-
TÉRMINO DERECHO CIBERNÉTICO
Con la obra de Norbert Wiener, se encuentra una de las primeras alusiones a esta rama del derecho, cuando establece la relación entre Derecho y Cibernética -
Teoria General del Derecho hacia la Jurimetría
Conjuntamente. Lee Leevinger, en el artículo "The next step forward" publicado EN 1949 señala la transición de la Teoria General del Derecho hacia la Jurimetría -
RECUPERACIÓN DE DOC. JURÍDICOS
Estados Unidos de América inicia la recuperación de documentos jurídicos en la Universidad de Pittsburgh por John Horty -
RECUPERACIÓN JURÍDICA
Se presenta la recuperación jurídica ante la barra de la Asociación Americana de Abogados -
ORIGEN DE LA PALABRA INFORMÁTICA
La palabra informática es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus -
DATOS LEGISLATIVOS
la Corporación americana de recuperación de datos comenzó a comercializar sistemas de procesamiento de datos legislativos. -
DELITO INFORMÁTICO
Vladimir Levin , penetró la red interna del CITIBANK y obtuvo acceso múltiples cuentas. Logro transferir 10,7 millones de dólares a varias cuentas de EE.UU. Finlandia, Alemania, Israel y los Países bajos. -
FUNCIONES Y APLICACIONES INFORMÁTICAS
Se utilizó en Europa las funciones y aplicaciones informáticas, además de las investigaciones en el Derecho que recurren a elementos de la cibernética -
SISTEMA DE ESTADOS UNIDOS
Estado de Estados Unidos tenían este sistema, en 1956, cincuenta estados de ese mismo país lo acogieron. -
TÉRMINO JURIMETRÍA
Mario Lozano propuso sustituir el término jurimetría por “iuscibernética” -
PRIMEROS INSTRUMENTOS LEGISLATIVOS
Francia, Suecia, Alemania, Dinamarca y Austria elaboraron los primeros instrumentos legislativos para la protección del individuo frente al mal uso de su información. -
INSCRIPCIÓN DE PROGRAMAS EEUU
Estados Unidos registró la inscripción de programas de ordenadores siempre y cuando se acredita su originalidad en el copyright -
BANCO DE DATOS DE EEUU
Estados Unidos compra una compañía de Canadá de un programa para crear su banco de datos; Se publicaron trabajos sobre sistemas de representación legal. Hasta el año 1986 -
LEY RELATIVA A LA INFORMÁTICA
Francia da vigencia a una Ley relativa a la informática como órgano especial y autónomo, con funciones de control a informarse y otorgar información. -
1 PERSONA CONDENADA POR DELITO CIRBERNÉTICO
Ian Murphy fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T. -
PRIMER "GUSANO"
Robert Tapan Morris, es conocido como el creador del primer ´´ gusano´´ , que paralizo a 6,000 computadoras en los Estados Unidos en noviembre de 1988. -
PRIMER CASO DE RANSOMWARE
Se reporta el primer caso de ransomware a gran escala. -
PIRATA INFORMÁTICO
Kevin Poulsen. Pirata informático llamado Dark Date, su principal logro fue en 1990 cuando Poulsen intercepto todas las líneas de teléfono de la estación de radio EllS-F M, y de esta forma poder ganar un concurso celebrado por esta emisora de la radio en california. -
DELITO CONTRA LA CÍA OMEGA
Timothy Lloyd., la compañía de servicios informáticos Omega proveedora de la Nasa y la armada estadounidense sufrió una pérdida de alrededor de 10 millones de dólares. -
DELITO CONTRA LOS SERVICIOS DEL PENTÁGONO
Vice Miskovic, era un Hacker' croata quien a los 15 años de edad junto con otros dos adolescentes irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares estadounidenses. -
DELITO DE LA IDENTIDAD
Se dio un aumento en el delito de la identidad. -
DENIAL OF SERVICE
Mafia Boy, durante este año, Muchas de las empresas online más importantes de los Estados Unidos-como eBay, Yahoo o Amazon sufrieron un desperfecto técnico denominado denial of servicie (negación del servicio). -
CONVENIO DE BUDAPEST
El Convenio sobre la Ciberdelincuencia, conocido como Convenio de Budapest, es el primer tratado internacional regula los delitos cometidos en el ciberespacio. -
HACKER VAGABUNDO
Adrián Lamo Conocido como el hacker vagabundo" por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. -
CÓDIGO PENAL DE PANAMÁ
El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los delitos contra la “Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas penas. -
CSIRT1 PANAMÁ
Se creó (Computer Security Incident Response Team), por sus siglas en inglés) bajo la estructura gubernamental de la Autoridad Nacional para la Innovación Gubernamental, creado a través del Decreto Ejecutivo No.709 del Ministerio de Presidencia. El CSIRT-Panamá se encarga prevenir e identificar ataques e incidentes de seguridad a los sistemas informáticos de la infraestructura crítica del país. -
ESTRATEGIA NACIONAL DE SEG. CIBERNÉTICA
Panamá posee una Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas3, la cual fue aprobada por el Consejo Nacional para la Innovación Gubernamental. La Estrategia Nacional establece una serie de acciones para mejorar la ciberseguridad, así como proteger las infraestructuras vitales del país. Sin embargo, la misma no está siendo implementada por las entidades encargadas, por falta de voluntad política. -
CONVENIO SOBRE CIBERDELINCUENCIA
La Asamblea Nacional de Panamá aprobó el Convenio sobre la Ciberdelincuencia a través de la Ley 79 del 22 de octubre de 2013, que fue publicada en la Gaceta Oficial No. 27403-A del 25 de octubre del mismo año.