99999

Los delitos informáticos

  • DELITOS INFORMÁTICOS

    DELITOS INFORMÁTICOS
    El progreso tecnológico constante que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a estos delitos que se llaman (DELITOS INFORMÁTICOS).
  • ¿Cuando inicio el delito informático?

    ¿Cuando inicio el delito informático?
    En relación a los fraudes financieros producidos a partir del uso de nuevas tecnologías, los primeros casos se desarrollaron a producir en Estados Unidos a finales de la década de 1970 a partir de los fallos en los sistemas de seguridad de las redes y la inexperiencia de los administradores de dichos sistemas.
  • ¿Cuándo se presenta un delito informático?

    En Colombia se considera un delito informático cuando una persona se apropia ilegalmente de información confidencial almacenada en un computador, en un correo electrónico, en un dispositivo móvil o USB.
  • INICIO DE LA HISTORIA DE LOS DELITOS INFORMÁTICOS

    INICIO DE LA HISTORIA DE LOS DELITOS INFORMÁTICOS
    John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap'n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadora obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas Los casos de fraude telefónico aumentaron significativamente
  • SISTEMA LIBRE

    SISTEMA LIBRE
    El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • IAN MURPHY

    IAN MURPHY
    Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones.
  • ELK CLONER

    ELK CLONER
    Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.
    Escribe en Nicolas Stiven
  • APROVACION DE LEY

    APROVACION DE LEY
    El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
  • Robert Tappan Morris

    Robert Tappan Morris
    Fue el creador del ¨gusano morris¨, que paralizo mas de 6000 computadores en los estados unidos en noviembre de 1988.
    Fue acusado y condenado por fraude y abuso de computadoras
  • LA FIEBRE DE LOS VIRUS

    LA FIEBRE DE LOS VIRUS
    En 1989 el virus "Dark Avenger" o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección
  • SECUESTRO DE DATOS

    Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
  • LA LEGIÓN DE LA PERDICIÓN

    The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las targetas de credito y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central.
  • KEVIN POULSEN

    Mas conocido como Dark Dante se convirtió en un famoso hacker, fue arrestado por los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y Obstrucción a la justicia.
  • VLADIMIR LEVIN

    En 1994 penetro la red interna de CITIBANK y obtuvo acceso a multiples cuentas. Logro transferir al rededor de 10,7 millones de dolares a varias cuentas en Estados Unidos, Finlandia, Alemania, Israel y los países bajos
  • UN VIEJO SISTEMA

    Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web.
  • LOS MACROVIRUS

    A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solo infectaban documentos, sino que a su vez, sin ser archivos ejecutables que pudieran autocopiarse infectando a otros documentos.
  • JOHN DEUSTSCH

    El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.
  • VICIO MISKOVIC

    Hacker croata quien a los 15 años de edad junto con otros dos adolescentes interrumpió en los servidores del pentágono y copio archivos secretos sobre bases militares estadounidenses en 1997
  • ESTADISTICAS DE HACKEOS

    El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
  • Virus anexados (adjuntos)

    A principios de 1999 se consiguió propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros.
    A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.
  • LA TEGNOLOGIA NO ES SEGURA

    El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet.
  • VULNERADO EL SISTEMA

    El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.
  • EL SOMBRERO NEGRO

    Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podrían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio apareció 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • LANZAMIENTO DEL SQL

    SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se perforará a través de casi 75.000 máquinas en menos de 10 minutos.
  • ADRIAN LAMO

    es un hacker antiguo de sombrero gris. Conocido principalmente por irrumpir en redes informáticas de alta seguridad
    Muy conocido por haber revelado a Chelsea Manning, el soldado que presuntamente filtró a WikiLeaks el vídeo que mostró a soldados estadounidenses asesinados a un fotógrafo de Reuters ya otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraron actitudes delictivas.
  • INFECCIONES DE LA ROJA

    Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumenta en millones, la cantidad de daños causados ​​en millas de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
  • ACCESO INDEBIDO

    James Jeffery fue condenado a 32 meses por llevar a cabo un acceso indebido al sitio web de una entidad que facilitó servicios de aborto en Reino Unido, para robar información de usuarios y hacer una desfiguración de la página.
  • ROBO MASIVO

    Albert Gonzalez fue condenado a 240 meses la pena más larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de los fraudes más grandes de la historia, utilizando técnicas de inyección SQL robar alrededor de 170 millones de números de tarjetas de crédito y claves de cajeros automáticos.
  • ACCESOS NO AUTORIZADOS

    una condena de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas vulnerados se encuentran universidades inglesas, sitios de policía y gobiernos del Reino Unido y otros sitios de departamentos oficiales del gobierno de Estados Unidos.
  • AUMENTO DE DELITOS INFORMÁTICOS

    Cifras recientes del Centro Cibernético de la Policía Nacional, indican que los delitos informáticos aumentan un 59% en el primer semestre del 2020 respecto al mismo período del 2019. Para reducirlo, HDI Seguros lanzará su producto Cyber.