Delitos Informaticos

  • Delitos Informaticos

    Delitos Informaticos
    El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a estos delitos que se llaman (DELITOS INFORMÁTICOS).
  • Inicio de la Historia

    Inicio de la  Historia
    John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual.
  • Sistema libre

    Sistema libre
    El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • Puesto Aprueba

    Puesto Aprueba
    El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
  • Robert Tappan Morris

    Robert Tappan Morris
    Fue el creador del ¨gusano morris¨, que paralizo mas de 6000 computadores en los estados unidos en noviembre de 1988.
    Fue acusado y condenado por fraude y abuso de computadoras
  • La fiebre de los virus

    La fiebre de los virus
    En 1989 el virus "Dark Avenger" o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección
  • Kevin Poulsen

    Kevin Poulsen
    Mas conocido como Dark Dante se convirtió en un famoso hacker, fue arrestado por los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia.
  • Un viejo sistema

    Un viejo sistema
    Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web.
  • Vladimir Levin

    Vladimir Levin
    En 1994 penetro la red interna del CITIBANK y obtuvo acceso a múltiples cuentas. Logro transferir al rededor de 10,7 millones de dolares a varias cuentas en Estados Unidos, Finlandia, Alemania, Israel y los países bajos
  • Los macro virus

    Los macro virus
    A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos.
  • club de robos en la red

    club de robos en la red
    El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
  • Vice Miskovic

    Vice Miskovic
    Hacker croata quien a los 15 años de edad junto con otros dos adolescentes interrumpió en los servidores del pentágono y copio archivos secretos sobre bases militares estadounidenses en 1997
  • Virus anexados( adjuntos)

    Virus anexados( adjuntos)
    A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros.
    A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.
  • Vulnerando el sistema

    Vulnerando el sistema
    El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.
  • El sombrero negro

    El sombrero negro
    Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • Adrian lamo

    Adrian lamo
    es un antiguo hacker de sombrero gris. Conocido principalmente por irrumpir en redes informáticas de alta seguridad
    Muy conocido por haber delatado a Chelsea Manning, la soldado que presuntamente filtró a WikiLeaks el vídeo que mostraba a soldados estadounidenses asesinando a un fotógrafo de Reuters y a otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraban actitudes delictivas.
  • Infecciones de la red

    Infecciones de la red
    Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
  • Aumento de delitos informáticos

    Aumento de delitos informáticos
    Cifras recientes del Centro Cibernético de la Policía Nacional, indican que los delitos informáticos aumentaron un 59% en el primer semestre del 2020 respecto al mismo período del 2019. Para mitigar ello, HDI Seguros lanzará su producto Cyber.