delito informatico

Páginas: 6 (1394 palabras) Publicado: 4 de abril de 2013
Arrestado presunto hacker de Sony, perteneciente a Lulzsec Con 23 años de edad, está acusado de usar el método de inyección SQL para entrar en la base de datos de Sony Pictures


Los EE.UU. Oficina Federal de Investigaciones arrestó a un estudiante de Phoenix, alegando que él es
uno de los hackers de LulzSec, y responsable de un ataque de la base de datos en las computadoras de SonyPictures que tuvo más de 1 millón de víctimas.

Cody Kretsinger, de 23 años, fue arrestado el jueves por la mañana bajo cargos de piratería y asociación ilícita. Los fiscales dicen que el era "recursion", un hacker de LulzSec que utilizó una técnica de ataque de inyección SQL a la base de datos para entrar en los sistemas de Sony Pictures. Kretsinger supuestamente proporcionó datos que se utilizaron enuna publicación de datos de gran magnitud, el 2 de junio de 2011, por LulzSec, que incluyó cupones de descuento con las direcciones de correo electrónico y contraseñas de los clientes de Sony.

En el momento en que LulzSec publicó sus datos, Sony ya se estaba recuperando de una devastadora
irrupción en su PlayStation Network. La intrusión golpeó al servicio en línea por más de dos meses ycostó a la empresa un estimado de (US$183 millones).
"La extensión del daño causado por el compromiso de Sony Pictures está bajo investigación", dijo el FBI el jueves en un comunicado.

La respuesta de mano dura de Sony a la liberación de “jailbreak” para su consola PS3, que podría ser
utilizado para ejecutar software no autorizado en el equipo, habría convertido a la empresa en enemiga de loshackers de todas partes, y los hackers LulzSec no fueron los únicos que fueron detrás de los sistemas informáticos de la empresa.

LulzSec tuvo una breve carrera de caos en la Internet a principios de este año, irrumpiendo en sitios web pertenecientes a empresas y agencias de la ley y luego enviando los datos al público sin tener en cuenta las consecuencias.

Desde entonces, el grupo parecehaber sido en gran medida desarmado por la policía en una serie de detenciones en los EE.UU. y el Reino Unido
Kretsinger supuestamente había cubierto sus huellas con el servicio de proxy Hidemyass.com y limpiado el disco duro de su computadora después del ataque. Se enfrenta a 15 años de prisión si es declarado culpable.
Por otra parte, el FBI también ha anunciado la detención de dos presuntosmiembros del Frente de
Liberación de los Pueblos, un grupo que se atribuyó un ataque de denegación de servicio de 30 minutos de duración en el 2.010 contra el Condado de Santa Cruz, California. Al igual que LulzSec, Liberación del Pueblo se ha afiliado con el movimiento de hacking Anonymous.
Christopher Doyon y Covelli Josué enfrentan cargos de hacking en el caso. Covelli había sido acusado enrelación con un ataque anónimo en diciembre 2010 contra Paypal.com

COMO SE CASTIGA EN MEXICO:

Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoquepérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.
El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sinautorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.
Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS