Describe a Mitnick como un hacker pionero que comenzó accediendo sistemas escolares a los 16 años y luego irrumpió en redes corporativas y gubernamentales. Fue arrestado varias veces entre los años 80 y 95 por hackear sistemas y robar información. Actualmente es un consult
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
Este documento presenta 10 casos de delitos informáticos cometidos en Colombia y menciona los artículos del código penal colombiano aplicables a cada caso. Los casos incluyen hackeos de cuentas bancarias, robo de datos personales, clonación de tarjetas de crédito, sabotaje de sistemas informáticos gubernamentales y ataques de hackers a sitios web de partidos políticos. Los artículos citados se refieren a delitos como acceso abusivo a sistemas, interceptación ilegal de datos, robo y uso indeb
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
Este documento resume los principales artículos de la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana. Algunos de los delitos cubiertos por la ley incluyen el atentado contra la vida, robo mediante alta tecnología, transferencias electrónicas de fondos ilícitas, estafa, chantaje, robo de identidad, falsedad de documentos, uso de equipos para invasión de privacidad, difamación, injuria pública y atentado sexual mediante sistemas de
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
El documento analiza las limitaciones de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología ante la evolución de nuevos delitos. Examina los nuevos tipos de delitos informáticos no contemplados en la ley y compara la ley con el Convenio de Budapest. Finalmente, resume el marco legal dominicano relacionado con los delitos informáticos e incluye extractos del anteproyecto del nuevo Código Penal.
El documento habla sobre los delitos informáticos en Venezuela. Explica que la Ley Contra los Delitos Informáticos de 2010 penaliza acciones como el acceso indebido a sistemas informáticos, la violación de privacidad y la difusión de material pornográfico. También describe diferentes tipos de delitos informáticos como los cometidos contra sistemas, propiedad, privacidad y niños. Finalmente, distingue entre hackers, que buscan descubrir debilidades en sistemas, y crackers, cuyo objetivo es dañar sistemas.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
1) El documento habla sobre delitos informáticos y hackers, describiendo las perspectivas de estos grupos y algunas de sus acciones. 2) Define varios términos clave como pirata, hacker, cracker y phreaker. 3) Incluye secciones sobre sitios web de software crackeado, manuales de hacking y hackers famosos.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
Kevin Mitnick fue uno de los hackers más famosos de la historia de Estados Unidos. Fue arrestado varias veces en las décadas de 1980 y 1990 por invadir sistemas informáticos de empresas y agencias gubernamentales. En 1995, el experto en seguridad Tsutomu Shimomura rastreó las intrusiones de Mitnick y ayudó al FBI a arrestarlo, poniendo fin a su carrera como hacker prófugo.
El documento trata sobre delitos informáticos y el hacker Kevin Mitnick. Explica que los delitos informáticos son acciones ilegales realizadas por humanos que causan daño a otros o beneficio propio a través de sistemas de computadoras. Describe a Mitnick como un hacker pionero que comenzó accediendo sistemas escolares a los 16 años y luego irrumpió en redes corporativas y gubernamentales. Fue arrestado varias veces entre los años 80 y 95 por hackear sistemas y robar información. Actualmente es un consult
Kevin Mitnick, conocido como "El Cóndor", fue un hacker estadounidense nacido en 1963. Desde muy joven desarrolló una obsesión por los sistemas de comunicación que lo llevó a cometer varios delitos informáticos desde la década de 1980. Fue arrestado en varias ocasiones hasta 1995 cuando fue capturado gracias a la colaboración del hacker japonés Tsutomu Shimomura. Mitnick fue condenado a 5 años de prisión sin fianza por delitos como robo de software y fraude electrónico.
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde muy joven desarrolló una obsesión por los sistemas de comunicación electrónica. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos como hackear sistemas de telefonía y ordenadores. Su captura más famosa ocurrió en 1995 cuando el experto en seguridad Tsutomu Shimomura lo localizó y el FBI lo arrestó.
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde joven desarrolló una obsesión por los sistemas de comunicación electrónica. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos como hackear sistemas de telefonía y robar software. Finalmente en 1998 fue condenado a cinco años de prisión por robar software y fraude electrónico de varias compañías. Actualmente trabaja como consultor de seguridad y ha escrito varios libros sobre su historia.
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde muy joven desarrolló una obsesión por los sistemas de comunicación electrónica. A lo largo de su vida ha sido arrestado varias veces por delitos informáticos como hackear sistemas de compañías telefónicas y universidades. Actualmente trabaja como consultor de seguridad y ha escrito varios libros sobre sus experiencias como hacker.
Kevin "El Cóndor" Mitnick fue un famoso hacker estadounidense conocido por sus intrusiones en sistemas informáticos en las décadas de 1970 y 1980. Tuvo una infancia difícil que lo llevó a aislarse y obsesionarse con los sistemas de comunicación. Fue arrestado varias veces por delitos informáticos desde los 16 años. En 1988, su enfrentamiento con el periodista John Markoff lo convirtió en el hacker más buscado por el FBI, aunque Mitnick afirmó que fue difamado. Finalmente fue arrestado en 1995 y
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos conocido por el apodo "Cóndor". A una edad temprana logró acceder sistemas informáticos de su escuela y de la compañía Pacific Bell. Fue arrestado varias veces por cargos de hackeo y finalmente capturado en 1995 después de años como fugitivo. Actualmente trabaja como consultor de seguridad y da conferencias sobre el tema.
Este documento presenta resúmenes breves de varios hackers y crackers famosos, incluyendo John Draper ("Captain Crunch"), Wau Holland y Steffen, Ing-Hou Chen, Ronald y Kevin, David La Macchia, Vladimir Levin, Kevin Mitnick, Robert Morris, y otros, describiendo sus logros hacktivistas y delitos cibernéticos.
Este documento describe los delitos informáticos en varios países. Explica que los delitos informáticos implican actividades ilegales como robo, fraude o falsificación que involucran el uso de la informática. Luego resume las leyes y sanciones relacionadas con los delitos informáticos en países como Colombia, España, México, Venezuela y Estados Unidos.
Kevin Mitnick fue un hacker conocido en los Estados Unidos en las décadas de 1970 y 1980. Fue condenado por varios delitos informáticos como el acceso no autorizado a redes de computadoras y el robo de software. Pasó tiempo en prisión y estuvo fugitivo durante varios años mientras continuaba cometiendo delitos cibernéticos. Actualmente es un consultor de seguridad informática reconocido.
Delitos informaticos por Wilson Rios Valenciawilsonriosv
El documento habla sobre los delitos informáticos. Explica que con los avances tecnológicos, los delincuentes ahora usan internet y tecnología para cometer crímenes como extorsión. Define los delitos informáticos y establece leyes para proteger la información personal y los sistemas de datos. También da recomendaciones sobre cómo protegerse de extorsiones y delitos cibernéticos.
LEGISLACIÓN INFORMÁTICA
Tipos de delitos informáticos en diferentes países: E.U y Canadá
¿Qué es un delito informático?
Tipos de delitos
Castigos
Pornografía infantil en Internet.
Este documento trata sobre los crímenes cibernéticos. Explica que aunque la tecnología ha facilitado la vida de las personas, también ha permitido que delincuentes cometan crímenes a través de sistemas computarizados. Describe varios tipos de crímenes cibernéticos como hacking, ciberacoso y grooming. También presenta medidas legales para combatir estos crímenes y ofrece consejos sobre cómo prevenir ser víctima.
El documento resume varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, hostigamiento, tráfico de drogas, terrorismo virtual y pornografía infantil. También discute leyes contra delitos informáticos y ejemplos de delitos a nivel mundial y nacional.
El documento resume los conceptos clave de los crímenes digitales y delitos informáticos. Define un delito informático como una acción antijurídica que daña ordenadores, medios electrónicos o redes de Internet. Explica que la criminalidad informática consiste en actividades ilícitas que usan computadoras u otros dispositivos como medio para cometer un delito o causar daños a sistemas informáticos. Finalmente, presenta algunos de los crímenes digitales más famosos cometidos por hackers notorios y sus acciones.
1) Los delitos informáticos incluyen acciones como la implantación de virus, la suplantación de sitios web, estafas y piratería cometidas a través de programas informáticos.
2) La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos.
3) Los delitos informáticos presentan características como ser de cuello blanco, de oportunidad, y provocar grandes pérdidas económic
Este documento resume los delitos informáticos en 8 capítulos. Explica la historia de estos delitos, los riesgos del uso de nuevas tecnologías como Internet, define los delitos informáticos y su clasificación, analiza su impacto social y económico, y propone medidas de prevención y seguridad informática. Finalmente, agradece a quienes aportaron material e información para la publicación.
Este documento describe los delitos informáticos según la ley colombiana. Explica que la ley 1273 de 2009 castiga delitos como la manipulación de datos, programas o sistemas informáticos con penas mínimas de 4 años de prisión. También describe varios tipos de delitos informáticos comunes como el fraude, sabotaje, piratería y robo de identidad. Finalmente, ofrece recomendaciones para evitar ser víctima de estos delitos.
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
Similar a Universidad popular del cesar minick (20)
Este documento presenta una introducción a la asignatura de Legislación en Sistemas. Aborda temas como el derecho informático, delitos informáticos, legislación informática en Colombia, protección de datos, propiedad intelectual, documento electrónico, firma digital, comercio electrónico, innovación tecnológica, deberes de los usuarios y código penal internacional contra delitos informáticos. También describe las actividades evaluadoras y el sistema de evaluación de la asignatura.
La sociedad del conocimiento vs la sociedad de la informaciónAlex Mejia
Este documento compara la sociedad de la información y la sociedad del conocimiento. Explica que la sociedad del conocimiento se basa en interpretar la información para generar conocimiento, el cual es un recurso más importante que la tierra, el trabajo o el capital. Además, una sociedad del conocimiento tiene la capacidad de generar, obtener, usar y manipular el conocimiento para beneficio propio mediante procesos de aprendizaje social. Finalmente, concluye que actualmente la humanidad se encuentra en una sociedad de conocimiento que cambiará por completo las estructuras social
El documento resume la evolución de los derechos humanos a través de la historia, mencionando hitos como la Carta Magna de 1215, la Declaración de Independencia de Estados Unidos de 1776, la Declaración de los Derechos del Hombre y del Ciudadano de 1789, y la Declaración Universal de los Derechos Humanos de 1948.
El documento presenta una descripción de los derechos humanos fundamentales y los derechos consagrados en la Constitución de Colombia de 1991. Se dividen los derechos en fundamentales, que incluyen el derecho a la vida, la prohibición de la tortura y la discriminación, y derechos sociales, económicos y culturales relacionados con la familia, la seguridad social, y la protección de niños, adolescentes, ancianos y personas con discapacidad.
Este documento describe 14 modalidades de delitos informáticos como data diddiling, malware, trojan horse, keyloggers, botnets, adware, ransomware, trap doors, rounding down, superzapping, logic bombs, asyncronous attack, acavenging, y data leakage. Explica brevemente en qué consiste cada modalidad y si está considerada dentro de la legislación colombiana, mencionando el nombre del delito y el artículo de la Ley 1273 que lo penaliza.
Este documento presenta la asignatura Legislación Informática de la Universidad Popular del Cesar. La asignatura tiene una carga horaria semanal de 2 horas de clase y 4 horas de trabajo independiente, con un valor de 2 créditos. El objetivo general es que los estudiantes comprendan la importancia de aplicar la legislación a los sistemas informáticos. El contenido cubre temas como delitos informáticos, legislación en Colombia y otros países, propiedad intelectual, comercio electrónico, entre otros. La evaluación consta de tres parciales con un valor
1. UNIVERSIDAD POPULAR DEL CESAR
DELITOS INFORMÁTICOS
ISMAEL DAVID CARO GALIANO
ALEXANDER MEJÍA ARGUELLES
JUSTIN ALFREDO CELEDON DAZA
OVIDIO ROMERO GUERRERO
SNEYDER CRISTIAN ROA GOMEZ
Grupo: 02
LEGISLACION
ING: SANDRA MILENA PADILLA MORENO
VALLEDUPAR –CESAR
2013
2. KEVIN DAVID MITNICK(EL CÓNDOR)
Como hacker, la carrera de Mitnick tiene sus inicios en
1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus
notas, lo hizo “solo para mirar”. La primera vez que lo
detuvieron fue en 1981 por robar manuales de la Pacific
Telephone. La información robada tenía un valor
equivalente a los 200 mil dólares y tuvo que cumplir una
condena tres meses de cárcel y a un año bajo libertad
condicional. En 1983 intentó ingresar en las computadoras
de la universidad de California del Sur y poco después penetró el sistema de la agencia
de créditos TRW. En 1987 lo condenaron a treinta y seis meses de libertad
condicional por robo de soft, tras hackear los sistemas del Departamento de Defensa
de EE.UU. y la NASA. Un año más tarde fue arrestado de nuevo cuando era estudiante
de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet
(la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo
sentenciaron a seis meses de cárcel en una prisión juvenil en California. Durante ese
tiempo le negaron el acceso a los teléfonos y a lo largo de los doce meses de
rehabilitación no pudo acercarse a una computadora. Más tarde, y ya en libertad, se
apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo
sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de
Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles
daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado
culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de
códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una
orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que
el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono.
A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su
esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino
por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría
3. de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o
un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un
año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su
“adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una
computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el hacker
que había ocupado la primera plana del New York Times y uno de sus reporteros, John
Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de
Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera
de que cualquier persona en el mundo conectada a Internet podía ver su correo
electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en
una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de
datos y fue objeto de una investigación por parte del FBI quien determinó que había
violado los términos de su libertad condicional. Se ofreció una recompensa de 1 millón
de dólares a quien arrestara a Mitnick. Luego de convertirse en prófugo de la justicia
cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando
teléfonos celulares. Luego de varios intentos infructuosos, en cuanto a calidad de
información, se encontró con la computadora de TsutomuShimomura la cual invadió en
la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad
del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los
“chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo
reportaba a las autoridades, no a otros hackers. Shimomura notó que alguien había
invadido su computadora en su ausencia, utilizando un método de intrusión muy
sofisticado y que él nunca antes había visto. El intruso le había robado su correo
electrónico, software para el control de teléfonos celulares y varias herramientas de
seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al hacker que había invadido su privacidad.
Más tarde, El 16 de febrero de 1995, Mitnick fue capturado, juzgado y condenado a
25 años de prisión, lejos de computadoras y teléfonos. Pero, el 22 de marzo de 1999,
se consigue un acuerdo con jueces y fiscales. Los términos concretos se desconocen,
pero se sabe que en marzo de 2000 Mitnick quedaría en libertad con la condición
irrevocable de no poder acercarse a una computadora. Kevin Mitnick, este sencillo
nombre, oculta la verdadera identidad de uno de los mayores crackers de la historia.
Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos.
Entró virtualmente en una base de misiles, llegó a falsificar 20.000 números de
tarjetas de crédito y a causar pérdidas millonarias a varias empresas.
4. ARTÍCULOS VIOLADOS POR MITNICK DE LA LEY 1273 DE 2009
Los siguientes artículos son los que consideramos que el “hacker” mitnickcometió y
violó que se encuentran dentro de la ley 1273 de 2009.
Artículo 269A:
Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269B:
Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C:
Interceptación de datos informáticos. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
Artículo 269F:
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
5. Artículo 269G:
Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta
no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H:
Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes
si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
CLASIFICACIÓN DE LA NOTICIA
ACTIVO: el activo es kevin mitnicky su amigo LennyDiCicco que son los principales
causantes de delitos que perjudicaron muchas empresas de su país y que
ocasionaron muchas pérdidas económicas .
PASIVO: son todas aquellas empresas que están comprometidas con los hechos
delictivos cometidos por mitnickcomo lo son: ARPA net, la escuela, la universidad de
6. California del Sur, PacificTelephone, Motorola, Nokia, laagencia de créditos TRW,
sistemas de Defensa de EE.UU. y la NASA etc.
Entrevista por el periódico el heraldo a mitnick.
http://www.elheraldo.co/tendencias/kevin-mitnick-el-hacker-mas-temido-que-se-convirtio-enleyenda-100639
Kevin Mitnick: el „hacker‟ más temido que se convirtió en
leyenda
Archivo Particular
La última vez que arrestaron a Kevin Mitnick, el 15 de febrero de 1995, le prohibieron realizar
cualquier tipo de llamadas por un tiempo, porque podía, supuestamente, causar una guerra
nuclear con solo levantar la bocina de un teléfono y silbar.
Meses antes de su captura, Mitnick, o El Cóndor, como se le conocía entonces, se dedicó a
burlar al FBI, escondiéndose y moviéndose por diferentes estados de su país. Lo buscaban
por ser el responsable de atacar a organizaciones como IBM, Pacific Bell, Motorola, Nokia,
Sun Microsystems y el Pentágono, entre otras. Era realmente un mago de las redes: entraba a
un sistema, cambiaba claves, tomaba información y salía. Kevin había cruzado todos los
límites, y fue tal la magnitud de la captura de este hacker, que Hollywood decidió llevar su vida
a la pantalla grande.
Tras su captura a manos del FBI, en Raleigh, Carolina del Norte, lo aislaron de los demás
presos, e incluso lo situaron lejos de televisores para que no tuviera contacto con el mundo
exterior. Fue tratado como uno de los criminales más peligrosos de los Estados Unidos, y no
es para menos: a su alrededor se tejió una inverosímil telaraña de mitos y leyendas que
escapaban a la imaginación.
Es difícil entrever la delgada línea entre el mito y el hombre de carne y hueso. Sus más
grandes hazañas, utilizando el teclado como arma para vulnerar los sistemas de seguridad
más importantes de aquel entonces, se quedan cortas con las descripciones que hacían los
7. medios de comunicación, de un muchacho robusto, de grandes anteojos y mirada templada,
pero con la suficiente habilidad para dejar sin servicio de luz eléctrica a todo el estado de
California en cuestión de segundos, o peor aún, de lanzar cohetes del Centro Espacial de la
Nasa, en Cabo Cañaveral, Florida, de forma remota, solo al alcance de un clic.