Evolución de los delitos informáticos

  • Origen de los delitos informáticos

    Origen de los delitos informáticos
    Los orígenes de los delitos informáticos pueden rastrearse a partir de los años 60s por el temor infundido por la literatura de la época en relación a la recolección y almacenamiento de datos personales en computadoras.
  • Década de los 70´s

    Década de los 70´s
    Se comienzan a registrar una serie de casos que arrojan perdidas cuantiosas para los sectores privados debido al desarrollo de delitos económicos como el espionaje informático, la piratería de softward, el sabotaje y la extorsión
  • La manipulación telefónica

    La manipulación telefónica
    John Draper, Descubre que un silbido dado como premio en cajas de cap'n crunch producía los mismos tonos que las computadoras del conmutador de la época, lo que hizo que aumentara el fraude telefónico significativamente.
  • Mecanismo electrónico de tablón de anuncios

    Mecanismo electrónico de tablón de anuncios
    El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
  • Aumento exponencial de los delitos informaticos

    Aumento exponencial de los delitos informaticos
    Los delitos informatico adquieren una notoriedad a partir de una aumento exponencial de fraudes y el tratamiento de la problemática por parte de organismos internacionales. En los fraudes, los casos tipicos eran mediante la manipulacion de uso de tarjetas de débito en cajeros a traves de la vulneracion de las bandas magneticas, las empresas optaron por colocar un chip para mejorar la seguridad.
  • Primer condenado por el delito informatico

    Primer condenado por el delito informatico
    Ian Murphy, alias capitan Zap, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico.
  • Aparicion de contenidos ilicitos en las redes

    Aparicion de contenidos ilicitos en las redes
    A finales de la década de los 80s comenzaron a aparecer contenidos ilícitos y nocivos en las redes tales como amenazas contra personas, incitación al odio y el intercambio de material de pornografía infantil, lo que generó actos de violencia y discriminación racista por parte de grupos extremistas.
  • Robert Tappan Morris

    Robert Tappan Morris
    Fue el creador del ¨gusano morris¨, que paralizo mas de 6000 computadores en los estados unidos en noviembre de 1988.
    Fue acusado y condenado por fraude y abuso de computadoras
  • Virus

    Virus
    En 1989 el virus "Dark Avenger" o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección
  • Apertura Global de internet

    Apertura Global de internet
    A mediado de los 90s la industria discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de casos de violaciones a los derechos de autor a partir de la descarga de intercambio en linea de música y películas bajo las leyes de copyright.
    Se difunde imágenes y/o ofrecimiento de servicios sexuales de menores en la web (ola de pedofilia) a partir de los casos de grooming o acoso sexual de menores en linea.
  • Kevin Poulsen

    Kevin Poulsen
    Mas conocido como Dark Dante se convirtió en un famoso hacker, fue arrestado por los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y Obstrucción a la justicia.
  • Se lanza la World Wide Web

    Se lanza la World Wide Web
    Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
  • Vladimir Levin

    Vladimir Levin
    En 1994 penetro la red interna de CITIBANK y obtuvo acceso a multiples cuentas. Logro transferir al rededor de 10,7 millones de dolares a varias cuentas en Estados Unidos, Finlandia, Alemania, Israel y los países bajos.
  • Macrovirus

    Macrovirus
    A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solo infectaban documentos, sino que a su vez, sin ser archivos ejecutables que pudieran autocopiarse infectando a otros documentos.
  • Empresas estadounidenses hackeadas

    Empresas estadounidenses hackeadas
    El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
  • Virus anexados

    Virus anexados
    A principios de 1999 se consiguió propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros.
    A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.
  • Chico de la mafia

    Chico de la mafia
    El adolescente canadiense mejor conocido como Mafiaboy ya había llegado a los titulares por derribar a Yahoo, eBay y ETRADE, con una serie de descarados ataques de denegación de servicio (DDoS, por sus siglas en inglés), que suelen implicar la sobrecarga de un sitio web con tantas solicitudes que sus servidores son superados.
  • Creacion de Shadow Crew

    Creacion de Shadow Crew
    Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
  • Adrian Lamo

    Adrian Lamo
    Es un hacker antiguo de sombrero gris. Conocido principalmente por irrumpir en redes informáticas de alta seguridad.
    Muy conocido por haber revelado a Chelsea Manning, el soldado que presuntamente filtró a WikiLeaks el vídeo que mostró a soldados estadounidenses asesinados a un fotógrafo de Reuters ya otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraron actitudes delictivas.
  • Gobierno chino acusado de hackear a Estados Unidos

    Gobierno chino acusado de hackear a Estados Unidos
    Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados ​​en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
  • Ley 1273

    Ley 1273
    En Colombia se promulga la ley 1273 del 2009 por el cual se promulga los delitos informáticas que deben ser penalizados; entre los cuales se encuentran: la obstaculización ilegítima de sistema informático o
    red de telecomunicación, Interceptación de datos informáticos, Daño Informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales.
  • Delitos informaticos del siglo XXI

    Delitos informaticos del siglo XXI
  • 2017

    2017
    Los piratas informáticos volvieron a poner en jaque a empresas, bancos e instituciones de todo el mundo. Decenas de compañías y entidades en varios países fueron víctimas de un potente ciberataque Ransomware, un secuestro de datos. Las más afectadas por el hackeo: Ucrania, Rusia, Reino Unido e India, También empresas de Italia, Polonia, Alemania y Estados Unidos fueron golpeadas por los piratas, pididiendo un pago de 300 dólares a través de bitcoin para liberarlos.