Los delincuentes informáticos condenados son personas que son capturadas y condenadas por delitos informáticos , como irrumpir en computadoras o redes informáticas . [1]El delito informático puede definirse ampliamente como una actividad delictiva que involucra la infraestructura de tecnología de la información, incluido el acceso ilegal (acceso no autorizado), la interceptación ilegal (por medios técnicos de transmisiones no públicas de datos informáticos hacia, desde o dentro de un sistema informático), interferencia de datos (acceso no autorizado) daño, eliminación, deterioro, alteración o supresión de datos informáticos), interferencia de sistemas (interferir con el funcionamiento de un sistema informático al ingresar, transmitir, dañar, eliminar, deteriorar, alterar o suprimir datos informáticos), mal uso de dispositivos, falsificación (o robo de identidad ) y fraude electrónico. [2]
En la infancia de la subcultura hacker y el underground informático , [3] las condenas penales eran raras porque existía un código de ética informal que fue seguido por los hackers de sombrero blanco . [4] Los defensores de la piratería afirman estar motivados por fines artísticos y políticos, pero a menudo no les preocupa el uso de medios delictivos para lograrlos. [5] Los piratas informáticos de sombrero blanco superan la seguridad informática por razones no maliciosas y no causan daños, como irrumpir en una casa y mirar a su alrededor. [6] Disfrutan aprender y trabajar con sistemas informáticos y, gracias a esta experiencia, adquieren una comprensión más profunda de la seguridad electrónica. [6] A medida que la industria de las computadoras maduraba, surgían personas con intenciones maliciosas ( sombreros negros ) para explotar los sistemas informáticos para su propio beneficio personal. [6]
Las condenas de delitos informáticos, o la piratería, comenzaron ya en 1984 con el caso de los 414S del código de área 414 en Milwaukee . En ese caso, seis adolescentes irrumpieron en varios sistemas informáticos de alto perfil, incluido el Laboratorio Nacional de Los Alamos , el Centro de Cáncer Sloan-Kettering y el Security Pacific Bank . El 1 de mayo de 1984, uno de los 414, Gerald Wondra , fue sentenciado a dos años de libertad condicional. [7] En mayo de 1986, Michael Princeton Wilkerson, quien recibió dos semanas de cárcel por infiltrarse en Microsoft , Sundstrand Corp. , Kenworth Truck Co. , recibió la primera condena por traspaso informático que resultó en una sentencia de cárcel . y Resources Conservation Co. [8]
En 2006, se dictó una pena de prisión de casi cinco años a Jeanson James Ancheta , quien creó cientos de computadoras zombis para cumplir sus órdenes a través de redes de bots gigantes o redes de bots . [9] Luego vendió las redes de bots al mejor postor, quien a su vez las utilizó para ataques de denegación de servicio (DoS) . [10]
A partir de 2012 [actualizar], la sentencia más larga por delitos informáticos es la de Albert González durante 20 años. [11] Las siguientes sentencias más largas son las de 13 años para Max Butler , [12] 108 meses para Brian Salcedo en 2004 y confirmadas en 2006 por el Tribunal de Apelaciones del 4º Circuito de EE. UU. [13] [14] y 68 meses para Kevin Mitnick en 1999. [15]
Delincuentes informáticos
Nombre | Resolver | Nacionalidad | Convicción (es) | Fecha (s) de sentencia | Multa |
---|---|---|---|---|---|
Michael Princeton Wilkerson | El velocista | Estados Unidos | Cuatro cargos de entrada ilegal de computadoras a computadoras en: Microsoft , Sundstrand Data Control, Kenworth Truck Co. y Resources Conservation Co. (una subsidiaria de Boeing ) [16] | 7 de mayo de 1986 | Dos semanas de cárcel, 200 horas de servicio comunitario, dos años de libertad condicional, multa de 2.000 dólares estadounidenses [17] |
Mark Abene | Phiber Optik | Estados Unidos | Delito menor de robo de servicio para una estafa de llamada gratuita a un número 900 [1] | 1991 | 35 horas de servicio comunitario [1] |
Un cargo de allanamiento de morada y un cargo de conspiración informática [18] | 1993 | Sentencia de un año de cárcel [18] [19] | |||
Jeanson James Ancheta | Gobo | Estados Unidos | Se declaró culpable de cuatro cargos federales de violar la Sección 1030 del Código de los Estados Unidos, Fraude y Actividad Relacionada en Conexión con Computadoras, específicamente las subsecciones (a) (5) (A) (i), 1030 (a) (5) (B) (i ) y 1030 (b) [10] | 8 de mayo de 2006 | 57 meses de prisión, pérdida de un BMW de 1993 y más de 58.000 dólares en ganancias. Restitución de 15.000 dólares al gobierno federal de los Estados Unidos por infectar computadoras militares [20] [21] |
Julian Paul Assange | Mendax / profff | Australia | 31 cargos de piratería informática y cargos relacionados. Declarado culpable de 25 cargos, los 6 restantes fueron retirados. [22] | 5 de diciembre de 1996 | Una condena registrada por todos los cargos, un pago de reparación de A $ 2,100 a ANU (que se pagará en 3 meses) y una fianza de A $ 5,000 por buena conducta. [23] |
Andrew Auernheimer | Weev | Estados Unidos (en el momento de la sentencia) | El 20 de noviembre de 2012, fue declarado culpable de un cargo de fraude de identidad y un cargo de conspiración para acceder a una computadora sin autorización. [24] | 20 de noviembre de 2012 | Auernheimer fue sentenciado a 41 meses en una prisión federal y se le ordenó pagar $ 73,000 en restitución. [25] |
Hamza Bendelladj | Bx1 | argelino | Declarado culpable de un cargo de conspiración para cometer fraude electrónico y bancario, 10 cargos de fraude electrónico, un cargo de conspiración para cometer fraude y abuso informático y 11 cargos de fraude y abuso informático [26] Es co-creador del caballo de Troya SpyEye . Robó de 217 bancos estadounidenses en total robando $ 400 millones y se alega que donó todo el dinero a África y Palestina, aunque los documentos del juicio no mencionaron donaciones o actividades de caridad. [27] A pesar de la gran cantidad de información falsa en Internet, Bendelladj no fue condenado a muerte, y las afirmaciones de que donó dinero a organizaciones benéficas son casi imposibles de verificar. [28] El software SpyEye también se vendió a otros piratas informáticos y se utilizó como parte de una red de bots. | 23 de abril de 2016 | 15 años de cárcel |
Adam Botbyl | - | Estados Unidos | Conspiración para robar números de tarjetas de crédito de la cadena de tiendas de mejoras para el hogar de Lowe's [29] | 16 de diciembre de 2004 | Dos años y dos meses de prisión, seguidos de dos años de libertad supervisada [30] |
Michael Calce | MafiaBoy | Canadá | Declarado culpable de 56 cargos de "daño a los datos" [31] [32] | 12 de septiembre de 2001 | Ocho meses de "custodia abierta" por el Tribunal de Menores de Montreal, un año de libertad condicional, uso restringido de Internet y una pequeña multa [32] [33] |
David D'Amato | Terri DiSisto | Estados Unidos | Encontrado culpable de ataques con bombas por correo electrónico que causaron interrupciones del servicio en varios colegios y universidades; las víctimas eran hombres jóvenes a quienes solicitó videos de cosquillas que habían dejado de cooperar con sus solicitudes [34] | 2001 | Multado con $ 5,000 (USD) y sentenciado a seis meses en una prisión federal [35] [36] |
Nahshon Even-Jaim | Fénix | Australia | 15 cargos, incluida la entrada ilegal a la red informática de la Universidad de Texas, la alteración de datos en la NASA y el robo del archivo ZARDOZ [37] | 1993 | Sentencia suspendida de un año: una fianza de $ 1,000 por buen comportamiento y 500 horas de servicio comunitario [37] |
Rafael gris | Curador | Reino Unido | Se declaró culpable de delitos de robo y piratería que se encuadran en la Ley de uso indebido de computadoras y seis cargos de acceder intencionalmente a sitios que contienen detalles de tarjetas de crédito y utilizar esta información para obtener beneficios económicos [38] | 6 de julio de 2001 | Tres años de tratamiento psiquiátrico después de que surgieran pruebas de que padecía una enfermedad mental que necesitaba tratamiento médico en lugar de encarcelamiento [39]. |
Jerome Heckenkamp | MagicFX | Estados Unidos | Admitió la piratería y se declaró culpable de dos delitos graves en 2004. [40] | 2004 | Condenado a tiempo cumplido tras pasar 7 meses en prisión. [40] |
Markus Hess | - | Alemania | Encontrado culpable de espionaje | 15 de febrero de 1990 | uno a dos años de sentencia suspendida |
Jonathan James | c0mrade | Estados Unidos | Dos cargos de delincuencia juvenil [41] | 21 de septiembre de 2000 | Seis meses de prisión y libertad condicional hasta los dieciocho años [41] |
Richard Jones | Electrón | Australia | Allanamiento de la red informática de la Universidad de Texas y robo del archivo ZARDOZ [37] | 1993 | Un año y seis meses de condena condicional, 300 horas de servicio comunitario y evaluación y tratamiento psiquiátricos [37] |
Samy Kamkar | Samy | Estados Unidos | Se declaró culpable de violar el Código Penal de California 502 (c) (8) por crear el gusano XSS "Samy es mi héroe" que se extendió por el sitio de redes sociales MySpace [42] | 2007 | Tres años de libertad condicional formal, 90 días de servicio comunitario, restitución pagada a MySpace, restricciones en el uso de computadoras [42] |
Cameron Lacroix | cam0 | Estados Unidos | Se declaró culpable de piratear la cuenta de teléfono celular de la celebridad Paris Hilton y participó en un ataque a la empresa de recolección de datos LexisNexis Group que expuso los registros personales de más de 300,000 consumidores [43] | 13 de septiembre de 2005 | 11 meses en un centro de detención de menores de Massachusetts [43] |
Adrian Lamo | - | Estados Unidos | Un cargo de delitos informáticos contra Microsoft , LexisNexis y The New York Times [44] | 15 de julio de 2004 | Seis meses de detención en la casa de sus padres más dos años de libertad condicional y aproximadamente US $ 65.000 en restitución [44] |
Lewys Martin | sl1nk | Reino Unido | Se declaró culpable de cinco cargos de "actos no autorizados con la intención de perjudicar el funcionamiento o impedir / obstaculizar el acceso a una computadora", dos de "acceso no autorizado a una computadora con la intención de cometer otros delitos", uno de "acceso no autorizado a una computadora con la intención de cometer otro delitos ", y uno de" acceso no autorizado a material informático ". Intento de piratería en los sitios web de la Policía de Kent, la Universidad de Cambridge y la Universidad de Oxford. Ex miembro de NullCrew y se dice que ha penetrado en los servidores del Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA y otros sitios web del gobierno del Reino Unido. [45] | 16 de mayo de 2013 | Dos años de prisión [46] |
Gary McKinnon | Solo | Reino Unido | Acusado en 2002 de perpetrar el "mayor pirateo informático militar de todos los tiempos", aunque el propio McKinnon afirma que simplemente estaba buscando evidencia de supresión de energía libre y un encubrimiento de la actividad OVNI y otras tecnologías potencialmente útiles para el público. | 2002 | El 16 de octubre de 2012, después de una serie de procedimientos legales en Gran Bretaña, la ministra del Interior, Theresa May, retiró su orden de extradición a Estados Unidos. |
Kevin Mitnick | Cóndor | Estados Unidos | Cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación por cable [47] | 9 de agosto de 1999 | 46 meses en prisión federal y 4.125 dólares de restitución [47] |
Dennis Moran | Coolio | Estados Unidos | Cargos por delitos menores de piratería [48] | 9 de marzo de 2001 | Nueve meses de cárcel y US $ 5.000 de restitución a cada víctima [48] |
Robert Tappan Morris | rtm | Estados Unidos | Acceso intencional de computadoras de interés federal sin autorización, lo que impide el acceso autorizado y provoca una pérdida superior a 1.000 dólares EE.UU. [49] | 7 de marzo de 1991 | Tres años de libertad condicional y 400 horas de servicio comunitario en la forma determinada por la Oficina de Libertad Condicional y aprobada por la Corte [49] |
Jeffrey Lee Parson | T33kid | Estados Unidos | Se declaró culpable el 11 de agosto de 2004 de un cargo de causar o intentar causar daño intencionalmente a una computadora protegida a través de su versión del gusano informático Blaster [50] | 28 de enero de 2005 | 18 meses de prisión y 100 horas de servicio comunitario [51] |
Chris Pile | El barón negro | Reino Unido | Escribir y distribuir virus informáticos. | 1995 | 18 meses de prisión |
Kevin Poulsen | Dante oscuro | Estados Unidos | Declarado culpable de siete cargos de fraude postal, electrónico y informático, blanqueo de capitales y obstrucción de la justicia [9] | 10 de abril de 1995 | 51 meses de prisión y condenado a pagar 56.000 dólares de restitución [9] |
Leonard Rose | Término | Estados Unidos | Uso ilícito de software propietario ( código UNIX 3.2 ) propiedad de AT&T [1] y 2 cargos de fraude informático y tres cargos de transporte interestatal de propiedad robada. [52] [53] | 12 de junio de 1991 | Sentencia de un año de cárcel [52] [54] |
Roman Seleznev | Track2 | ruso | Condenado por 38 cargos relacionados con el acceso no autorizado a los sistemas de información empresarial y el robo de más de dos millones de números de tarjetas de crédito. Se declaró culpable de conspiración para cometer fraude bancario. [55] [56] [57] | Agosto de 2016 y septiembre de 2017 | Condenado a 27 años de prisión por la condena de 2016, [55] [56] concurrente con una sentencia de 14 años por el segundo grupo de cargos. [57] |
David L. Smith | Kwyjibo | Estados Unidos | Se declaró culpable de propagar a sabiendas un virus informático, el virus Melissa , con la intención de causar daños [58] | 1º de mayo de 2002 | 20 meses en prisión federal, multa de US $ 5.000 y 100 horas de servicio comunitario al momento de su liberación [58] |
Kristina Svechinskaya | - | Rusia | Acusado de usar el caballo de Troya Zeus para atacar miles de cuentas bancarias y abrió al menos cinco cuentas en Bank of America y Wachovia . [59] Se estima que con otras nueve personas, Svechinskaya había robado $ 3 millones en total. [60] | 24 de junio de 2013 | Firmó una fianza de reconocimiento personal [61] y fue liberado bajo una fianza de $ 25,000. [62] Se le ordenó pagar $ 35,000 en daños. [63] |
Ehud Tenenbaum | Analizador | Israel | Admitido por descifrar computadoras estadounidenses e israelíes, y declarado culpable de conspiración, infiltración ilícita de material computarizado, interrupción del uso de computadoras y destrucción de pruebas [64] | 15 de junio de 2001 | Seis meses de servicio comunitario, un año de libertad condicional, dos años de prisión condicional y una multa de aproximadamente 18.000 dólares [64] |
Kimberley Vanvaeck | Gigabyte | Bélgica | Escribió los virus informáticos Coconut-A, Sahay-A y Sharp-A (primer virus escrito en C # ). Acusado y arrestado por sabotaje de datos informáticos contra la empresa de seguridad de Internet Sophos . [sesenta y cinco] | 16 de febrero de 2004 | Liberado dentro de las 24 horas bajo fianza por ser menor de edad (17 años). [66] |
Jan de Wit | Sobre la marcha | Países Bajos | Difundir datos en una red informática con la intención de causar daños como creador del virus Anna Kournikova [67] | 27 de septiembre de 2001 | 150 horas de servicio comunitario [67] [68] [69] |
Gerald Wondra | Los 414 | Estados Unidos | Acceso no autorizado a computadoras en el Sloan-Kettering Cancer Center en Nueva York y un banco de Los Ángeles [70] y dos cargos de "hacer llamadas telefónicas acosadoras" [71] | 1 de mayo de 1983 | Dos años de libertad condicional [70] |
Ver también
- Cronología del historial de piratas informáticos de seguridad informática
Referencias
- ↑ a b c d Bruce Sterling (1993). The Hacker Crackdown — Law and Disorder on the Electronic Frontier (edición de enero de 1994). Proyecto Gutenberg . pag. 336. ISBN 0-553-56370-X.
- ^ Paul Taylor (1999). Hackers: Crime in the Digital Sublime (3 de noviembre de 1999 ed.). Routledge ; 1 edición. pag. 200. ISBN 0-415-18072-4.
- ^ Steve Mizrach (2009). "El discurso electrónico del underground informático" . Universidad Internacional de Florida . Consultado el 10 de mayo de 2009 .
Gordon Meyer, un sociólogo que desde entonces dejó la academia pero continúa involucrado en la industria de la computación (y publica el Computer Underground Digest), escribió en su artículo seminal The Social Organization of the Computer Underground que "el mundo subterráneo de la computadora consiste en actores en tres roles: piratas informáticos, phreaks telefónicos y piratas de software ".
- ^ "Entrevista con Chris Davis" . Servicio de Radiodifusión Pública . 2001 . Consultado el 9 de mayo de 2009 .
- ^ Brian Blomquist (29 de mayo de 1999). "El sitio web del FBI se calculó cuando los piratas informáticos apuntan a los federales" . New York Post . Consultado el 8 de mayo de 2009 .[ enlace muerto permanente ]
- ^ a b c Andrew Brandt (2 de abril de 2001). "Hacker Speak" . PC World . Archivado desde el original el 1 de mayo de 2009 . Consultado el 10 de mayo de 2009 .
- ^ "Usuario de computadora sentenciado" . The New York Times . 1 de mayo de 1984 . Consultado el 11 de septiembre de 2008 .
- ^ Emery, Julie (7 de mayo de 1986). "Pena de cárcel ligera para hacker joven". El Seattle Times .
- ^ a b c pg 26— Richard Gissel (2005). Digital Underworld (23 de agosto de 2005 ed.). Lulu . pag. 222. ISBN 1-4116-4423-9.
- ^ a b Robert Vamosi (27 de enero de 2006). "La ciberdelincuencia paga; así es como" . Reseñas de CNET . Consultado el 11 de septiembre de 2008 .
- ^ Zetter, Kim (25 de marzo de 2010). "TJX Hacker obtiene 20 años de prisión" . Cableado . Consultado el 22 de enero de 2012 .
- ^ Poulsen, Kevin (12 de febrero de 2010). "Grabar sentencia de 13 años para Hacker Max Vision" . Cableado . Consultado el 22 de enero de 2012 .
- ^ "Hacker condenado a prisión por irrumpir en las computadoras de las empresas de Lowe's con la intención de robar información de tarjetas de crédito" . cybercrime.gov. 15 de diciembre de 2004. Archivado desde el original el 30 de noviembre de 2011 . Consultado el 22 de enero de 2012 .
- ^ "Sentencia de Hacker Crazy-Long confirmada" . Cableado . 11 de julio de 2006 . Consultado el 22 de enero de 2012 .
- ^ "Kevin Mitnick sentenciado a casi cuatro años de prisión" . cybercrime.gov. 9 de agosto de 1999. Archivado desde el original el 19 de diciembre de 2011 . Consultado el 22 de enero de 2012 .
- ^ Julie, Emery (7 de mayo de 1986). "Pena de cárcel ligera para hacker joven". El Seattle Times .
- ^ Hopkins, Jack (7 de mayo de 1986). "Intruso informático obtiene 2 semanas de cárcel". El Seattle Post Intelligencer .
- ^ a b "Phiber Optik va a prisión — Edición 2.04" . Cableado . Abril de 1994 . Consultado el 23 de agosto de 2008 .
- ^ Elinor Mills (23 de junio de 2009). "Preguntas y respuestas: Mark Abene, de 'Phiber Optik' a gurú de la seguridad" . Redes CNET . Consultado el 28 de junio de 2009 .
- ^ "American reconoce el secuestro de PC" . BBC News . 24 de enero de 2006 . Consultado el 22 de junio de 2009 .
- ^ Debra Wong Chang - Fiscal de los Estados Unidos (8 de mayo de 2006). " " Botherder " repartió una sentencia de prisión récord por vender y difundir código informático malicioso" . Departamento de Justicia de los Estados Unidos . Archivado desde el original el 31 de mayo de 2009 . Consultado el 22 de junio de 2009 .
- ^ Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier (PDF) . págs. 48–49.
- ^ Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier (PDF) . págs. 48–49. Archivado desde el original (PDF) el 18 de agosto de 2012.
- ^ Zetter, Kim (20 de noviembre de 2012). "Hacker declarado culpable de violar el sitio de AT&T para obtener datos de clientes de iPad" . Nivel de amenaza . Cableado . Consultado el 15 de febrero de 2018 .
- ^ Zetter, Kim (23 de enero de 2013). "Declaración de responsabilidad de iPad Hack" . Cableado . Consultado el 15 de febrero de 2018 .
- ^ "Hacker Hamza Bendelladj condenado a 15 años" . Consultado el 23 de mayo de 2016 .
- ^ "Hamza Bendelladj: ¿Es el hacker argelino un héroe? | Noticias" . Al Jazeera . Consultado el 24 de mayo de 2018 .
- ^ Algerijnse hacker star van amerikanen en schonk aan palestijnen , De Standaard , edición del 22 de septiembre de 2015.
- ^ Kevin Poulsen (2009). "Hacker de Wi-Fi de Michigan encarcelado durante nueve años" . El registro . Consultado el 22 de junio de 2009 .
- ^ "Sentencia en un caso penal, 5: 03CR53-02, distrito occidental de Carolina del Norte" (PDF) . timmins. 16 de diciembre de 2004 . Consultado el 23 de agosto de 2008 .
- ^ Tony Long (7 de febrero de 2007). "7 de febrero de 2000: Momento de Mafiaboy" . Cableado . Consultado el 23 de mayo de 2009 .
- ^ a b "Mafiaboy dado ocho meses" . El registro . 13 de septiembre de 2001 . Consultado el 23 de mayo de 2009 .
- ^ "Datos y figura del FBI 2003" . Oficina Federal de Investigaciones . Abril de 2003. Archivado desde el original el 26 de marzo de 2007 . Consultado el 27 de marzo de 2007 .
- ^ Scoblionkov, Deborah (5 de abril de 2001). "¿Quién se ríe ahora?" . mycitypaper.com . Papel de la ciudad de Filadelfia.
- ^ Rizza, Joe. "¿Quién estaba educando a sus hijos?" . Antonnews.com. Archivado desde el original el 8 de agosto de 2013 . Consultado el 2 de mayo de 2013 .
- ^ McWilliams, Brian (2004). Spam Kings: La verdadera historia detrás de los grandes vendedores ambulantes que empujan la pornografía, las píldoras y% * @) # Ampliaciones . O'Reilly . ISBN 978-0-596-00732-4.
- ^ a b c d "Hackear al futuro" . La edad . Melbourne. 25 de mayo de 2003 . Consultado el 23 de agosto de 2008 .
- ^ John Leyden (6 de julio de 2001). " El hacker de ' Bill Gates' escapa de la cárcel" . El registro . Consultado el 11 de septiembre de 2008 .
- ^ "Hacker adolescente escapa de la sentencia de cárcel" . BBC News . 6 de julio de 2001 . Consultado el 11 de septiembre de 2008 .
- ^ a b Poulsen, Kevin (6 de abril de 2007). "Court Okays Counter-Hack de la computadora del hacker de eBay" . Noticias por cable . Consultado el 21 de abril de 2010 .
- ^ a b Michael Newton (2004). The Encyclopedia of High-Tech Crime and Crime-Fighting (edición de noviembre de 2003). Checkmark Books, una impresión de Facts on File Inc. p. 416 . ISBN 0-8160-4978-5.
- ^ a b "MySpace habla de la sentencia de Samy Kamkar" . TechSpot. 31 de enero de 2007 . Consultado el 27 de diciembre de 2010 .
- ^ a b Brian Krebs (27 de febrero de 2007). "Siempre tendrán París" . The Washington Post . Consultado el 9 de mayo de 2009 .
- ^ a b George V. Hulme (15 de julio de 2004). "Hacker Lamo condenado a detención domiciliaria" . Semana de la información . Estados Business Media, Inc . Consultado el 23 de agosto de 2008 .
- ^ ¿Es seguro el Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA? , TheHackerNews, 14 de mayo de 2011.
- ^ Hombre encarcelado por intentar comprometer sitios web , policía de Kent, Reino Unido, 16 de mayo de 2013. Archivado el 25 de septiembre de 2013 en Wayback Machine.
- ^ a b "Kevin Mitnick condenado a casi cuatro años de prisión" . Departamento de Justicia de los Estados Unidos . 9 de agosto de 1999. Archivado desde el original el 26 de septiembre de 2009 . Consultado el 23 de agosto de 2008 .
- ^ a b "Hacker sentenciado, debe programar las computadoras de la cárcel" . USA Today . Associated Press. 6 de febrero de 2002 . Consultado el 23 de agosto de 2008 .
- ^ a b Ronald B. Standler (14 de agosto de 2002). "Sentencia en Estados Unidos v. Robert Tappan Morris" . rbs2 . Consultado el 23 de agosto de 2008 .
- ^ "Adolescente se declara culpable en ataque de gusano Blaster" . Revista CRN . 12 de agosto de 2004. Archivado desde el original el 6 de junio de 2011 . Consultado el 11 de mayo de 2009 .
- ^ "Autor del gusano Blaster-B condenado a 18 meses de cárcel, pero el villano más grande sigue libre, informa Sophos" . Sophos Plc . 28 de enero de 2005. Archivado desde el original el 19 de agosto de 2009 . Consultado el 11 de mayo de 2009 .
- ^ a b Henry Weinstein (23 de marzo de 1991). "Hacker entra en declaración de culpabilidad en el robo de datos informáticos" . Los Angeles Times . Negocio; PARTE-D; Escritorio financiero. pag. 2 . Consultado el 9 de mayo de 2009 .
- ^ Rodney Hoffman (27 de marzo de 1991). "Legion of Doom's" Terminus "sentenciado" . RISKS Digest . Consultado el 9 de mayo de 2009 .
- ^ Rodney Hoffman (31 de marzo de 1991). "Corrección Re: Terminus" . RISKS Digest . Consultado el 9 de mayo de 2009 .
Según los acuerdos de declaración de culpabilidad, ... Rose ... cumplirá un año de prisión.
- ^ a b "Ciberdelincuente ruso condenado a 27 años de prisión por piratería y fraude con tarjetas de crédito" .
- ^ a b Perlroth, Nicole (21 de abril de 2017). "Hacker ruso condenado a 27 años en caso de tarjeta de crédito" . Consultado el 21 de mayo de 2017 , a través de NYTimes.com.
- ^ a b "Ciberdelincuente ruso condenado a 14 años de prisión por su participación en una red de ciberdelincuencia organizada responsable de 50 millones de dólares en robo de identidad en línea y conspiración de fraude bancario de 9 millones de dólares" (comunicado de prensa). Washington, DC: Departamento de Justicia de Estados Unidos. 30 de noviembre de 2017 . Consultado el 26 de mayo de 2018 .
- ^ a b "Creador del virus informático Melissa condenado a 20 meses en prisión federal" . Departamento de Justicia de los Estados Unidos . 1 de mayo de 2002. Archivado desde el original el 20 de agosto de 2006 . Consultado el 11 de mayo de 2009 .
- ^ Козловский, Владимир. В деле о хакерах таблоиды США нашли вторую Чэпман(en ruso). Servicio ruso de la BBC . Consultado el 2 de noviembre de 2010 .
- ^ "Kristina Svechinskaya: acusado hacker ruso" . CBS News . Consultado el 2 de noviembre de 2010 .
- ^ Россиянку, подозреваемую в США в мошенничестве, отпустят под залог(en ruso). RIA Novosti . Consultado el 4 de diciembre de 2010 .
- ^ Суд над арестованными в США по обвинению в кибермошенничестве российскими студентами заверсешисия(en ruso). Seguridad de la información . Consultado el 26 de noviembre de 2011 .
- ^ "Tribunal de Estados Unidos libera al" pirata informático más sexy del mundo "procesado por fraude bancario" . RAPSI . 24 de junio de 2013 . Consultado el 31 de julio de 2017 .
- ^ a b Kevin Poulsen (15 de junio de 2001). "Solar Sunrise hacker 'Analyzer' escapa de la cárcel" . El registro . Consultado el 11 de septiembre de 2008 .
- ^ Holt, Thomas J .; Schell, Bernadette H. (2011). La piratería corporativa y el delito impulsado por la tecnología: dinámicas e implicaciones sociales . Hershey, PA: Business Science Reference. pag. 146. ISBN 9781616928056.
- ^ "Escritora de virus, Gigabyte, arrestada en Bélgica, comenta Sophos" . Sophos . 16 de febrero de 2004 . Consultado el 9 de agosto de 2017 .
- ^ a b Robert Blincoe (27 de septiembre de 2001). "Kournikova virus kiddie recibe 150 horas de servicio comunitario" . El registro . Consultado el 10 de mayo de 2009 .
- ^ John Leyden (14 de septiembre de 2001). "El autor del virus Anna Kournikova está en juicio" . El registro . Consultado el 22 de junio de 2009 .
- ^ Joris Evers (28 de septiembre de 2001). "Escritor del virus de Kournikova declarado culpable" . PC World . Archivado desde el original el 31 de enero de 2013 . Consultado el 23 de mayo de 2009 .
- ^ a b "Usuario de computadora sentenciado" . The New York Times . 1 de mayo de 1983 . Consultado el 11 de septiembre de 2008 .
- ^ "Dos que allanaron computadoras declarándose culpables — Late City Final Edition, Sección 1, Página 6, Columna 1, 383 palabras" . The New York Times . 17 de marzo de 1984 . Consultado el 9 de mayo de 2009 .
enlaces externos
- "Hacker High: 10 historias de hackers adolescentes entrando en el sistema" . Archivado desde el original el 1 de marzo de 2016 . Consultado el 11 de septiembre de 2008 .CS1 maint: bot: estado de URL original desconocido ( enlace )
- "Lista CUSSE de piratas informáticos condenados" . Archivado desde el original el 30 de mayo de 2013 . Consultado el 2 de febrero de 2012 .