-
Durante los años ´60 en pleno Flower Power norteamericano, diferentes programadores o
especialistas en informática intentaban boicotear el financiamiento gubernamental a la guerra
de Vietnam mediante el uso gratuito del servicio telefónico. -
Ya durante la década de 1970 se comienzan a registrar una serie de casos que arrojan
pérdidas cuantiosas para los sectores privados. A partir del desarrollo de delitos económicos
como el espionaje informático, la piratería de software, el sabotaje y la extorsión. -
o iniciado por Estados unidos en 1978. La cobertura legal de las bases de
datos de las instituciones bancarias y empresas resultaba indispensable para la realización de
negocios, fundamentalmente contra el robo de información comercial. -
A partir de los primeros años de la década de 1980, los delitos informáticos adquieren una
importante notoriedad a partir de un aumento exponencial de fraudes y el tratamiento de la
problemática por parte de organismos internacionales. -
Estos hechos aumentaron
significativamente a la par del incremento de usuarios de la red, haciéndose evidente a nivel
gubernamental en 1989, cuando la justicia alemana identificó a hackers que utilizaban las
redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y
Gran Bretaña para vender la información a la KGB. -
la apertura global de Internet a mediados de los 90s por parte de la administración
norteamericana y el posterior desembarco de las empresas y bancos a la red para el
desarrollo del comercio electrónico, la preocupación central pasaba por el desarrollo de
estándares de encriptación seguros para el desarrollo de operaciones financieras y la
compraventa de productos en línea. Asimismo, la industria discográfica y cinematográfica. -
La mayoría de ransomware se clasifica dentro de una de estas dos categorías: algunos virus ransomware impiden el acceso del usuario a su dispositivo tomando el control del login de usuario o mediante otro método similar; otros tipos de ransomware, comúnmente conocidos como crypto-ransomware (ransomware de cifrado), cifran las unidades de almacenamiento y su contenido, haciendo que sea imposible abrir carpetas y archivos o ejecutar programas.
-
El virus Melissa, llamado así en honor a una stripper en Florida, se apoderó del programa Microsoft Word de las víctimas. Luego usó una macro para secuestrar el sistema de correo electrónico Microsoft Outlook y enviar mensajes a las primeras 50 direcciones en las listas de contactos.
-
ShadowCrew ofreció un refugio a "carders" y hackers para comercializar, comprar y vender información personal robada, números de tarjetas bancarias hackeadas e identificaciones falsas. Shadowcrew creó otro sitio clandestino, counterfeitlibrary.com, a principios de 2002 y le seguiría carderplanet.com, un sitio web principalmente desarrollado en idioma ruso. El sitio también facilitaba medicamentos mediante la venta al por mayor -
Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bienjurídico tutelado - denominado 'de la protección de la información y de los datos'- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. -
El documento describe y analiza la evolución y el marco conceptual de los delitos informáticos planteados por diferentes autores nacionales e internacionales, y establece la relación con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales.