SlideShare una empresa de Scribd logo
1 de 4
BIOGRAFIA DE KEVIN NITNICK<br /> Nacido el 06 de agosto 1963, es un consultor de seguridad informática y autor. In the late 20th century, he was convicted of various computer- and communications-related crimes. En el siglo 20, fue condenado por varios delitos informáticos y de comunicaciones. At the time of his arrest, he was the most-wanted computer criminal in the United States. [ 1 ] En el momento de su detención, fue el equipo más buscados criminales en los Estados Unidos. <br />Computación para descifrarlo <br />At 12, Mitnick used social engineering to bypass the punchcard system used in the Los Angeles bus system. A los 12, Mitnick utiliza la ingeniería social para eludir el sistema de tarjetas perforadas utilizadas en el Los Angeles sistema de autobuses. After a friendly bus driver told him where he could buy his own ticket punch, he could ride any bus in the greater LA area using unused transfer slips he found in the trash. Después de un conductor de autobús amistosa le dijo donde podía comprar su propio boleto golpe, podría subir en cualquier autobús en la mayor LA área mediante la transferencia no utilizada se desliza que encontró en la basura. Social engineering became his primary method of obtaining information, including user names and passwords and modem phone numbers. [ 2 ] La ingeniería social se convirtió en su principal método de obtención de información, incluyendo nombres de usuario y contraseñas y números de teléfono del módem. <br />Mitnick gained unauthorized access to his first computer network in 1979, at 16, when a friend gave him the phone number for the Ark, the computer system Digital Equipment Corporation (DEC) used for developing their RSTS/E operating system software. Mitnick obtuvo acceso no autorizado a su red de computadoras por primera vez en 1979, a los 16, cuando un amigo le dio el número telefónico de la nave, el sistema informático de Digital Equipment Corporation (DEC) utilizado para el desarrollo de sus RSTS / E software del sistema operativo. He broke into DEC's computer network and copied DEC's software, a crime he was charged with and convicted of in 1988. Él se rompió en diciembre de redes informáticas y de software de copiado diciembre, un crimen que fue acusado y condenado por en 1988. He was sentenced to 12 months in prison followed by three years of supervised release. Fue condenado a 12 meses de cárcel seguidos de tres años de libertad bajo supervisión. Near the end of his supervised release, Mitnick hacked into Pacific Bell voice mail computers. Cerca del final de su libertad bajo supervisión, Mitnick hackeado en Pacific Bell ordenadores correo de voz. After a warrant was issued for his arrest, Mitnick fled, becoming a fugitive for two and a half years. Después se emitió una orden de arresto contra él, huyó Mitnick, convirtiéndose en un fugitivo durante dos años y medio. <br />According to the US Department of Justice , Mitnick gained unauthorized access to dozens of computer networks while he was a fugitive. De acuerdo con el Departamento de Justicia de EE.UU. , Mitnick obtuvo acceso no autorizado a decenas de redes de computadoras, mientras que él era un fugitivo. He used cloned cellular phones to hide his location and, among other things, copied valuable proprietary software from some of the country's largest cellular telephone and computer companies. Él utilizó los teléfonos celulares clonados para ocultar su localización y, entre otras cosas, copiar el software propietario valiosa de algunos de los más grandes de telefonía celular del país y empresas de informática. Mitnick also intercepted and stole computer passwords, altered computer networks, and broke into and read private e-mail. Mitnick también interceptó y robó contraseñas de computadoras, redes alterado equipo, y se rompió en y leer correo electrónico privado. Mitnick was apprehended in February 1995 in North Carolina. Mitnick fue detenido en febrero de 1995 en Carolina del Norte. He was found with cloned cellular phones, more than 100 clone cellular phone codes, and multiple pieces of false identification. [ 3 ] Fue encontrado con teléfonos celulares clonados, más de 100 prefijos telefónicos celulares clones, así como múltiples piezas de identificación falsa. <br />[ edit ] Confirmed criminal actsActos criminales confirmada <br />Using the Los Angeles bus transfer system to get free rides [ 4 ] Utilizando el autobús de Los Angeles sistema de transferencia para obtener viajes gratis <br />Evading the FBI [ 5 ] Evadir el FBI <br />Hacking into DEC system(s) to view VMS source code (DEC reportedly spent $160,000 in cleanup costs) [ 4 ] [ 5 ] Hacking en diciembre de sistema (s) para ver SLB código fuente (diciembre habría gastado 160.000 dólares en costos de limpieza) <br />Gaining full administrator privileges to an IBM minicomputer at the Computer Learning Center in Los Angeles in order to win a bet [ 4 ] Administrador total de privilegios Ganar a un IBM minicomputadora en el Centro de Aprendizaje de Computación en Los Angeles con el fin de ganar una apuesta <br />Hacking Motorola , NEC , Nokia , Sun Microsystems and Fujitsu Siemens systems [ 5 ] Hacking Motorola , NEC , Nokia , Sun Microsystems y Fujitsu Siemens sistemas <br />[ edit ] Alleged criminal actsPresuntos actos delictivos <br />Stole computer manuals from a Pacific Bell telephone switching center in Los Angeles [ 6 ] Robó manuales de equipo de un Pacific Bell centro de conmutación telefónica en Los Ángeles <br />Read the e-mail of computer security officials at MCI Communications and Digital [ 6 ] Leer el correo electrónico de los funcionarios de seguridad informática en MCI Communications y Digital <br />Wiretapped the California DMV [ 6 ] Escuchas telefónicas de la California DMV <br />Made free cell phone calls [ 7 ] libre teléfono celular hizo llamadas <br />Hacked Santa Cruz Operation , Pacific Bell , FBI , Pentagon , Novell , California Department of Motor Vehicles , University of Southern California and Los Angeles Unified School District systems. Hackeado Santa Cruz Operation , Pacific Bell , del FBI , el Pentágono , Novell , California Departamento de Vehículos de Motor , la Universidad del Sur de California y Los Angeles Unified School District sistemas. <br />Wiretapped FBI agents, according to John Markoff ; [ 6 ] although this is denied by Kevin Mitnick. [ 8 ] Escuchas telefónicas de agentes del FBI, según John Markoff , aunque esto es negado por Kevin Mitnick. <br />[ edit ] Arrest, conviction, and incarcerationDetención, la condena y el encarcelamiento <br />After a well-publicized pursuit, the FBI arrested Mitnick on February 15, 1995, at his apartment in Raleigh, North Carolina, on federal offenses related to a 2½-year computer hacking rampage. [ 9 ] Después de una publicitada persecución así, el FBI arrestó Mitnick el 15 de febrero de 1995, en su apartamento en Raleigh, Carolina del Norte, sobre los delitos federales relacionados con un años y medio de computadora 2 hacking alboroto. <br />In 1999, Mitnick confessed to four counts of wire fraud, two counts of computer fraud and one count of illegally intercepting a wire communication, as part of a plea agreement before the United States District Court for the Central District of California in Los Angeles. En 1999, Mitnick confesó otros cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación del alambre, como parte de un acuerdo entre las partes ante el Tribunal Federal de Distrito para el Distrito Central de California en Los Ángeles. He was sentenced to 46 months in prison plus 22 months for violating the terms of his 1989 supervised release sentence for computer fraud. Fue condenado a 46 meses de prisión más 22 meses por violar los términos de su sentencia de 1989 de libertad bajo supervisión de fraude informático. He admitted to violating the terms of supervised release by hacking into PacBell voicemail and other systems and to associating with known computer hackers, in this case co-defendant Louis De Payne . Admitió haber violado los términos de libertad supervisada por la piratería en PacBell correo de voz y otros sistemas y de asociarse a los piratas informáticos conocidos, en este caso co-acusado Luis De Payne . <br />Mitnick served five years in prison — four and a half years pre-trial and eight months in solitary confinement — because, according to Mitnick, law enforcement officials convinced a judge that he had the ability to quot;
start a nuclear war by whistling into a pay phonequot;
. [ 10 ] He was released on January 21, 2000. Mitnick pasó cinco años de prisión - cuatro años y medio de prisión preventiva y ocho meses en confinamiento solitario - ya que, según Mitnick, la aplicación de los agentes del orden convenció a un juez que había la posibilidad de quot;
iniciar una guerra nuclear por silbar en un pago teléfono quot;
.  Fue puesto en libertad el 21 de enero de 2000. During his supervised release, which ended on January 21, 2003, he was initially forbidden to use any communications technology other than a landline telephone. Durante su libertad bajo supervisión, que terminó el 21 de enero de 2003, le fue prohibido inicialmente para utilizar cualquier tecnología de comunicaciones que no sea un teléfono fijo. Mitnick fought this decision in court, eventually winning a ruling in his favor, allowing him to access the Internet. Mitnick luchado contra esta decisión ante los tribunales, con el tiempo de ganar una sentencia en su favor, lo que le permite acceder a Internet. <br />Under the plea deal, Mitnick was also prohibited from profiting from films or books based on his criminal activity for seven years. Bajo el acuerdo, Mitnick fue prohibida también se beneficien de las películas o libros basados en su actividad criminal durante siete años. <br />Mitnick now runs Mitnick Security Consulting LLC, a computer security consultancy. Mitnick ahora dirige Mitnick Security Consulting LLC, una consultora de seguridad informática. <br />[ edit ] ControversyControversia <br />Mitnick's criminal activities, arrest, and trial, along with the associated journalism were all controversial. Actividades delictivas de Mitnick, el arresto y juicio, junto con el periodismo asociadas eran polémicos. <br />Though Mitnick has been convicted of copying software unlawfully and possession of several forged identification documents, his supporters argue that his punishment was excessive. Aunque Mitnick ha sido condenada por copiar software ilegalmente y la posesión de varios documentos de identidad falsificados, sus simpatizantes argumentan que su castigo era excesivo. In his 2002 book, The Art of Deception , Mitnick states that he compromised computers solely by using passwords and codes that he gained by social engineering . En su libro de 2002, el arte del engaño, los estados que Mitnick ordenadores comprometidos exclusivamente mediante el uso de contraseñas y los códigos que se ganó por la ingeniería social . He claims he did not use software programs or hacking tools for cracking passwords or otherwise exploiting computer or phone security. Afirma que no utilizó los programas de software o herramientas de hacking para el craqueo de contraseñas o la explotación de computadora o de seguridad del teléfono. <br />Two books explored the allegations: John Markoff and Tsutomu Shimomura 's Takedown , and Jonathan Littman 's The Fugitive Game . Dos libros exploran las acusaciones: John Markoff y Tsutomu Shimomura 's Takedown, y Jonathan Littman 's El juego de Fugitivos . Littman made four main allegations: Littman hizo cuatro acusaciones principales: <br />journalistic impropriety by Markoff, who had covered the case for the New York Times based on rumor and government claims, while never interviewing Kevin himself. deshonestidad periodística por Markoff, que había cubierto el caso de los tiempos de Nueva York sobre la base de rumores y afirmaciones del gobierno, mientras que Kevin nunca entrevistar a sí mismo. <br />overzealous prosecution of Mitnick by the government persecución exagerada de Mitnick por el gobierno <br />mainstream media over-hyping Mitnick's actual crimes principales medios de comunicación sobre los crímenes de exagerar-real Mitnick <br />Shimomura 's involvement in the matter being unclear or of dubious legality Shimomura s participación en el asunto haya sido poco claro o de dudosa legalidad <br />Further controversy came over the release of the movie based on the book by John Markoff and Tsutomu Shimomura, with Littman alleging that portions of the film were taken from his book without permission. Más polémica fue sobre la liberación de la película basada en el libro de John Markoff y Tsutomu Shimomura, con Littman alegando que algunas partes de la película fueron tomadas de su libro sin su permiso. <br />The case against Mitnick tested the new laws that had been enacted for dealing with computer crime, and it raised public awareness of security involving networked computers. El caso contra Mitnick probado las nuevas leyes que se promulgó para hacer frente a la delincuencia informática, y elevó la conciencia pública de la seguridad relacionados con computadoras en red. The controversy remains, however, and Mitnick is often cited today as an example of the quintessential computer criminal. La controversia sigue siendo, sin embargo, y Mitnick se cita a menudo hoy en día como un ejemplo del equipo por excelencia penal. <br />Supporters of Mitnick have asserted that many of the charges against him were fraudulent [ 11 ] and not based on actual losses. [ 12 ] Los fanáticos de Mitnick han afirmado que muchos de los cargos en su contra eran falsos y no se basa en las pérdidas.<br />
Biografia de kevin nitnick
Biografia de kevin nitnick
Biografia de kevin nitnick

Más contenido relacionado

La actualidad más candente

Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Wendy+informatica+forense
Wendy+informatica+forenseWendy+informatica+forense
Wendy+informatica+forensewendynayreth
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADGiuliana Linares Deza
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,guest2165a2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...UPTROXANA
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopalissethuayta0104
 
Casos copyright y copyleft
Casos copyright y copyleftCasos copyright y copyleft
Casos copyright y copyleftVero Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 

La actualidad más candente (20)

Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
p2
p2p2
p2
 
Wendy+informatica+forense
Wendy+informatica+forenseWendy+informatica+forense
Wendy+informatica+forense
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
ley sopa
ley sopaley sopa
ley sopa
 
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...
EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ ...
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Casos copyright y copyleft
Casos copyright y copyleftCasos copyright y copyleft
Casos copyright y copyleft
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 

Destacado

presentacion los deditos
presentacion los deditospresentacion los deditos
presentacion los deditosnorma verdezoto
 
Documento rectorredtebas2010
Documento rectorredtebas2010Documento rectorredtebas2010
Documento rectorredtebas2010Sybil Caballero
 
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)Wolfgang Reinhardt
 
Manual GerenciaEstratégicaOrganizacionesSociales
Manual GerenciaEstratégicaOrganizacionesSocialesManual GerenciaEstratégicaOrganizacionesSociales
Manual GerenciaEstratégicaOrganizacionesSocialesSybil Caballero
 

Destacado (7)

Eco recicl
Eco reciclEco recicl
Eco recicl
 
presentacion los deditos
presentacion los deditospresentacion los deditos
presentacion los deditos
 
Documento rectorredtebas2010
Documento rectorredtebas2010Documento rectorredtebas2010
Documento rectorredtebas2010
 
LCA methodiek
LCA methodiek LCA methodiek
LCA methodiek
 
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)
Extension of AANs with SlideShare, Delicious, and Scribd (by Adrian Wilke)
 
Septiembre 10-aljacatering(1)
Septiembre 10-aljacatering(1)Septiembre 10-aljacatering(1)
Septiembre 10-aljacatering(1)
 
Manual GerenciaEstratégicaOrganizacionesSociales
Manual GerenciaEstratégicaOrganizacionesSocialesManual GerenciaEstratégicaOrganizacionesSociales
Manual GerenciaEstratégicaOrganizacionesSociales
 

Similar a Biografia de kevin nitnick

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandro Remigio
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actualamormio0021
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 

Similar a Biografia de kevin nitnick (20)

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Paola
PaolaPaola
Paola
 

Más de dcmanriquer

Taller informe horizon
Taller informe horizonTaller informe horizon
Taller informe horizondcmanriquer
 
Taller informe horizon
Taller informe horizonTaller informe horizon
Taller informe horizondcmanriquer
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internetdcmanriquer
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualdcmanriquer
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualdcmanriquer
 
El creador de Facebook
El creador de Facebook El creador de Facebook
El creador de Facebook dcmanriquer
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futurodcmanriquer
 
Documento de prueba
Documento de pruebaDocumento de prueba
Documento de pruebadcmanriquer
 

Más de dcmanriquer (8)

Taller informe horizon
Taller informe horizonTaller informe horizon
Taller informe horizon
 
Taller informe horizon
Taller informe horizonTaller informe horizon
Taller informe horizon
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectual
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectual
 
El creador de Facebook
El creador de Facebook El creador de Facebook
El creador de Facebook
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuro
 
Documento de prueba
Documento de pruebaDocumento de prueba
Documento de prueba
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 

Biografia de kevin nitnick

  • 1. BIOGRAFIA DE KEVIN NITNICK<br /> Nacido el 06 de agosto 1963, es un consultor de seguridad informática y autor. In the late 20th century, he was convicted of various computer- and communications-related crimes. En el siglo 20, fue condenado por varios delitos informáticos y de comunicaciones. At the time of his arrest, he was the most-wanted computer criminal in the United States. [ 1 ] En el momento de su detención, fue el equipo más buscados criminales en los Estados Unidos. <br />Computación para descifrarlo <br />At 12, Mitnick used social engineering to bypass the punchcard system used in the Los Angeles bus system. A los 12, Mitnick utiliza la ingeniería social para eludir el sistema de tarjetas perforadas utilizadas en el Los Angeles sistema de autobuses. After a friendly bus driver told him where he could buy his own ticket punch, he could ride any bus in the greater LA area using unused transfer slips he found in the trash. Después de un conductor de autobús amistosa le dijo donde podía comprar su propio boleto golpe, podría subir en cualquier autobús en la mayor LA área mediante la transferencia no utilizada se desliza que encontró en la basura. Social engineering became his primary method of obtaining information, including user names and passwords and modem phone numbers. [ 2 ] La ingeniería social se convirtió en su principal método de obtención de información, incluyendo nombres de usuario y contraseñas y números de teléfono del módem. <br />Mitnick gained unauthorized access to his first computer network in 1979, at 16, when a friend gave him the phone number for the Ark, the computer system Digital Equipment Corporation (DEC) used for developing their RSTS/E operating system software. Mitnick obtuvo acceso no autorizado a su red de computadoras por primera vez en 1979, a los 16, cuando un amigo le dio el número telefónico de la nave, el sistema informático de Digital Equipment Corporation (DEC) utilizado para el desarrollo de sus RSTS / E software del sistema operativo. He broke into DEC's computer network and copied DEC's software, a crime he was charged with and convicted of in 1988. Él se rompió en diciembre de redes informáticas y de software de copiado diciembre, un crimen que fue acusado y condenado por en 1988. He was sentenced to 12 months in prison followed by three years of supervised release. Fue condenado a 12 meses de cárcel seguidos de tres años de libertad bajo supervisión. Near the end of his supervised release, Mitnick hacked into Pacific Bell voice mail computers. Cerca del final de su libertad bajo supervisión, Mitnick hackeado en Pacific Bell ordenadores correo de voz. After a warrant was issued for his arrest, Mitnick fled, becoming a fugitive for two and a half years. Después se emitió una orden de arresto contra él, huyó Mitnick, convirtiéndose en un fugitivo durante dos años y medio. <br />According to the US Department of Justice , Mitnick gained unauthorized access to dozens of computer networks while he was a fugitive. De acuerdo con el Departamento de Justicia de EE.UU. , Mitnick obtuvo acceso no autorizado a decenas de redes de computadoras, mientras que él era un fugitivo. He used cloned cellular phones to hide his location and, among other things, copied valuable proprietary software from some of the country's largest cellular telephone and computer companies. Él utilizó los teléfonos celulares clonados para ocultar su localización y, entre otras cosas, copiar el software propietario valiosa de algunos de los más grandes de telefonía celular del país y empresas de informática. Mitnick also intercepted and stole computer passwords, altered computer networks, and broke into and read private e-mail. Mitnick también interceptó y robó contraseñas de computadoras, redes alterado equipo, y se rompió en y leer correo electrónico privado. Mitnick was apprehended in February 1995 in North Carolina. Mitnick fue detenido en febrero de 1995 en Carolina del Norte. He was found with cloned cellular phones, more than 100 clone cellular phone codes, and multiple pieces of false identification. [ 3 ] Fue encontrado con teléfonos celulares clonados, más de 100 prefijos telefónicos celulares clones, así como múltiples piezas de identificación falsa. <br />[ edit ] Confirmed criminal actsActos criminales confirmada <br />Using the Los Angeles bus transfer system to get free rides [ 4 ] Utilizando el autobús de Los Angeles sistema de transferencia para obtener viajes gratis <br />Evading the FBI [ 5 ] Evadir el FBI <br />Hacking into DEC system(s) to view VMS source code (DEC reportedly spent $160,000 in cleanup costs) [ 4 ] [ 5 ] Hacking en diciembre de sistema (s) para ver SLB código fuente (diciembre habría gastado 160.000 dólares en costos de limpieza) <br />Gaining full administrator privileges to an IBM minicomputer at the Computer Learning Center in Los Angeles in order to win a bet [ 4 ] Administrador total de privilegios Ganar a un IBM minicomputadora en el Centro de Aprendizaje de Computación en Los Angeles con el fin de ganar una apuesta <br />Hacking Motorola , NEC , Nokia , Sun Microsystems and Fujitsu Siemens systems [ 5 ] Hacking Motorola , NEC , Nokia , Sun Microsystems y Fujitsu Siemens sistemas <br />[ edit ] Alleged criminal actsPresuntos actos delictivos <br />Stole computer manuals from a Pacific Bell telephone switching center in Los Angeles [ 6 ] Robó manuales de equipo de un Pacific Bell centro de conmutación telefónica en Los Ángeles <br />Read the e-mail of computer security officials at MCI Communications and Digital [ 6 ] Leer el correo electrónico de los funcionarios de seguridad informática en MCI Communications y Digital <br />Wiretapped the California DMV [ 6 ] Escuchas telefónicas de la California DMV <br />Made free cell phone calls [ 7 ] libre teléfono celular hizo llamadas <br />Hacked Santa Cruz Operation , Pacific Bell , FBI , Pentagon , Novell , California Department of Motor Vehicles , University of Southern California and Los Angeles Unified School District systems. Hackeado Santa Cruz Operation , Pacific Bell , del FBI , el Pentágono , Novell , California Departamento de Vehículos de Motor , la Universidad del Sur de California y Los Angeles Unified School District sistemas. <br />Wiretapped FBI agents, according to John Markoff ; [ 6 ] although this is denied by Kevin Mitnick. [ 8 ] Escuchas telefónicas de agentes del FBI, según John Markoff , aunque esto es negado por Kevin Mitnick. <br />[ edit ] Arrest, conviction, and incarcerationDetención, la condena y el encarcelamiento <br />After a well-publicized pursuit, the FBI arrested Mitnick on February 15, 1995, at his apartment in Raleigh, North Carolina, on federal offenses related to a 2½-year computer hacking rampage. [ 9 ] Después de una publicitada persecución así, el FBI arrestó Mitnick el 15 de febrero de 1995, en su apartamento en Raleigh, Carolina del Norte, sobre los delitos federales relacionados con un años y medio de computadora 2 hacking alboroto. <br />In 1999, Mitnick confessed to four counts of wire fraud, two counts of computer fraud and one count of illegally intercepting a wire communication, as part of a plea agreement before the United States District Court for the Central District of California in Los Angeles. En 1999, Mitnick confesó otros cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación del alambre, como parte de un acuerdo entre las partes ante el Tribunal Federal de Distrito para el Distrito Central de California en Los Ángeles. He was sentenced to 46 months in prison plus 22 months for violating the terms of his 1989 supervised release sentence for computer fraud. Fue condenado a 46 meses de prisión más 22 meses por violar los términos de su sentencia de 1989 de libertad bajo supervisión de fraude informático. He admitted to violating the terms of supervised release by hacking into PacBell voicemail and other systems and to associating with known computer hackers, in this case co-defendant Louis De Payne . Admitió haber violado los términos de libertad supervisada por la piratería en PacBell correo de voz y otros sistemas y de asociarse a los piratas informáticos conocidos, en este caso co-acusado Luis De Payne . <br />Mitnick served five years in prison — four and a half years pre-trial and eight months in solitary confinement — because, according to Mitnick, law enforcement officials convinced a judge that he had the ability to quot; start a nuclear war by whistling into a pay phonequot; . [ 10 ] He was released on January 21, 2000. Mitnick pasó cinco años de prisión - cuatro años y medio de prisión preventiva y ocho meses en confinamiento solitario - ya que, según Mitnick, la aplicación de los agentes del orden convenció a un juez que había la posibilidad de quot; iniciar una guerra nuclear por silbar en un pago teléfono quot; . Fue puesto en libertad el 21 de enero de 2000. During his supervised release, which ended on January 21, 2003, he was initially forbidden to use any communications technology other than a landline telephone. Durante su libertad bajo supervisión, que terminó el 21 de enero de 2003, le fue prohibido inicialmente para utilizar cualquier tecnología de comunicaciones que no sea un teléfono fijo. Mitnick fought this decision in court, eventually winning a ruling in his favor, allowing him to access the Internet. Mitnick luchado contra esta decisión ante los tribunales, con el tiempo de ganar una sentencia en su favor, lo que le permite acceder a Internet. <br />Under the plea deal, Mitnick was also prohibited from profiting from films or books based on his criminal activity for seven years. Bajo el acuerdo, Mitnick fue prohibida también se beneficien de las películas o libros basados en su actividad criminal durante siete años. <br />Mitnick now runs Mitnick Security Consulting LLC, a computer security consultancy. Mitnick ahora dirige Mitnick Security Consulting LLC, una consultora de seguridad informática. <br />[ edit ] ControversyControversia <br />Mitnick's criminal activities, arrest, and trial, along with the associated journalism were all controversial. Actividades delictivas de Mitnick, el arresto y juicio, junto con el periodismo asociadas eran polémicos. <br />Though Mitnick has been convicted of copying software unlawfully and possession of several forged identification documents, his supporters argue that his punishment was excessive. Aunque Mitnick ha sido condenada por copiar software ilegalmente y la posesión de varios documentos de identidad falsificados, sus simpatizantes argumentan que su castigo era excesivo. In his 2002 book, The Art of Deception , Mitnick states that he compromised computers solely by using passwords and codes that he gained by social engineering . En su libro de 2002, el arte del engaño, los estados que Mitnick ordenadores comprometidos exclusivamente mediante el uso de contraseñas y los códigos que se ganó por la ingeniería social . He claims he did not use software programs or hacking tools for cracking passwords or otherwise exploiting computer or phone security. Afirma que no utilizó los programas de software o herramientas de hacking para el craqueo de contraseñas o la explotación de computadora o de seguridad del teléfono. <br />Two books explored the allegations: John Markoff and Tsutomu Shimomura 's Takedown , and Jonathan Littman 's The Fugitive Game . Dos libros exploran las acusaciones: John Markoff y Tsutomu Shimomura 's Takedown, y Jonathan Littman 's El juego de Fugitivos . Littman made four main allegations: Littman hizo cuatro acusaciones principales: <br />journalistic impropriety by Markoff, who had covered the case for the New York Times based on rumor and government claims, while never interviewing Kevin himself. deshonestidad periodística por Markoff, que había cubierto el caso de los tiempos de Nueva York sobre la base de rumores y afirmaciones del gobierno, mientras que Kevin nunca entrevistar a sí mismo. <br />overzealous prosecution of Mitnick by the government persecución exagerada de Mitnick por el gobierno <br />mainstream media over-hyping Mitnick's actual crimes principales medios de comunicación sobre los crímenes de exagerar-real Mitnick <br />Shimomura 's involvement in the matter being unclear or of dubious legality Shimomura s participación en el asunto haya sido poco claro o de dudosa legalidad <br />Further controversy came over the release of the movie based on the book by John Markoff and Tsutomu Shimomura, with Littman alleging that portions of the film were taken from his book without permission. Más polémica fue sobre la liberación de la película basada en el libro de John Markoff y Tsutomu Shimomura, con Littman alegando que algunas partes de la película fueron tomadas de su libro sin su permiso. <br />The case against Mitnick tested the new laws that had been enacted for dealing with computer crime, and it raised public awareness of security involving networked computers. El caso contra Mitnick probado las nuevas leyes que se promulgó para hacer frente a la delincuencia informática, y elevó la conciencia pública de la seguridad relacionados con computadoras en red. The controversy remains, however, and Mitnick is often cited today as an example of the quintessential computer criminal. La controversia sigue siendo, sin embargo, y Mitnick se cita a menudo hoy en día como un ejemplo del equipo por excelencia penal. <br />Supporters of Mitnick have asserted that many of the charges against him were fraudulent [ 11 ] and not based on actual losses. [ 12 ] Los fanáticos de Mitnick han afirmado que muchos de los cargos en su contra eran falsos y no se basa en las pérdidas.<br />