INTRODUCCION
El fenómeno informático es una realidad
incuestionable e irreversible; definitivamente, la
informática se ha instalado entre nosotros para no
marcharse jamás. En consecuencia, la invasión de la
informática en todos los ámbitos de las relaciones
socioeconómicas ha motivado que muchos hablen ya
de una auténtica "era informática". En la
actualidad con el avance de la tecnología y
la globalización mundial, pocas dimensiones de nuestra
vida no se ven afectadas, dirigidas o controladas por una
–computadora-, ya sea de manera directa o
indirecta, en actividades –licitas- o
–ilícitas- (buscando el bien
o el mal). Incluso, en determinados eventos, las
computadoras no sólo son utilizadas como medios de archivo
y procesamiento de información; sino que, además,
se les concede la capacidad de adoptar automáticamente
decisiones.
En este entender la
–investigación- definido como el proceso
metodológico, continuo, organizado, especializado, preciso
de análisis y síntesis, que el
„pesquisa? desarrolla respecto a los
diversos aspectos que expliquen la perpetración de un
delito. En está etapa, la investigación tiene por
objeto la búsqueda de indicios y pruebas que sirvan para
acreditar la existencia de un delito y la responsabilidad que
pueda tener en él una o más personas.
ANTECEDENTES
¿CUAL ES LA HISTORIA DE LOS DELITOS
INFORMÁTICOS?
Se podría decir que los Delitos
Informáticos surgen antes de que existiese la
Informática, tal como la concebimos hoy.
ORÍGENES DE
INTERNET
El 4 de Octubre de 1957 la antigua Unión
Soviética puso en órbita el primer satélite
artificial, llamado SPUTNIK, adelantándose a los Estados
Unidos de América que dos años antes había
anunciado el inicio de una carrera inter- espacial.
Un año después, el presidente Dwight
Eisenhower ordenó la creación de la Advanced
Research Projects Agency (ARPA) creado por el Departamento de
Defensa de los EUA así como la NASA.
Este importante hecho marca el comienzo del uso de las
comunicaciones globales.
Entre 1962 y 1968 se trabajó el concepto de
intercambio de paquetes, desarrollado por Leonard Kleintock y su
origen, y uso fue meramente militar. La idea consistía en
que varios paquetes de información pudiesen tomar
diferentes rutas para uno o más determinados destinos,
consiguiendo con ello una mejor seguridad en el trasporte de la
información.
Se siguieron conectando computadores rápidamente
a la ARPANET durante los años siguientes y el trabajo
continuó para completar un protocolo host a host
funcionalmente completo, así como software adicional de
red.
En Diciembre de 1970, el Network Working Group (NWG)
liderado por S.Crocker acabó el protocolo host a host
inicial para ARPANET, llamado Network Control Protocol (NCP).
Cuando en los modos de ARPANET se completó la
implementación del NCP durante el periodo 1971-72, los
usuarios de la red pudieron finalmente comenzar a desarrollar
aplicaciones.
1991 – El Gopher es creado por la Universidad de
Minnesota. El Gopher provee al usuario de un método basado
en un menú jerárquico, que es capaz de localizar
información en la Internet. Esta herramienta facilita
enormemente el uso de la Internet.
1992 – Se funda la Internet Society.
1993 – El European Laboratory for Particle Physics in
Switzerland (CERN) libera el World Wide Web (WWW), desarrollado
por Tim Berners-Lee. El WWW usa el protocolo de transferencia de
hipertexto (HTTP) y encadena hipertextos muy fácilmente,
cambiando así la ruta o camino de la información,
la cual entonces puede ser organizada, presentada y accedida en
la Internet.
LOS VIRUS, LOS PRIMEROS DELITOS
Desde la aparición de los virus
informáticos en 1984 y tal como se les concibe hoy, han
surgido muchos mitos y leyendas acerca de ellos. Esta
situación se agravó con el advenimiento y auge de
Internet.
1939-1949 LOS PRECURSORES.-
En 1939, el famoso científico matemático
John Louis Von Neumann, de origen húngaro, escribió
un artículo, publicado en una revista científica de
New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el
control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944
contribuyó en forma directa con John Mauchly y J. Presper
Eckert, asesorándolos en la fabricación de la
ENIAC, una de las computadoras de Primera Generación,
quienes construyeran además la famosa UNIVAC en
1950.
JOHN LOUIS VON NEUMANN (1903-1957).-
En 1949, en los laboratorios de la Bell Computer,
subsidiaria de la AT&T, 3 jóvenes programadores:
Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann,
escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan
Morris, quien en 1988 introdujo un virus en ArpaNet (precursora
de Internet).
Puesto en la práctica, los contendores del
CoreWar ejecutaban programas que iban paulatinamente disminuyendo
la memoria del computador y el ganador era el que finalmente
conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el
de la Xerox en California y el Massachussets Technology Institute
(MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue
mantenido en el anonimato, debido a que por aquellos años
la computación era manejada por una pequeña
élite de intelectuales
A pesar de muchos años de clandestinidad, existen
reportes acerca del virus Creeper, creado en 1972 por Robert
Thomas Morris, que atacaba a las famosas IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a
creeper… catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper
(segadora), ya que por aquella época se desconocía
el concepto de los software antivirus.
En 1980 la red ArpaNet del Ministerio de Defensa de los
Estados Unidos de América, precursora de Internet,
emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos
códigos ejecutables de los programas usados sufrían
una mutación. Los altamente calificados técnicos
del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente.
1981 LA IBM PC.-
En Agosto de 1981 la International Business Machine
lanza al mercado su primera computadora personal, simplemente
llamada IBM PC. Un año antes, la IBM habían buscado
infructuosamente a Gary Kildall, de la Digital Research,
para adquirirle los derechos de su sistema operativo CP/M,
pero éste viajo a Miami ignorando las
llamadas de los ejecutivos del "gigante azul".
Es cuando aparece Bill Gates, de la Microsoft
Corporation y adquiere a la Seattle Computer Products, un sistema
operativo desarrollado por Tim Paterson, que realmente era un
"clone" del CP/M. Gates le hizo algunos ligeros cambios y con el
nombre de PC-DOS se lo vendió a la IBM. Sin embargo,
Microsoft retuvo el derecho de explotar dicho sistema, bajo el
nombre de MS- DOS.
El nombre del sistema operativo de Paterson era "Quick
and Dirty DOS" (Rápido y Rústico Sistema Operativo
de Disco) y tenía varios errores de programación
(bugs).
La prisa con la cual se lanzó la IBM PC
impidió que se le dotase de un buen sistema operativo y
como resultado de esa imprevisión todas las versiones del
llamado PC-DOS y posteriormente del MS-DOS fueron totalmente
vulnerables a los virus, ya que heredaron muchos de los conceptos
de programación del antiguo sistema operativo CP/M, como
por ejemplo el PSP (Program Segment Prefix), una rutina de apenas
256 bytes, que es ejecutada previamente a la ejecución de
cualquier programa con extensión EXE o COM.
1983 KENETH THOMPSON.-
Este ingeniero, que en 1969 creó el sistema
operativo UNIX, resucitó las teorías de Von Neumann
y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y
demostró la forma de desarrollar un virus
informático.
1984 FRED COHEN.-
El Dr. Fred Cohen al ser homenajeado en una
graduación, en su discurso de agradecimiento
incluyó las pautas para el desarrollo de un virus. Este y
otros hechos posteriores lo convirtieron en el primer autor
oficial de los virus (aunque hubieron varios autores
más que actuaron en el anonimato).
El Dr. Cohen escribió su libro "Virus
informáticos: teoría y experimentos", donde
además de definirlos los califica como un grave problema
relacionado con la Seguridad Nacional. Posteriormente este
investigador escribió "El evangelio según Fred"
(The Gospel according to Fred), desarrolló varias especies
virales y experimentó con ellas en un computador VAX
11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los
usuarios del BIX BBS, un foro de debates de la ahora revista BYTE
reportaron la presencia y propagación de algunos programas
que habían ingresado a sus computadoras en forma
subrepticia, actuando como "caballos de troya", logrando infectar
a otros programas y hasta el propio sistema operativo,
principalmente al "Sector de Arranque".
Al año siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daños en las IBM PC y sus
clones.
1986 EL COMIENZO DE LA GRAN EPIDEMIA.-
En ese año se difundieron los virus
"(c) Brain", "Bouncing Ball" y "Marihuana" y que
fueron las primeras especies representativas de difusión
masiva. Estas 3 especies virales tan sólo infectaban el
sector de arranque de los diskettes.
Posteriormente aparecieron los virus que infectaban los
archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris (hijo de
uno de los precursores de los virus), recién graduado en
Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet)
logrando infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales
del MIT (Instituto Tecnológico de
Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como
sistema operativo. Robert Tappan Morris al ser descubierto, fue
enjuiciado y condenado en la corte de Syracuse, estado de Nueva
York, a 4 años de prisión y el pago de
US$ 10,000 de multa, pena que fue conmutada a
libertad bajo palabra y condenado a cumplir 400 horas de trabajo
comunitario. Actualmente es un experto en Seguridad y ha escrito
inumerables obras sobre el tema.
1991 LA FIEBRE DE LOS VIRUS.-
En Junio de 1991 el Dr. Vesselin Bontchev, que por
entonces se desempeñaba como director del Laboratorio de
Virología de la Academia de Ciencias de Bulgaria,
escribió un interesante y polémico artículo
en el cual, además de reconocer a su país como el
líder mundial en la producción de virus da a saber
que la primera especie viral búlgara, creada en 1988, fue
el resultado de una mutación del virus
"Vienna", originario de Austria, que fuera desensamblado y
modificado por estudiantes de la Universidad de
Sofía. Al año siguiente los autores búlgaros
de virus, se aburrieron de producir mutaciones y empezaron a
desarrollar sus propias creaciones.
En 1989 su connacional, el virus "Dark Avenger" o el
"vengador de la oscuridad", se propagó por
toda Europa y los Estados Unidos haciéndose terriblemente
famoso por su ingeniosa programación, peligrosa y
rápida técnica de infección, a tal punto que
se han escrito muchos artículos y hasta más de un
libro acerca de este virus, el mismo que posteriormente
inspiró en su propio país la producción
masiva de sistema generadores automáticos de virus, que
permiten crearlos sin necesidad de programarlos.
1991 LOS VIRUS PERUANOS.-
Al igual que la corriente búlgara, en 1991
apareció en el Perú el primer virus local,
autodenominado „Mensaje? y que no era otra cosa que una
simple mutación del virus "Jerusalem-B" y al que su autor
le agregó una ventana con su nombre y
número telefónico. Los virus con apellidos como
Espejo, Martínez y Aguilar fueron variantes del
Jerusalem-B y prácticamente se difundieron a nivel
nacional.
Continuando con la lógica del tedio, en 1993
empezaron a crearse y diseminarse especies nacionales
desarrolladas con creatividad propia, siendo alguno de ellos
sumamente originales, como los virus Katia, Rogue o F03241 y los
polimórficos Rogue II y Please Wait (que formateaba el
disco duro). La creación de los virus locales ocurre en
cualquier país y el Perú no podía ser la
excepción.
1995 LOS MACRO VIRUS
A mediados de 1995 se reportaron en diversas ciudades
del mundo la aparición de una nueva familia de virus que
no solamente infectaban documentos, sino que a su vez, sin ser
archivos ejecutables podían auto-copiarse
infectando a otros documentos. Los llamados macro virus tan
sólo infectaban a los archivos de MS-Word, posteriormente
apareció una especie que atacaba al Ami Pro, ambos
procesadores de textos. En 1997 se disemina a través de
Internet el primer macro virus que infecta hojas de
cálculo de MS- Excel, denominado Laroux, y en 1998 surge
otra especie de esta misma familia de virus que ataca a los
archivos de bases de datos de MS-Access.
1999 LOS VIRUS ANEXADOS (ADJUNTOS)
A principios de 1999 se empezaron a propagar masivamente
en Internet los virus anexados (adjuntos) a mensajes de correo,
como el Melisa o el macro virus Melissa. Ese mismo año fue
difundido a través de Internet el peligroso CIH y el
ExploreZip, entre otros.
A fines de Noviembre de 1999 apareció el
BubbleBoy, primer virus que infecta los sistemas con tan
sólo leer el mensaje de correo, el mismo que se muestra en
formato HTML. En Junio del 2000 se reportó el
VBS/Stages.SHS, primer virus oculto dentro del Shell de la
extensión .SHS.
2000 EN ADELANTE.-
El 18 de Septiembre del 2001 el virus Nimda
amenazó a millones de computadoras y servidores, a pocos
días del fatídico ataque a las Torres Gemelas de la
isla de Manhattan, demostrando no solo la vulnerabilidad de los
sistemas, sino la falta de previsión de muchos de los
administradores de redes y de los usuarios.
Los gusanos, troyanos o la combinación de ellos,
de origen alemán como MyDoom, Netsky, etc.
revolucionaron con su variada técnica.
No podemos dejar de mencionar la famosa
"Ingeniería Social", culpable de que millones de personas
caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a
finales del 2005 los temibles Rootkit.
Resultará imposible impedir que se sigan
desarrollando virus en todo el mundo, por ser esencialmente una
expresión cultural de "graffiti cibernético",
así como los crackers jamás se detendrán en
su intento de "romper" los sistemas de seguridad de las redes e
irrumpir en ellas con diversas intencionalidades. Podemos afirmar
que la eterna lucha entre el bien y el mal ahora se ha extendido
al ciber espacio.
EL PRESENTE TEXTO ES SOLO UNA SELECCION DEL TRABAJO
ORIGINAL.
PARA CONSULTAR LA MONOGRAFIA COMPLETA SELECCIONAR LA OPCION
DESCARGAR DEL MENU SUPERIOR.