Delitos informaticos shutterstock 561677989 1

Delitos informáticos

  • Primer Delito Informatico

    Primer Delito Informatico
    John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas de larga distancia gratuitas.
  • Segundo delito informatico

    Segundo delito informatico
    Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.
  • Tercer delito informatico

    Tercer delito informatico
    El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • Cuarto delito informatico

    Cuarto delito informatico
    Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones
  • Quinto delito informatico

    Quinto delito informatico
    Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.
  • Sexto delito informatico

    Sexto delito informatico
    La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
  • Séptimo delito informatico

    Séptimo delito informatico
    El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
  • Octavo delito informatico

    Octavo delito informatico
    Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.
  • Noveno delito informatico

    Noveno delito informatico
    Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
  • Décimo delito informatico

    Décimo delito informatico
    The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de los dos grupos, cibernéticas, llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable.
  • Undécimo delito informatico

    Undécimo delito informatico
    Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años de prisión.
  • Doceavo delito informatico

    Doceavo delito informatico
    Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
  • Treceavo delito informatico

    Treceavo delito informatico
    Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos hojas de cálculo y son una forma fácil para que los hackers puedan enviar el malwart Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar.
  • Catorceaavo delito informatico

    Catorceaavo delito informatico
    El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.
  • Quinceavo delito informatico

    Quinceavo delito informatico
    El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
  • Deciseisavo delito informatico

    Deciseisavo delito informatico
    – Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
  • Diesicieteavo delito informatico

    Diesicieteavo delito informatico
    El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet.
  • Dieciochoavo delito informatico

    Dieciochoavo delito informatico
    Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • Diecinueveavo delito informatico

    Diecinueveavo delito informatico
    SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos
  • Veinteavo delito informatico

    Veinteavo delito informatico
    Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.