Delitos Informaticos
Enviado por dilcy • 18 de Noviembre de 2012 • 1.605 Palabras (7 Páginas) • 439 Visitas
Historia De Los Delitos Informáticos
El 4 de octubre de 1957, la antigua unión soviética puso en órbita el primer satélite artificial, llamado Spunick, adelantándose a los estados unidos de América que dos años antes había anunciado el inicio de una carrera inter-espacial.
Un año después el presidente DWIGTH EISENHOWER ordenó la creación del ADVANCED RESEARCH PROJECTS AGENCY (ARPA) creado por el departamento de defensa de los estados unidos así como la NASA.
¿Que son los delitos informáticos?
Los delitos informáticos son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
Estos delitos informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica Spoofing.
El envió o entrada oculta de los archivos spias o los Keloggers
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.
Los Virus Informáticos-Los Primeros Delitos
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
1939- 1949 Los Precursores
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.
Delitos Informáticos Más Comunes
Entre los delitos más comunes podemos destacar los siguientes:
• Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas.
• La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero que muchas multinacionales. Las autoridades policiales y las organizaciones no gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet sigue creciendo pese a todos los esfuerzos realizados para erradicarla.
• Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa de los incautos clientes.
• El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos.
• Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el cracking.
• Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.
Delitos Informáticos y sus Penas.
Delitos contra el sistema informático o contra elemento de la naturaleza informática
Delitos contra elementos físicos (Hardware): robo, hurto, estafa, apropiación indebida y daños a
...