Mercado de tecnologia

EVOLUCIÓN EN LOS DELITOS TECNOLÓGICOS

  • Orígen de los delitos tecnológicos

    Orígen de los delitos tecnológicos

    Pueden rastrearse a partir de los años 60s por el temor infundido por la literatura de la época en relación a la recolección y almacenamiento de datos personales en computadoras.
  • Surge el término Delitos Informáticos

    Surge el término Delitos Informáticos

    Primeros textos periódicos sobre casos de fraude que apareció por primera vez el término de Delitos tecnológicos relacionada con computadoras.
  • Década de los 70s

    Década de los 70s

    Casos de pérdidas económicas en sectores privados.
  • Manipulación Telefónica

    Manipulación Telefónica

    John Draper descubre un silbido dada en cajas de cap'n crunch que producía los mismos tonos que las computadoras del conmutador provocando que aumentara el fraude telefónico.
  • Sistema Electrónico de tablón de anuncios

    Sistema Electrónico de tablón de anuncios

    Entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Pues Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • Aumento de fraudes informáticos

    Aumento de fraudes informáticos

    Lo mas frecuente que se dio en esta época fue vulnerario de las bandas magnéticas de las tarjetas débito. Las empresas optaron por colocar un chip para mejorar la seguridad.
  • Virus Troyano

    Virus Troyano

    Primer virus reportado por la computadora personal de marca estadunidense IBM PC
  • Hackeo y el robo son declarados ilegales

    Hackeo y el robo son declarados ilegales

    Se aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
  • Aparición de contenidos ilícitos en las redes

    Aparición de contenidos ilícitos en las redes

    Robert Tappan Morris es conocido como el creador 'Gusano' que paralizó 6.000 computadoras en los Estados Unidos en noviembre del 1988.
  • Identificación De los Hackers

    Identificación De los Hackers

    La justicia alemana identificó hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.
  • Década de los 90s

    Década de los 90s

    Ataques informáticos frecuentes.
  • Se lanza la World Wide web

    Se lanza la World Wide web

    Permite que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web.
  • Virus Melissa

    Virus Melissa

    Infección informática más agresiva hasta la fecha. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
  • Se crea el sitio web Shadow crew

    Se crea el sitio web Shadow crew

    El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • Ley 1273

    Ley 1273

    En Colombia se promulga la ley 1273 del 2009 por el cual se promulga los delitos informáticos que deben ser penalizados; entre los cuales se encuentran: la Obstaculización ilegítima de sistema informático o red de telecomunicación, Interceptación de datos informáticos, Daño Informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales.