Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Una breve reseña del delito informatico




Enviado por Helder Stuka



    INTRODUCCION

    El fenómeno informático es una realidad
    incuestionable e irreversible; definitivamente, la
    informática se ha instalado entre nosotros para no
    marcharse jamás. En consecuencia, la invasión de la
    informática en todos los ámbitos de las relaciones
    socioeconómicas ha motivado que muchos hablen ya
    de una auténtica "era informática". En la
    actualidad con el avance de la tecnología y
    la globalización mundial, pocas dimensiones de nuestra
    vida no se ven afectadas, dirigidas o controladas por una
    computadora-, ya sea de manera directa o
    indirecta, en actividades –licitas- o
    –ilícitas- (buscando el bien
    o el mal). Incluso, en determinados eventos, las
    computadoras no sólo son utilizadas como medios de archivo
    y procesamiento de información; sino que, además,
    se les concede la capacidad de adoptar automáticamente
    decisiones.

    En este entender la
    investigación- definido como el proceso
    metodológico, continuo, organizado, especializado, preciso
    de análisis y síntesis, que el
    „pesquisa? desarrolla respecto a los
    diversos aspectos que expliquen la perpetración de un
    delito. En está etapa, la investigación tiene por
    objeto la búsqueda de indicios y pruebas que sirvan para
    acreditar la existencia de un delito y la responsabilidad que
    pueda tener en él una o más personas.

    ANTECEDENTES

    ¿CUAL ES LA HISTORIA DE LOS DELITOS
    INFORMÁTICOS?

    Se podría decir que los Delitos
    Informáticos surgen antes de que existiese la
    Informática, tal como la concebimos hoy.

    ORÍGENES DE
    INTERNET

    El 4 de Octubre de 1957 la antigua Unión
    Soviética puso en órbita el primer satélite
    artificial, llamado SPUTNIK, adelantándose a los Estados
    Unidos de América que dos años antes había
    anunciado el inicio de una carrera inter- espacial.

    Un año después, el presidente Dwight
    Eisenhower ordenó la creación de la Advanced
    Research Projects Agency (ARPA) creado por el Departamento de
    Defensa de los EUA así como la NASA.

    Este importante hecho marca el comienzo del uso de las
    comunicaciones globales.

    Entre 1962 y 1968 se trabajó el concepto de
    intercambio de paquetes, desarrollado por Leonard Kleintock y su
    origen, y uso fue meramente militar. La idea consistía en
    que varios paquetes de información pudiesen tomar
    diferentes rutas para uno o más determinados destinos,
    consiguiendo con ello una mejor seguridad en el trasporte de la
    información.

    Se siguieron conectando computadores rápidamente
    a la ARPANET durante los años siguientes y el trabajo
    continuó para completar un protocolo host a host
    funcionalmente completo, así como software adicional de
    red.

    En Diciembre de 1970, el Network Working Group (NWG)
    liderado por S.Crocker acabó el protocolo host a host
    inicial para ARPANET, llamado Network Control Protocol (NCP).
    Cuando en los modos de ARPANET se completó la
    implementación del NCP durante el periodo 1971-72, los
    usuarios de la red pudieron finalmente comenzar a desarrollar
    aplicaciones.

    1991 – El Gopher es creado por la Universidad de
    Minnesota. El Gopher provee al usuario de un método basado
    en un menú jerárquico, que es capaz de localizar
    información en la Internet. Esta herramienta facilita
    enormemente el uso de la Internet.

    1992 – Se funda la Internet Society.

    1993 – El European Laboratory for Particle Physics in
    Switzerland (CERN) libera el World Wide Web (WWW), desarrollado
    por Tim Berners-Lee. El WWW usa el protocolo de transferencia de
    hipertexto (HTTP) y encadena hipertextos muy fácilmente,
    cambiando así la ruta o camino de la información,
    la cual entonces puede ser organizada, presentada y accedida en
    la Internet.

    LOS VIRUS, LOS PRIMEROS DELITOS

    Desde la aparición de los virus
    informáticos en 1984 y tal como se les concibe hoy, han
    surgido muchos mitos y leyendas acerca de ellos. Esta
    situación se agravó con el advenimiento y auge de
    Internet.

    1939-1949 LOS PRECURSORES.-

    En 1939, el famoso científico matemático
    John Louis Von Neumann, de origen húngaro, escribió
    un artículo, publicado en una revista científica de
    New York, exponiendo su "Teoría y organización de
    autómatas complejos", donde demostraba la posibilidad de
    desarrollar pequeños programas que pudiesen tomar el
    control de otros, de similar estructura.

    Cabe mencionar que Von Neumann, en 1944
    contribuyó en forma directa con John Mauchly y J. Presper
    Eckert, asesorándolos en la fabricación de la
    ENIAC, una de las computadoras de Primera Generación,
    quienes construyeran además la famosa UNIVAC en
    1950.

    JOHN LOUIS VON NEUMANN (1903-1957).-

    En 1949, en los laboratorios de la Bell Computer,
    subsidiaria de la AT&T, 3 jóvenes programadores:
    Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
    manera de entretenimiento crearon un juego al que denominaron
    CoreWar, inspirados en la teoría de John Von Neumann,
    escrita y publicada en 1939.

    Robert Thomas Morris fue el padre de Robert Tappan
    Morris, quien en 1988 introdujo un virus en ArpaNet (precursora
    de Internet).

    Puesto en la práctica, los contendores del
    CoreWar ejecutaban programas que iban paulatinamente disminuyendo
    la memoria del computador y el ganador era el que finalmente
    conseguía eliminarlos totalmente. Este juego fue motivo de
    concursos en importantes centros de investigación como el
    de la Xerox en California y el Massachussets Technology Institute
    (MIT), entre otros.

    Sin embargo durante muchos años el CoreWar fue
    mantenido en el anonimato, debido a que por aquellos años
    la computación era manejada por una pequeña
    élite de intelectuales

    A pesar de muchos años de clandestinidad, existen
    reportes acerca del virus Creeper, creado en 1972 por Robert
    Thomas Morris, que atacaba a las famosas IBM 360, emitiendo
    periódicamente en la pantalla el mensaje: "I'm a
    creeper… catch me if you can!" (soy una enredadera,
    agárrenme si pueden). Para eliminar este problema se
    creó el primer programa antivirus denominado Reaper
    (segadora), ya que por aquella época se desconocía
    el concepto de los software antivirus.

    En 1980 la red ArpaNet del Ministerio de Defensa de los
    Estados Unidos de América, precursora de Internet,
    emitió extraños mensajes que aparecían y
    desaparecían en forma aleatoria, asimismo algunos
    códigos ejecutables de los programas usados sufrían
    una mutación. Los altamente calificados técnicos
    del Pentágono se demoraron 3 largos días en
    desarrollar el programa antivirus correspondiente.

    1981 LA IBM PC.-

    En Agosto de 1981 la International Business Machine
    lanza al mercado su primera computadora personal, simplemente
    llamada IBM PC. Un año antes, la IBM habían buscado
    infructuosamente a Gary Kildall, de la Digital Research,
    para adquirirle los derechos de su sistema operativo CP/M,
    pero éste viajo a Miami ignorando las
    llamadas de los ejecutivos del "gigante azul".

    Es cuando aparece Bill Gates, de la Microsoft
    Corporation y adquiere a la Seattle Computer Products, un sistema
    operativo desarrollado por Tim Paterson, que realmente era un
    "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el
    nombre de PC-DOS se lo vendió a la IBM. Sin embargo,
    Microsoft retuvo el derecho de explotar dicho sistema, bajo el
    nombre de MS- DOS.

    El nombre del sistema operativo de Paterson era "Quick
    and Dirty DOS" (Rápido y Rústico Sistema Operativo
    de Disco) y tenía varios errores de programación
    (bugs).

    La prisa con la cual se lanzó la IBM PC
    impidió que se le dotase de un buen sistema operativo y
    como resultado de esa imprevisión todas las versiones del
    llamado PC-DOS y posteriormente del MS-DOS fueron totalmente
    vulnerables a los virus, ya que heredaron muchos de los conceptos
    de programación del antiguo sistema operativo CP/M, como
    por ejemplo el PSP (Program Segment Prefix), una rutina de apenas
    256 bytes, que es ejecutada previamente a la ejecución de
    cualquier programa con extensión EXE o COM.

    1983 KENETH THOMPSON.-

    Este ingeniero, que en 1969 creó el sistema
    operativo UNIX, resucitó las teorías de Von Neumann
    y la de los tres programadores de la Bell y en 1983 siendo
    protagonista de una ceremonia pública presentó y
    demostró la forma de desarrollar un virus
    informático.

    1984 FRED COHEN.-

    El Dr. Fred Cohen al ser homenajeado en una
    graduación, en su discurso de agradecimiento
    incluyó las pautas para el desarrollo de un virus. Este y
    otros hechos posteriores lo convirtieron en el primer autor
    oficial de los virus (aunque hubieron varios autores
    más que actuaron en el anonimato
    ).

    El Dr. Cohen escribió su libro "Virus
    informáticos: teoría y experimentos", donde
    además de definirlos los califica como un grave problema
    relacionado con la Seguridad Nacional. Posteriormente este
    investigador escribió "El evangelio según Fred"
    (The Gospel according to Fred), desarrolló varias especies
    virales y experimentó con ellas en un computador VAX
    11/750 de la Universidad de California del Sur.

    La verdadera voz de alarma se dio en 1984 cuando los
    usuarios del BIX BBS, un foro de debates de la ahora revista BYTE
    reportaron la presencia y propagación de algunos programas
    que habían ingresado a sus computadoras en forma
    subrepticia, actuando como "caballos de troya", logrando infectar
    a otros programas y hasta el propio sistema operativo,
    principalmente al "Sector de Arranque".

    Al año siguiente los mensajes y quejas se
    incrementaron y fue en 1986 que se reportaron los primeros virus
    conocidos que ocasionaron serios daños en las IBM PC y sus
    clones.

    1986 EL COMIENZO DE LA GRAN EPIDEMIA.-

    En ese año se difundieron los virus
    "(c) Brain", "Bouncing Ball" y "Marihuana" y que
    fueron las primeras especies representativas de difusión
    masiva. Estas 3 especies virales tan sólo infectaban el
    sector de arranque de los diskettes.

    Posteriormente aparecieron los virus que infectaban los
    archivos con extensión EXE y COM.

    El 2 de Noviembre de 1988 Robert Tappan Morris (hijo de
    uno de los precursores de los virus), recién graduado en
    Computer Science en la Universidad de Cornell, difundió un
    virus a través de ArpaNet, (precursora de Internet)
    logrando infectar 6,000 servidores conectados a la red. La
    propagación la realizó desde uno de los terminales
    del MIT (Instituto Tecnológico de
    Massashussets).

    Cabe mencionar que el ArpaNet empleaba el UNIX, como
    sistema operativo. Robert Tappan Morris al ser descubierto, fue
    enjuiciado y condenado en la corte de Syracuse, estado de Nueva
    York, a 4 años de prisión y el pago de
    US$ 10,000 de multa, pena que fue conmutada a
    libertad bajo palabra y condenado a cumplir 400 horas de trabajo
    comunitario. Actualmente es un experto en Seguridad y ha escrito
    inumerables obras sobre el tema.

    1991 LA FIEBRE DE LOS VIRUS.-

    En Junio de 1991 el Dr. Vesselin Bontchev, que por
    entonces se desempeñaba como director del Laboratorio de
    Virología de la Academia de Ciencias de Bulgaria,
    escribió un interesante y polémico artículo
    en el cual, además de reconocer a su país como el
    líder mundial en la producción de virus da a saber
    que la primera especie viral búlgara, creada en 1988, fue
    el resultado de una mutación del virus
    "Vienna", originario de Austria, que fuera desensamblado y
    modificado por estudiantes de la Universidad de
    Sofía. Al año siguiente los autores búlgaros
    de virus, se aburrieron de producir mutaciones y empezaron a
    desarrollar sus propias creaciones.

    En 1989 su connacional, el virus "Dark Avenger" o el
    "vengador de la oscuridad", se propagó por
    toda Europa y los Estados Unidos haciéndose terriblemente
    famoso por su ingeniosa programación, peligrosa y
    rápida técnica de infección, a tal punto que
    se han escrito muchos artículos y hasta más de un
    libro acerca de este virus, el mismo que posteriormente
    inspiró en su propio país la producción
    masiva de sistema generadores automáticos de virus, que
    permiten crearlos sin necesidad de programarlos.

    1991 LOS VIRUS PERUANOS.-

    Al igual que la corriente búlgara, en 1991
    apareció en el Perú el primer virus local,
    autodenominado „Mensaje? y que no era otra cosa que una
    simple mutación del virus "Jerusalem-B" y al que su autor
    le agregó una ventana con su nombre y
    número telefónico. Los virus con apellidos como
    Espejo, Martínez y Aguilar fueron variantes del
    Jerusalem-B y prácticamente se difundieron a nivel
    nacional.

    Continuando con la lógica del tedio, en 1993
    empezaron a crearse y diseminarse especies nacionales
    desarrolladas con creatividad propia, siendo alguno de ellos
    sumamente originales, como los virus Katia, Rogue o F03241 y los
    polimórficos Rogue II y Please Wait (que formateaba el
    disco duro). La creación de los virus locales ocurre en
    cualquier país y el Perú no podía ser la
    excepción.

    1995 LOS MACRO VIRUS

    A mediados de 1995 se reportaron en diversas ciudades
    del mundo la aparición de una nueva familia de virus que
    no solamente infectaban documentos, sino que a su vez, sin ser
    archivos ejecutables podían auto-copiarse
    infectando a otros documentos. Los llamados macro virus tan
    sólo infectaban a los archivos de MS-Word, posteriormente
    apareció una especie que atacaba al Ami Pro, ambos
    procesadores de textos. En 1997 se disemina a través de
    Internet el primer macro virus que infecta hojas de
    cálculo de MS- Excel, denominado Laroux, y en 1998 surge
    otra especie de esta misma familia de virus que ataca a los
    archivos de bases de datos de MS-Access.

    1999 LOS VIRUS ANEXADOS (ADJUNTOS)

    A principios de 1999 se empezaron a propagar masivamente
    en Internet los virus anexados (adjuntos) a mensajes de correo,
    como el Melisa o el macro virus Melissa. Ese mismo año fue
    difundido a través de Internet el peligroso CIH y el
    ExploreZip, entre otros.

    A fines de Noviembre de 1999 apareció el
    BubbleBoy, primer virus que infecta los sistemas con tan
    sólo leer el mensaje de correo, el mismo que se muestra en
    formato HTML. En Junio del 2000 se reportó el
    VBS/Stages.SHS, primer virus oculto dentro del Shell de la
    extensión .SHS.

    2000 EN ADELANTE.-

    El 18 de Septiembre del 2001 el virus Nimda
    amenazó a millones de computadoras y servidores, a pocos
    días del fatídico ataque a las Torres Gemelas de la
    isla de Manhattan, demostrando no solo la vulnerabilidad de los
    sistemas, sino la falta de previsión de muchos de los
    administradores de redes y de los usuarios.

    Los gusanos, troyanos o la combinación de ellos,
    de origen alemán como MyDoom, Netsky, etc.
    revolucionaron con su variada técnica.

    No podemos dejar de mencionar la famosa
    "Ingeniería Social", culpable de que millones de personas
    caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a
    finales del 2005 los temibles Rootkit.

    Resultará imposible impedir que se sigan
    desarrollando virus en todo el mundo, por ser esencialmente una
    expresión cultural de "graffiti cibernético",
    así como los crackers jamás se detendrán en
    su intento de "romper" los sistemas de seguridad de las redes e
    irrumpir en ellas con diversas intencionalidades. Podemos afirmar
    que la eterna lucha entre el bien y el mal ahora se ha extendido
    al ciber espacio.

    EL PRESENTE TEXTO ES SOLO UNA SELECCION DEL TRABAJO
    ORIGINAL.
    PARA CONSULTAR LA MONOGRAFIA COMPLETA SELECCIONAR LA OPCION
    DESCARGAR DEL MENU SUPERIOR.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter