Images indo

DELITOS INFORMATICOS

  • QUE ES UN DELITO INFORMARICO

    QUE ES UN DELITO INFORMARICO
    Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades. Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información.
  • ¿Cuándo se creó el delito informatico?

    ¿Cuándo se creó el delito informatico?
    En relación a los fraudes financieros producidos a partir del uso de nuevas tecnologías, los primeros casos se empezaron a producir en Estados Unidos a finales de la década de 1970 a partir de los fallos en los sistemas de seguridad de las redes y la inexperiencia de los administradores de dichos sistemas.
  • INICIO DE HISTORIA DE LOS DELITOS INFORMATICOS

    INICIO DE HISTORIA DE LOS DELITOS INFORMATICOS
    John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas Los casos de fraude telefónico aumentaron significativamente.
  • CIBERDELINCUENCIA

    CIBERDELINCUENCIA
    Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.
  • SISTEMA LIBRE

    SISTEMA LIBRE
    El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • CAPITAN ZAP

    CAPITAN ZAP
    Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones.
  • VIRUS ELK CLONER

    VIRUS ELK CLONER
    Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.
  • 1983

    1983
    La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
  • APROVACION DE LEY

    APROVACION DE LEY
    El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
  • ROBERT TAPPAN MORRIS

    ROBERT TAPPAN MORRIS
    Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.
  • RANSOMWARE

    RANSOMWARE
    Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
  • LA LEGION DE LA PERDICION

    LA LEGION DE LA PERDICION
    The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las targetas de credito y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central.
  • KEVIN POULSEN

    KEVIN POULSEN
    Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años en la prisión.
  • WORRLD WIDE WED

    WORRLD WIDE WED
    Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
  • VLADIMIR LEVIN

    VLADIMIR LEVIN
    En 1994 penetro la red interna de CITIBANK y obtuvo acceso a multiples cuentas. Logro transferir al rededor de 10,7 millones de dolares a varias cuentas en Estados Unidos, Finlandia, Alemania, Israel y los países bajos
  • LOS MACROVIRUS

    LOS MACROVIRUS
    Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar.
  • JOHN DEUTSCH

    JOHN DEUTSCH
    El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.
  • INFORMACION DE HACKEOS

    INFORMACION DE HACKEOS
    El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
  • VICIO MISKOVIC

    VICIO MISKOVIC
    Hacker croata quien a los 15 años de edad junto con otros dos adolescentes interrumpió en los servidores del pentágono y copio archivos secretos sobre bases militares estadounidenses en 1997
  • VIRUS MELISSA

    VIRUS MELISSA
    Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
  • LA TECNOLOGIA NO ES SEGURA

    LA TECNOLOGIA NO ES SEGURA
    El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet.
  • EL VIRUS NIMDA

    EL VIRUS NIMDA
    El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.
  • EL SOMBRERO NEGRO

    EL SOMBRERO NEGRO
    Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • LANZAMIENTO DEL SQL

    LANZAMIENTO DEL SQL
    SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.
  • ADRIAN LAMO

    ADRIAN LAMO
    es un hacker antiguo de sombrero gris. Conocido principalmente por irrumpir en redes informáticas de alta seguridad
    Muy conocido por haber revelado a Chelsea Manning, el soldado que presuntamente filtró a WikiLeaks el vídeo que mostró a soldados estadounidenses asesinados a un fotógrafo de Reuters ya otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraron actitudes delictivas.
  • INFECCIONES DEL MALWARE

    INFECCIONES DEL MALWARE
    Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
  • ley 1273

    ley 1273
    En Colombia se promulga la ley 1273 del 2009 por el cual se promulgan los delitos informáticos que deben ser penalizados; entre los cuales se encuentran: la obstrucción ilegítima de sistema informático o
    red de telecomunicación, Interceptación de datos informáticos, Daño Informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales.
  • ACCESO INDEVIDO

    ACCESO INDEVIDO
    James Jeffery fue condenado a 32 meses por llevar a cabo un acceso indebido al sitio web de una entidad que facilitó servicios de aborto en Reino Unido, para robar información de usuarios y hacer una desfiguración de la página.
  • ROBO MASIVO

    ROBO MASIVO
    Albert Gonzalez fue condenado a 240 meses la pena más larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de los fraudes más grandes de la historia, utilizando técnicas de inyección SQL robar alrededor de 170 millones de números de tarjetas de crédito y claves de cajeros automáticos.
  • ACCESOS NO ATURIZADOS

    ACCESOS NO ATURIZADOS
    una condena de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas vulnerados se encuentran universidades inglesas, sitios de policía y gobiernos del Reino Unido y otros sitios de departamentos oficiales del gobierno de Estados Unidos.
  • AUMENTO DE DELITOS INFORMATIVOS

    AUMENTO DE DELITOS INFORMATIVOS
    Cifras recientes del Centro Cibernético de la Policía Nacional, indican que los delitos informáticos aumentan un 59% en el primer semestre del 2020 respecto al mismo período del 2019. Para reducirlo, HDI Seguros lanzará su producto Cyber.