Delitos Cibernéticos ¿Qué son los crímenes cibernéticos?
Enviado por karlo • 12 de Enero de 2019 • 2.931 Palabras (12 Páginas) • 489 Visitas
...
4.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
*Un ejemplo muy claro de este tipo de delitos es la copia y distribución de programas informáticos, o piratería informática. [pic 6]
Origen y evolución del crimen cibernético
Origen:
Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a existir e implicaba el robo de datos. Las computadoras, las redes informáticas e internet se crearon para el almacenamiento y la transferencia de información gubernamental y corporativa, información que es muy valiosa para las personas adecuadas. La creación de métodos digitalizados pudo haber empujado a la humanidad al siglo 21, pero hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por ganancias personales, entonces es sólo porque pueden.
Evolución:
Con la evolución del propio internet los primeros crímenes fueron simples hackeos para robar información de las redes locales, pero a medida que internet se estableció más, también lo hicieron los ataques.
Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos cibernéticos llegó en los correos electrónicos a finales de los años 80. Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada.
Línea del Tiempo:
1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.
1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
1981 – Ian Murphy fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones. [pic 7]
1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la “selva”. Atacó el sistema operativo de Apple II y se propagó en disquete.
1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de “blueboxing” encontrado en línea.
1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
[pic 8]
2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto.
2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.
2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
¿Por Qué El Delito Cibernético Es Tan Prominente?
Según estimaciones de expertos en seguridad cibernética de las Naciones Unidas, aproximadamente el 80% de todos los delitos cibernéticos está siendo cometido por pandillas sofisticadas de criminales que participan en operaciones altamente organizadas. Las pandillas operaban igual que las empresas legítimas, ya que mantenían horas laborales regulares con una jerarquía de miembros, trabajando en conjunto para crear, operar y mantener cualquier fraude en el que se centraban.
[pic 9]
Delitos cibernéticos en el mundo
(Caso)
Caso de Robert Tappan Morris (RTM):
Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor asociado en el Instituto Tecnológico
...