Derecho informatico

EVOLUCIÓN DEL DERECHO Y DELITOS INFORMÁTICOS

  • TÉRMINO DERECHO CIBERNÉTICO

    TÉRMINO DERECHO CIBERNÉTICO
    Con la obra de Norbert Wiener, se encuentra una de las primeras alusiones a esta rama del derecho, cuando establece la relación entre Derecho y Cibernética
  • Teoria General del Derecho hacia la Jurimetría

    Teoria General del Derecho hacia la Jurimetría
    Conjuntamente. Lee Leevinger, en el artículo "The next step forward" publicado EN 1949 señala la transición de la Teoria General del Derecho hacia la Jurimetría
  • RECUPERACIÓN DE DOC. JURÍDICOS

    RECUPERACIÓN DE DOC. JURÍDICOS
    Estados Unidos de América inicia la recuperación de documentos jurídicos en la Universidad de Pittsburgh por John Horty
  • RECUPERACIÓN JURÍDICA

    RECUPERACIÓN JURÍDICA
    Se presenta la recuperación jurídica ante la barra de la Asociación Americana de Abogados
  • ORIGEN DE LA PALABRA INFORMÁTICA

    ORIGEN DE LA PALABRA INFORMÁTICA
    La palabra informática es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus
  • DATOS LEGISLATIVOS

    DATOS LEGISLATIVOS
    la Corporación americana de recuperación de datos comenzó a comercializar sistemas de procesamiento de datos legislativos.
  • DELITO INFORMÁTICO

    DELITO INFORMÁTICO
    Vladimir Levin , penetró la red interna del CITIBANK y obtuvo acceso múltiples cuentas. Logro transferir 10,7 millones de dólares a varias cuentas de EE.UU. Finlandia, Alemania, Israel y los Países bajos.
  • FUNCIONES Y APLICACIONES INFORMÁTICAS

    FUNCIONES Y APLICACIONES INFORMÁTICAS
    Se utilizó en Europa las funciones y aplicaciones informáticas, además de las investigaciones en el Derecho que recurren a elementos de la cibernética
  • SISTEMA DE ESTADOS UNIDOS

    SISTEMA DE ESTADOS UNIDOS
    Estado de Estados Unidos tenían este sistema, en 1956, cincuenta estados de ese mismo país lo acogieron.
  • TÉRMINO JURIMETRÍA

    TÉRMINO JURIMETRÍA
    Mario Lozano propuso sustituir el término jurimetría por “iuscibernética”
  • PRIMEROS INSTRUMENTOS LEGISLATIVOS

    PRIMEROS INSTRUMENTOS LEGISLATIVOS
    Francia, Suecia, Alemania, Dinamarca y Austria elaboraron los primeros instrumentos legislativos para la protección del individuo frente al mal uso de su información.
  • INSCRIPCIÓN DE PROGRAMAS EEUU

    INSCRIPCIÓN DE PROGRAMAS EEUU
    Estados Unidos registró la inscripción de programas de ordenadores siempre y cuando se acredita su originalidad en el copyright
  • BANCO DE DATOS DE EEUU

    BANCO DE DATOS DE EEUU
    Estados Unidos compra una compañía de Canadá de un programa para crear su banco de datos; Se publicaron trabajos sobre sistemas de representación legal. Hasta el año 1986
  • LEY RELATIVA A LA INFORMÁTICA

    LEY RELATIVA A LA INFORMÁTICA
    Francia da vigencia a una Ley relativa a la informática como órgano especial y autónomo, con funciones de control a informarse y otorgar información.
  • 1 PERSONA CONDENADA POR DELITO CIRBERNÉTICO

    1 PERSONA CONDENADA POR DELITO CIRBERNÉTICO
    Ian Murphy fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T.
  • PRIMER "GUSANO"

    PRIMER "GUSANO"
    Robert Tapan Morris, es conocido como el creador del primer ´´ gusano´´ , que paralizo a 6,000 computadoras en los Estados Unidos en noviembre de 1988.
  • PRIMER CASO DE RANSOMWARE

    PRIMER CASO DE RANSOMWARE
    Se reporta el primer caso de ransomware a gran escala.
  • PIRATA INFORMÁTICO

    PIRATA INFORMÁTICO
    Kevin Poulsen. Pirata informático llamado Dark Date, su principal logro fue en 1990 cuando Poulsen intercepto todas las líneas de teléfono de la estación de radio EllS-F M, y de esta forma poder ganar un concurso celebrado por esta emisora de la radio en california.
  • DELITO CONTRA LA CÍA OMEGA

    DELITO CONTRA LA CÍA OMEGA
    Timothy Lloyd., la compañía de servicios informáticos Omega proveedora de la Nasa y la armada estadounidense sufrió una pérdida de alrededor de 10 millones de dólares.
  • DELITO CONTRA LOS SERVICIOS DEL PENTÁGONO

    DELITO CONTRA  LOS SERVICIOS DEL PENTÁGONO
    Vice Miskovic, era un Hacker' croata quien a los 15 años de edad junto con otros dos adolescentes irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares estadounidenses.
  • DELITO DE LA IDENTIDAD

    DELITO DE LA IDENTIDAD
    Se dio un aumento en el delito de la identidad.
  • DENIAL OF SERVICE

    DENIAL OF SERVICE
    Mafia Boy, durante este año, Muchas de las empresas online más importantes de los Estados Unidos-como eBay, Yahoo o Amazon sufrieron un desperfecto técnico denominado denial of servicie (negación del servicio).
  • CONVENIO DE BUDAPEST

    CONVENIO DE BUDAPEST
    El Convenio sobre la Ciberdelincuencia, conocido como Convenio de Budapest, es el primer tratado internacional regula los delitos cometidos en el ciberespacio.
  • HACKER VAGABUNDO

    HACKER VAGABUNDO
    Adrián Lamo Conocido como el hacker vagabundo" por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos.
  • CÓDIGO PENAL DE PANAMÁ

    CÓDIGO PENAL DE PANAMÁ
    El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los delitos contra la “Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas penas.
  • CSIRT1 PANAMÁ

    CSIRT1 PANAMÁ
    Se creó (Computer Security Incident Response Team), por sus siglas en inglés) bajo la estructura gubernamental de la Autoridad Nacional para la Innovación Gubernamental, creado a través del Decreto Ejecutivo No.709 del Ministerio de Presidencia. El CSIRT-Panamá se encarga prevenir e identificar ataques e incidentes de seguridad a los sistemas informáticos de la infraestructura crítica del país.
  • ESTRATEGIA NACIONAL DE SEG. CIBERNÉTICA

    ESTRATEGIA NACIONAL DE SEG. CIBERNÉTICA
    Panamá posee una Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas3, la cual fue aprobada por el Consejo Nacional para la Innovación Gubernamental. La Estrategia Nacional establece una serie de acciones para mejorar la ciberseguridad, así como proteger las infraestructuras vitales del país. Sin embargo, la misma no está siendo implementada por las entidades encargadas, por falta de voluntad política.
  • CONVENIO SOBRE CIBERDELINCUENCIA

    CONVENIO SOBRE CIBERDELINCUENCIA
    La Asamblea Nacional de Panamá aprobó el Convenio sobre la Ciberdelincuencia a través de la Ley 79 del 22 de octubre de 2013, que fue publicada en la Gaceta Oficial No. 27403-A del 25 de octubre del mismo año.