Universidad iuem protocolo de tesis (autoguardado)

36
UNIVERSIDAD IUEM ESCUELA PROFESIONAL DE DERECHO PROTOCOLO DE INVESTIGACIÓN 1.-PORTADA. a) Nombre de la institución: Instituto Universitario del Estado de México. b) Nombre de la escuela profesional: Derecho. c) Título tentativo del proyecto de tesis: Crear un anexo en la legislación penal que regule los delitos informáticos y contra las tecnologías que utilizan información. d) Nombre del alumno: Oscar Manuel Martínez Rodríguez e) Nombre del director de tesis: Víctor Hugo Ramírez Cruz f) Fecha: 2. PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION. a) Descripción del Problema.

Transcript of Universidad iuem protocolo de tesis (autoguardado)

Page 1: Universidad iuem protocolo de tesis (autoguardado)

UNIVERSIDAD IUEM

ESCUELA PROFESIONAL DE DERECHO

PROTOCOLO DE INVESTIGACIÓN

1.-PORTADA.

a) Nombre de la institución: Instituto Universitario del Estado de México.

b) Nombre de la escuela profesional: Derecho.

c) Título tentativo del proyecto de tesis: Crear un anexo en la legislación penal que regule los delitos informáticos y contra las tecnologías que utilizan información.

d) Nombre del alumno: Oscar Manuel Martínez Rodríguez

e) Nombre del director de tesis: Víctor Hugo Ramírez Cruz

f) Fecha:

2. PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION.

a) Descripción del Problema.

Los delitos contra los sistemas que utilizan tecnologías de la información, son aquellos que afectan de manera directa al estudio , aplicación y procesamiento del data, lo cual involucra, la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, trasmisión o recepción de información de forma automática, así como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procesamientos asociados con el procesamiento del data.

Page 2: Universidad iuem protocolo de tesis (autoguardado)

Dentro de nuestra vida actual nos encontramos diversos casos en donde el uso de estas tecnologías nos es necesario, para nuestra vida laboral, estudiantil o simplemente por entretenimiento; pero al estar en contacto con nuestros sistemas que utilizan tecnologías de la información nos damos cuenta de que existen diversos problemas al estar utilizándolos como acceso indebido por otra persona ajena a nuestro sistema, daño, espionaje informático donde en muchos casos esté sirve para obtención de números de cuentas bancarias o datos que son de mucha importancia, falsificación de documentos , entre otros problemas que surgen en nuestros sistemas que utilizan tecnologías de la información y que son causados por personas que realizan una conducta que debería de ser típica, antijurídica, culpable y punible.

b) Objetivos de Investigación.

GENERAL:- Crear una legislación que se adapte al Código Penal Estatal y que

establezca los delitos contra los sistemas que utilizan tecnologías de la información, para prevenir estos delitos.

ESPECIFICOS:

1. Establecer las distintas definiciones que existan sobre sistemas que utilizan tecnologías de la información.

2. Crear sanciones acordes a los delitos en los sistemas computacionales. 3. Especificar los delitos contra los sistemas que utilizan tecnologías de la

información así como su clasificación.4. Especificar el tipo de usuarios que pueden ser afectados con este tipo de

delitos.5. Crear un sistema legal que proteja la utilización de tecnologías de la

información y la informática.

c) Preguntas de Investigación.

1. ¿Existen delitos dentro de los sistemas que utilizan tecnologías de la información?

2. ¿Existe una ley que establezca de forma concreta los delitos informáticos y sus sanciones dentro del país?

3. ¿El abuso en sistemas computacionales podrá tener cavidad dentro de nuestro sistema penal mexicano?

Page 3: Universidad iuem protocolo de tesis (autoguardado)

4. ¿Podría traer mejorasen la utilización y seguridad de los sistemas que utilizan tecnologías de la información la creación de una ley reguladora de los delitos informáticos dentro de nuestro país?

5. ¿Podrá existir un control de delincuentes cibernéticos en México?

d) Justificación de la Investigación y su Viabilidad.

Debido al actual uso continuo que tenemos de los sistemas de tecnologías de la información, es necesario crear una serie de artículos que nos regulen el manejo, uso y procesamiento del data, pudiéndose realizar este proyecto, porque no existe ley alguna que establezca estos delitos de forma concreta debido a que en nuestro país no hay información suficiente para llevarlo a cabo. Pero basándonos en la información internacional que está a nuestro alcance podrá realizarse este proyecto para beneficio de la entidad. Debido al manejo cotidiano, las distintas transacciones y manejo de información personal que realizamos, es claro lo vulnerables que son los usuarios de la tecnología de la información referente a los delitos que puedan cometerse en nuestra contra, verbigracia el acceso indebido que es aquel acto donde una persona sin autorización o excediendo de esta hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. Es evidente que una persona que realice lo anterior puede afectar de manera directa información o utilizar información personal para beneficio propio o para afectar de manera directa al dueño de tal información; o la destrucción, inutilización y alteración de tal sistema que esté utilizando información de una importancia relevante, todo esto puede causarnos perjuicios al momento de utilizar sistemas referentes tecnologías de la información.

e) Delimitación.

Espacial: Estado de México. Temporalidad: 2010-2011Material o Unidad de análisis: Derecho Penal y sistemas que utilizan tecnologías de la información.

3. HIPÓTESIS

El establecimiento de una legislación que controle los sistemas de tecnologías de la información, otorgara más seguridad en el manejo del data y su privacidad.

Page 4: Universidad iuem protocolo de tesis (autoguardado)

4. MARCO DE REFERENCIA (EXPLORACIÓN DE FUENTES INÍCIALES Y ANTECEDENTES)

- MARCO TEÓRICO

1. GUIBOUR, Ricardo A., “Informática Jurídica Decisoria”, Ed. Astrea, Buenos Aires 2000. Algunos piensan que el conflicto con el modo humano de pensar el derecho proviene del extraordinario desarrollo de la inteligencia artificial, y ven en este hecho una forma de rivalidad entre el hombre y la máquina. Sin embargo, parece más cercano a la realidad razonar exactamente a la inversa.

2. LIMA MALVIDO, María de la Luz, “Delitos Electrónicos en Criminalia”, México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.El documento es un instrumento, papel, escritura, a través de los cuales se puede justificar o probar algo; es decir, aquello que conduzca a demostrar la verdad, y por supuesto da seguridad de la existencia de un hecho, e instruye o informa de lo que ha pasado o podría pasar si se cumpliera alguna condición.

3. CARMONA, Velázquez, René Daniel, Tesis “ANALISIS DE LOS DELITOS INFORMATICOS EN NUESTRA LEGISLACION MEXICANA”, IUEM, 2010.Esta tesis se relaciona con mi tema debido a que en esta toma en cuenta los delitos informáticos que regula de alguna manera nuestra legislación , pero mi tema se refiere en concreto a la creación de una legislación o en su caso un apartado que contenga todo lo referente a delitos informáticos.

- MARCO CONTEXTUAL: Mi investigación tendrá aplicación en el Estado de México, debido a que el problema planteado es referente a la situación que maneja esta entidad federativa conforme a los delitos informáticos tanto en personas físicas, colectivas, y así también en instituciones públicas, toda vez, que durante nuestro tiempo presente y previendo un futuro son y seguirán siendo de vital utilidad las tecnologías que manejan información para la sociedad del Estado de México.

5. TIPO Y DISEÑO DE INVESTIGACION

- Descriptivo: porque es un desglose de todos y cada uno de los delitos que existe en materia informática, así como la manera para comprobar la hipótesis planteada.

- Trascendental: porque es sobresaliente en cuanto a la novedad del estudio, así como la forma en que se obtendrá la información debido a que no son datos estadísticos ni de campo.

Page 5: Universidad iuem protocolo de tesis (autoguardado)

6. ENFOQUE DE LA INVESTIGACION- Cualitativo, Mi investigación no puede ser de una forma contabilizada ya que los delitos informáticos, en nuestro país no se encuentran en una base de datos estadísticos sobre los casos surgidos, por el motivo de que no existe una legislación que especifique los delitos informáticos.

7. LINEA DE INVESTIGACION - Derecho Público

8. SUB-LINEA DE INVESTIGACION -Derecho Penal

9. DEFINICION DE VARIABLES (INVESTIGACION CUALITATIVA), CON LA CONSTRUCCION DE MATRIZ DE CONGRUENCIA METODOLOGICA.1er variable: El establecimiento de una legislación que controle los sistemas de tecnologías de la información.

2da variable: Nos otorgara más seguridad en el manejo de data y su privacidad.

Diagrama sagital y de variables:

No existe legislación en materia de delitos informáticos.

Por lo que se abusa en el uso y manejo de la tecnología violentando la privacidad informática.

+ -

Mi investigación no es cuantitativa por no manejar datos estadísticos ni contables, pero si cualitativa, por lo que se desarrollara y elaborara una legislación en materia de delitos informáticos.

Page 6: Universidad iuem protocolo de tesis (autoguardado)

10. UNIVERSO DE INVESTIGACION Y DETERMINACION DE LA MUESTRA (PARA INVESTIGACIONES).

Determinación de la muestra: No muestra probalistica. Universo: Estatal, Estado de México.

11. DESCRIPCION METODOLOGICA A EMPLEAR.METODO ANALITICO: El análisis y la síntesis son los procesos de desarticulación práctica o mental del todo en sus partes y de reunificación del todo a base de sus partes.Este método tiene relación debido a que durante la selección de la información, se debe desglosar y separar la que es útil en mi tema.

METODO SINTETICO: La síntesis es un método de investigación que consiste en rehacer o reconstruir en el pensamiento toda la variedad de las mutuas vinculaciones del objeto como un todo concreto.La unión de toda la información para formar una investigación final es funcional en el tema ya que solo lo más importante que tome en la investigación que se realice me será útil para la posible comprobación de mi hipótesis.

METODO INDUCTIVO: Es el método por el cual, a partir de varios casos observados, se obtiene una ley general, válida también para los casos no observados, Consiste, pues, en una acción generalizadora, o más simplemente, en una generalización.Teniendo como base los delitos informáticos, mi investigación tendrá como fin general el establecimiento o creación de una ley que sancione los delitos informáticos.

METODO DEDUCTIVO: Es un proceso analítico sintético que presentan conceptos, definiciones, leyes o normas generales, de las cuales se extraen conclusiones o se examina casos particulares sobre la base de Afirmaciones generales ya presentadas.La creación de una ley que estipule una sanción es el punto general dentro de mi investigación así que al realizarla tendré que desglosar hasta llegar a lo mas particular de mi investigación.

MÉTODO CIENTÍFICO: Quiere descubrir la realidad de los hechos y estos al ser descubiertos, deben a su vez guiar el uso del método. El método científico sigue el camino de la duda sistemática, metódica que no se confunde con la duda universal de los escépticos que es imposible. El método científico es la lógica general tácita o explícitamente empleada para dar valor a los méritos de una investigación.Mi tema me llevara a encontrar la base de los delitos informáticos, así como establecer una forma que estos puedan evitarse.

Page 7: Universidad iuem protocolo de tesis (autoguardado)

OCTUBRE NOVIEMBRE DICIEMBRE ENERO FEBRERO

20 a 22 27 a 29

3 a 5 10 a 12

24 a 26

1 a 3 8 a 10 1 a 31 1 a 28

Revisión de protocolo de tesis.

Elección de Director de tesis y registro de protocolo. Elaboración del primer borrador del capítulo UNO.Entrega del capítulo UNO terminado nov.Avance del capítulo DOS.Nov

Entrega del capítulo DOS terminado. dic

Entrega del capítulo TRES terminado.

Entrega del capítulo CUATRO terminado Propuestas y revisión metodológica de tesis.

12. CRONOGRAMA DE ACTIVIDADES (GRAFICO DE GANTT).

13. INDICE PRELIMINAR

Page 8: Universidad iuem protocolo de tesis (autoguardado)

ÍndiceIntroducciónCAPITULO 1 GENERALIDADES DE LA INFORMATICA1.1. Que son los sistemas que utilizan tecnología de la información1.1.1. Tecnologías de la información

1.2. La informática

1.3. Historia de las computadoras1.4.1. La computadora y su evolución.

1.4. Tratamiento de la información.CAPITULO 2 DELITOS EN LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE LA INFORMACION.2.1. Distintas denominaciones que reciben los delitos en los sistemas que utilizan tecnologías de la información.

2.1.1. Delitos informáticos.2.1.2. Delitos cibernéticos.2.1.3. Delitos computacionales.2.1.4. Delitos electrónicos.

2.2. Tipos de delitos informáticos.2.2.1. Fraudes.2.2.2. Daños o modificaciones.2.2.3. Acceso no autorizado.2.2.4. Espionaje.

2.3. Especificación de personas susceptibles a los delitos informáticos.CAPITULO 3ANALISIS DE LEGISLACIONES EN EL CONTINENTE AMERICANO QUE MANEGEN DELITOS INFORMATICOS.3.1. LEGISLACIONES ENCONTRA DE DELITOS INFORMATICOS EN EL CONTINENTE AMERICANO

3.1.1. Legislaciones contra delitos informáticos en América del Norte.3.1.2. Legislaciones contra delitos informáticos en Sudamérica.3.1.2.1. Legislación en contra de delitos informáticos de Brasil.3.1.2.2. Ley para prevenir delitos informáticos de la Republica de Colombia.

Page 9: Universidad iuem protocolo de tesis (autoguardado)

3.1.2.3. Legislación contra delitos informáticos de la República de Venezuela.

CAPITULO 4ESTABLECIMIENTO DE UNA LEGISLACION CONTRA DELITOS INFORMATICOS.4.1. Formas de creación de una ley en México.

4.1.1. Análisis de los artículos Constitucionales para crear y modificar una ley en México.4.1.2. Pasos para crear una ley en México.

4.2. Artículos de la ley penal mexicana que regulen los delitos informáticos.4.3. Supletoriedad de la legislación penal mexicana conforme a los delitos informáticos.4.4. Estipulación de un anexo en la legislación penal que regule los delitos informáticos y contra las tecnologías que utilizan información.

14. PRESUPUESTO.No aplica.

15. FUENTES DE INFORMACION.BIBLIOGRAFIA

1. GUIBOUR, Ricardo A., “Informática Jurídica Decisoria”, Ed. Astrea, Buenos Aires 2000.

2. LIMA MALVIDO, María de la Luz, “Delitos Electrónicos en Criminalia”, México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.

3. MARTE Y MARIN, Ricardo M., Delincuencia Informática y Derecho Penal”, Ed. Edisofer, Madrid, 2001.

4. VASCONCELOS SANTILLAN, Jorge, “Informática II, Sistemas de Información”, 1a Ed., Ed. Porrúa, México, 2001.

5. PAOLI, José, El Derecho de la Información”, Ed. Miguel Ángel Porrúa, México, 2003.

6. ALMARAZ, José H., “El delincuente”, Ed. Manuel Porrúa, México, 2000.7. CORREA, Carlos M. “Derecho Informático.” Ed. Depalma, Buenos Aires,

2002.8. GARCIA RAMIREZ, Sergio, “Justicia Penal”, 6a edición, Ed. Porrúa, México,

2001.9. JIMENEZ DE ASUA, Luis, “Delitos Internacionales”, Volumen 3, 1a edición,

Ed. Jurídica Universitaria, México D.F. 2001.

Page 10: Universidad iuem protocolo de tesis (autoguardado)

10.NAVA GARCES, Alberto Enrique, “Análisis de los delitos informáticos”, 1a

edición, Ed. Porrúa, México, 2005.

LEGISLACIÓN

CONSTITUCION POITICA DE LOS ESTADOS UNIDOS MEXICANOS, Ed. SISTA, México, 2010.CODIGO PENAL DEL ESTADO DE MEXICO, Ed., SISTA, México, 2010.DOCUMENTOS ELECTRONICOS

- www.gobiernoenlinea.ve/.../LeyEspecialcontraDelitosInformaticos.pdf

HEMEROGRAFIA

OTRAS FUENTES

16. ANEXOS

Page 11: Universidad iuem protocolo de tesis (autoguardado)

Capítulo I. GENERALIDADES DE LA

INFORMATICA1.1. Que son los sistemas que utilizan tecnología de la información

1.1.1. Tecnologías de la información1.2. Informática.

1.3. Breve historia de las computadoras.1.4. La computadora moderna.

1.4.1. Generaciones de las computadoras.1.5. Tratamiento de la información.

Page 12: Universidad iuem protocolo de tesis (autoguardado)

1. ¿QUÉ SON LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE LA INFORMACION?

En nuestros días el procesamiento de la información ha llegado a un punto tan complejo donde se han creado tantos sistemas tecnológicos que nos aporten una ayuda en el manejo de información y debido a este movimiento tecnológico, han surgido problemas donde la persona que crea y utiliza esa información para beneficio propio o laboral, es tan vulnerable que en cualquier instante y en ocasiones sin saberlo puede sufrir algún abuso, entendiéndose como tal aquella conducta originada por una persona que conociendo de las deficiencias o conocimientos de otra dé paso a realizar actos donde aproveche la situación en beneficio propio.

Las tecnologías que utilizan información son aquellas que otorgando una aportación científica automatizan la vida de la sociedad en un punto que el manejo, mantenimiento y utilización de datos en tan necesario para la situación diaria, que es casi imposible una vida laboral o estudiantil sin un instrumento de tal capacidad.

Desde comienzos de la humanidad la inquietud de tener instrumentos que nos faciliten la obtención de algún beneficio ha sido el motivo para utilizar el pensamiento humano en su máximo esplendor, y dada la cuestión principal podemos asegurar que se ha logrado.

1.1.1. TECNOLOGIAS DE LA INFORMACION

Ahora bien, conforme a lo que me señala la legislación venezolana las tecnologías de la información son aquellas que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.1

1 LEY CONTRA DELITOS INFORMATICOS, VENEZUELA, 2001.

Page 13: Universidad iuem protocolo de tesis (autoguardado)

Siendo así, las tecnologías de la información nos automatizan el manejo de datos, es decir, otorgan una capacidad extra corporal que facilita todo aquello donde la información nos sea de difícil manejo.

1.2. INFORMATICA

En el tema anterior hicimos referencia al concepto muy básico de lo que es la información, debido a eso tenemos que realizar un estudio más detallado sobre el concepto de informática y qué es la informática misma; tenemos que de acuerdo a ciertos autores hay variables de lo qué es la informática pero como un inicio tenemos que parte de utilizar la información de una manera matemática, lógica y analítica, pero dentro de esta también encontramos un estudio de la computadoras, de sus principios básicos y de su utilización, a su vez de la misma informática se establece que comprende diversas ramas, entre ellas la programación de computadoras siendo esta la planeación mediante rutinas o secuencias de instrucciones que realicen una labor especifica o que resuelva un problema surgido de una computadora, es decir, es la creación de una instrucción que ayude a resolver un problema con eficacia y rapidez que se encuentre dentro de una computadora, está a su vez se divide en Hardware el cual se puede definir como los equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes dentro de esta encontramos una parte integral denominada2 , Firmware que es un programa o segmento de programa incorporado de manera permanente en algún componente de hardware3. Como segunda parte de la programación encontramos el Software siendo esta la información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas4.

Una vez conocida la incorporación de la informática podemos establecer con dirección y de acuerdo al concepto acuñado de Philipe Dreyfus que es la ciencia del tratamiento automático o automatizado de la información, primordialmente de las computadoras.

2 Ibidem.

3 Ibidem.

4 Ibidem.

Page 14: Universidad iuem protocolo de tesis (autoguardado)

1.3. BREVE HISTORIA DE LAS COMPUTADORAS.

La Época Antigua El Ábaco

El ábaco representa el artefacto más antiguo empleado para manipular datos. Se cree que alrededor del año 3000 BC, los babilonios empleaban el ábaco para realizar cómputos matemáticos rudimentarios.

Los Pioneros

1617 – John Napier John Napier, un matemático Escocés, inventó los Huesos o Bastoncillos de Napier. Este artefacto permitía multiplicar grandes números mediante la manipulación de estos bastoncillos.

1623 – Wilhelm Schickard Wilhelm Schickard fue el primer matemático en intentar desarrollar una calculadora. Nativo de Alemania, aproximadamente para el año 1623, éste matemático construyó un mecanismo que podía sumar, restar, multiplicar y dividir. Su plan era enviar a su amigo, Johannes Keple, una copia de su nueva invención, pero un fuego destruyó las partes antes que fueran ensambladas. El prototipo nunca fue encontrado, pero un esquema rudimentario de esta máquina sobrevivió. Para la década de los 1970, fue construido un modelo de este tipo de computador matemático.

1642 – Blaise Pascal Blaise Pascal fue un matemático francés que nació en el 1623. Desde muy temprana edad era un entusiasta en el estudio autodidacta de las matemáticas. Antes de que alcanzara la edad de trece años, Pascal descubrió un error en la geometría de Descartes En el 1642 inventó una máquina calculadora que permitía sumar y restar, conocida como el Pascalino. Tal mecanismo, empleaba ruedas numeradas del 0 al 9, la cual incorporaba un mecanismo de dientes y cremalleras que permitían manejar números hasta 999,999.99. Debido al alto costo para reproducir este aparato, y porque la gente temía que fueran despedidas de sus trabajos, el Pascalino no fue un éxito comercial.

Page 15: Universidad iuem protocolo de tesis (autoguardado)

1694 – Gottfried Wilhelm Von Leibniz Leibniz fue un matemático Alemán que diseño un instrumento llamado el “Stepped Reckoner”. Esta máquina era más versátil que la de Pascal puesto que podía multiplicar y dividir, así como sumar y restar.

1790 – Joseph Marie Jacquard Creó el Telar de Jacquard (Jacquard’s Loom) el cual empleaba tarjetas perforadas para crear patrones en una fábrica de avitelado en una tejedora.

1812 – Charles Babbage Charles Babbage fue un inglés que, agravado por errores en las tablas matemáticas que eran impresas, renunció a su posición en Cambridge para concentrar sus esfuerzos en el diseño y construcción de un dispositivo que pudiera resolver su problema. Babbage bautizó su máquina del ensueño con el nombre de Motor Diferencial (Differential Engine), pues ésta trabajaba para resolver ecuaciones diferenciales. Empleando fondos del gobierno y de sus propios recursos, durante diecinueve años laboró arduamente en su meta, pero no tuvo éxito. Babbage solo pudo construir algunos componentes y la gente se referían a su artefacto como la locura de Babbage.

Luego que el gobierno retirará sus fondos, Babbage comenzó a trabajar en otra y más sofisticada versión de su máquina, la cual fue llamada el Motor Analítico (Analytical Engine). Una amiga íntima, Augusta Ada Bryron, Condesa de Lovelace, la única hija reconocida por el Barón Bryron, trató de ayudar a Babbage. Ella reunió dinero para su invención y escribió un programa de demostración para el Motor Analítico. Por su contribución al desarrollo de tal programa, ella es considerada como el primer programador de computadora y el lenguaje de programación Ada fue nombrado en su honor.

En el 1835, Babbage diseño un sistema con provisión para datos impresos, una unidad de control y una unidad de almacenaje de información. Esta máquina almacenaba los resultados intermedios en tarjetas perforadas similares a las que utilizaba el telar de Jacquard. Sin embargo, el Motor Analítico nunca fue completado porque la construcción de la máquina requería herramientas de precisión que no existían para esa época. La lógica de la máquina de Babbage fu importante para otros inventores de computadora. Se le atribuye a Babbage las dos clasificaciones de la computadora: el almacenaje,o la memoria, y el molino, una unidad de procesamiento que lleva a cabo los cómputos aritméticos para la máquina. Por este logro, se le considera el “padre de las computadoras,” e historiadores se han atrevido a decir que todas las computadoras modernas tienen descendencia directa del Motor Analítico de Babbage.

Page 16: Universidad iuem protocolo de tesis (autoguardado)

1880 – Herman Hollerith Norteamericano que inventó una perforadora, lectora y tabuladora de tarjetas.

1939 – John Atanasoff En el 1939, en la Universidad de Iowa State, John Atanasoff diseño y construyó la primera computadora digital mientras trabajaba con Clifford Berrr, un estudiante graduado. Más tarde, Atanasoff y Berry se dedicaron a trabajar en un modelo operacional llamado el ABC, el “Atanasooff-Berry Computer.” Esta computadora, completada en el 1942, usaba circuitos lógicos binarios y tenía memoria regenerativa5.

1.3.1. La Computadora Moderna

1943 – Howard Aiken Como estudiante de Harvard, Aiken propuso a la universidad crear una computadora, basado en el Motor Analítico de Babbage. Lamentablemente, la universidad de Harvard no le proveyó la ayuda que necesitaba. Sin embargo, su idea tuvo buena acogida para la compañia privada de IBM. Entonces, Aiken, conjuntamente con un grupo de científicos, se lanzó a la tarea de construir su máquina. En el 1943, se completó su sueño con su nuevo bebé, llamado Mark I, también conocido por la IBM como “Automatic Sequence Controlled Calculator”. Este artefacto era de 51 pies de largo, 8 pies de altura y 2 pies de espesor; contaba con 750,000 partes y 500 millas de cable; y su peso era de 5 toneladas. Era muy ruidosa, pero capaz de realizar tres calculaciones por segundo. Este computador, aceptaba tarjetas perforadas, las cuales eran luego procesadas y almacenadas esta información. Los resultados eran impresos en una maquinilla eléctrica. Esta primera computadora electromecánica fue la responsable de hacer a IBM un gigante en la tecnología de las computadoras. Luego, Howard Aiken y la IBM se separaron en compañías independiente, alegadamente debido a la arrogancia de Aiken. Como fue documentado, IBM había invertido sobre $0.5 millones en la Mark I y en retorno a su inversión, Thomas J. Watson, el cual dirigía IBM, quería el prestigio de estar asociado con la Universidad de harvard. En una ceremonia de dedicación por la ceración del Mark I, el Dr. Howard Aiken hizo alarde de sus logros sin referirse a la IBM. Este descuido intencional enojó a Watson, el cual le gritaba algunas blasfemias a Aiken antes de súbitamente dejar la ceremonia. A raíz de este incidente. Watson terminó su asociación con Harvard. Más tarde, IBM desarrollaron varias máquinas que eran similares a la de Mark L, y Howard Aiken también construyó una serie de máquinas (la Mark II, Mark III y Mark IV). Otro interesante hecho ocurrió con Aiken, y es que se acuño la palabra “debug”. En el 1945, el Mark II estaba albergado en un edificio sin aire acondicionado.

5 LOPATEGUI,Edgar, MANEJO DE LA INFORMACIÓN Y USO DE LA COMPUTADORA, 2001.

Page 17: Universidad iuem protocolo de tesis (autoguardado)

Debido a que generaba una gran cantidad de calor, las ventanas se dejaron abiertas. Sin previo aviso, la computadora gigante se detuvo y todos los técnicos trataron frenéticamente de resolver la fuente del problema. Grace Hopper, un brillante científico, y sus compañeros de trabajo encontraron el culpable: una polilla muerta en un relevo de la computadora. Ellos eliminaron la polilla con unas pinzas y la colocaron en la bitácora de Mark II. Cuando Aiken regresó para ver coma andaban las cosas con sus asociados, ellos le contaron que tuvieron que “debug” la máquina. Al presente, la bitácora del Mark II se prserva en el Museo naval en Dahlgren, Virginia.

1946 – Dr. John Mauchly y J. Presper Eckert

Con el advenimiento de la Segunda Guerra Mundial, los militares necesitaban una computadora extremadamente rápida que fuera capaz de realizar miles de cómputos para compilar tablas balísticas para los nuevos cañones y misiles navales. El Dr. John Mauchly y J. Presper Eckert creían que la única manera de resolver este problema era con una máquina electrónica digital, de manera que trabajaron juntos en este proyecto. En el 1946 completaron su trabajo, del cual surgió una computadora electrónica digital operacional, llamada ENIAC (Electronic Numerical Integrator And Computer). Esta máquina fue desarrollada a gran escala, siendo derivada de las ideas no patentadas de Atanasoff. Este aparato trabajaba con el sistema decimal y tenía todas las características de las computadoras de hoy día. Las dimensiones de la ENIAC eran inmensas, ocupando un espacio de 30 X 50 pies, un peso de 30 toneladas, y un consumo de 160 kilovatios de potencia. Conducía electricidad a través de 18,000 tubos de vacío, generando un calor inmenso; contaba con un aire acondicionado especial para mantenerla fría. La primera vez que se encendió este sistema menguaron las luces de toda Filadelfia. Esta computadora operaba a una frecuencia que era 500 veces más rápida que cualquier computadora electromecánica de esa época. Un problema que tenía era que tardaba de 30 a dos hora de calcular para las máquinas electromecánicas, esta máquina la resolvía en tres minutos. Las limitaciones del ENIAC eran un reducida memoria y un problema al cambiar de una programa a otro.: Cuando el usuario quería cambiar a otro programa, la máquina tenía que ser re-alambrada. Estos problemas hubiesen tomado años en resolverse sino fuera por una reunión entre Herman Goldsine, un matemático y oficial de enlace para el proyecto de ENIAC, y John Von Newmann, un famoso logístico y matemático. A raíz de tal reunión, John Von Neumann se unió al equipo de Moore, el cual estaba muy cerca de embarcar en una nueva computadora llamada EDVAC (Electronic Discrete Variable Automatic Computer).

1945 – John Von Newmann

Luego de haber llegado John Von Newmann a Filadelfia, él ayidó al grupo de Moore a adquirir el cotrato para el desarrollo de la EDVAC. Neumann también asistió al grupo con la composición lógica de la máquina. Como resultado de la colaboración del equipo de Moore, surgió un adelante crucial en la forma del concepto del programa almacenado. Hasta este momento, la computadora

Page 18: Universidad iuem protocolo de tesis (autoguardado)

almacenaba sus programas externamente, ya fuera en tarjetas conectadas, cintas peroradas y tarjetas. La ENIAC empleaba 18, tobos al vacío y requería que un par de tales tubos se unieran en una manera particular para que pudieran sostener la memoria en un bit de los datos.

Mauchly y Eckert descubrieron que una línea de demora de mercurio podría reeplazar docenas de estos tubos al vacío. Ellos figuraron que las líneas de demoras significaría ahorros gigantescos en los costos de los tubos y espacio de memoria. Este advance contribuyó a la creación de la computadora EDVAC. El EDVAC almacenaba información en memoria en l misma manera que los datos. La máquina, entonces, manipulaba la información almacenada. Aunque a Von Newmann y su grupo se le acreditó con el uso del concepto del programa almacenado, no fué para ellos la primera máquina. Eso honor se dirige al grupo de la Universidad de Cambridge que desarrollarón el EDSAC (Electronic Delay Storage Automatic Computer). Las computadoras EDSAC y EDVAC fueron las primeras en usar la notación binaria.

Antes del 1951, las computadoras no fueron manufacturadas a grande escala. En el 1951, con la llegada del UNIVAC, comienza la era la las computadoras comerciales. Con tan solo dentro de tres años, IBM comenzó a distribuir su IBM 701 y otras compañías manufacturaron computadoras, tal como el Burroughs E. 101 y el Honeywell Datamatic 1000. Las computadoras que fueron desarrolladas durante los años 1950 y 1960 se conocieron como las computadoras de la primera generación porque tenía una característica en común, el tubo en vacío.

1.3.2. Generaciones de Computadoras

Desde su inicio, la computadora a pasado varias etapas de desarrollo. Por lo general, los escritores clasifican estos avances tecnológicos como generaciones, un término de mercadeo. Aun que existe algún solapamiento, es conveniente visualizar el desarrollo tecnológico de esta manera.

Primera Generación de Computadoras La primera generación de computadoras comenzó en los años 1940 y se extendió hasta los 1950. Durante este periodo, las computadoras empleaban tubos al vacío para conducir la electricidad. El uso de los tubos al vacío hacía que las computadoras fueran grandes, voluminosas y costosas porque los tubos tenían que ser continuamente reemplazados debido a que se quemaban con frecuencia. Hasta este tiempo, las computadoras fueron clasificadas por su dispositivo principal para el almacenaje en memoria. La UNIVAC I empleaba un ingenioso dispositivo llamado línea de demora de mercurio (mercury delay line), la cual dependía de pulsos de ultrasonido.

1951 – Remington Rand Desarrolló la primera computadora eléctrica digital, la UNIVAC I (UNIVersal Automatic Computer).

Page 19: Universidad iuem protocolo de tesis (autoguardado)

1953 – IBM 650 Para esta época, por primera vez se emplea ampliamente como sistemas de computadora el modelo de IBM 650. Originalmente se planificaron producir 50 máquinas, pero el sistema fue tan exitoso que eventualmente IBM manufactura más de 1,000. Con las series de máquinas IBM 700, la compañía dominaría el mercado de las supercomputadoras para la próxima década. 1957 – IBM 305 RAMAC En el 1957, el sistema de IBM 305 RAMAC es el primero en su clase en utilizar disco magnético para almacenaje externo. El sistema provee capacidad de almacenamiento similar a la cinta magnética que fue usada previamente, pero ofrece la ventaja de capacidad de acceso semi-aleatorio.

Segunda Generación de Computadoras.

1958 – Transistor Las computadoras construidas con transistores marcan el comienzo de la segunda generación de los equipos de computadora.

1959 – IBM 1602 IBM introduce dos pequeñas computadoras de escritorio, a saber: la IBM 1401 para negocios y la IBM 1602 para científicos.

Tercera Generación de Computadoras. 1964 – IBM 360 La tercera generación de computadoras comenzó en el 1964 con la introducción de la IBM 360, la computadora que fue la pionera para el uso de circuitos integrados en un chip. En ese mismo año, los científicos de computadora desarrollaron circuitos integrados diminutos e instalaron cientos de estos transistores en un solo chip de silicón, el cual era tan pequeño como la punta de un dedo.

1965 – PDP-8 La “Digital Equipment Corporation” (DEC) introduce la primera minicomputadora, conocida como la PDP-8. 1968 – Alan Shugart Alan Shugard en IBM demuestra el primer uso regular del Disco flexible de 8-pulgadas (disco de almacenaje magnético).

Cuarta Generación de Computadoras

1968 – Gilbert Hyatt El desarrollo de la tecnología de microprocesadores resultó en la cuarta generación. El el 1968, Gilbert Hyatt diseño una computadora que tenía la capacidad de instalar un microchip de silicón del tamaño de una uña de dedo. Hayatt quería que el mundo lo reconociera como el inventor que revolucionó la

Page 20: Universidad iuem protocolo de tesis (autoguardado)

computadora. Después de veinte años de batallas legales, la oficina de patentes y marcas en Estados Unidos Continentales le otorgó a Hyatt la patente No. 4,942.516 por un “Single Chip integrated Circuit Computer Architecture”.

1971 –Dr. Ted Hoff En el 1971, el Dr, Ted Hoff, conjuntamente con un grupo de individuos trabajando en Intel Corporation, desarrollaron un microprocesador o un chip de computadora microprogramable, conocido con el nombre de Intel 4004. Tal chip solo estaba destinado para calculadoras, puesto carecía de la potencia necesaria para que pudiera trabajar en una computadora.

1975 –la Altair Tres años más tarde, ellos presentaron en el mercado la versión 8080, la cual era capaz de correr la unidad de procesamiento de una computadora. En el 1974, Radio Electronics publicó un artículo sobre la construcción de una computadora casera que usaba esta tecnología. Subsecuentemente, la revista Popular Electronics escribio una sección sobre Altair, una computadora que tenía el chip 8080. La Altair, nombrada así por un episodio de Star Trek, fue introducida por MITS, Inc. Fue vendida en combo por menos de $400.00. Aunque inicialmente no contaba con teclado, monitor, sin una memoria permanente y sin programas, fueron tomadas 4,000 órdenes dentro de los primeros tres meses.

1976 – Steve Wozniak and Steve Jobs Las computadoras Apple hicieron su aparición durante la década de los 1970. En el 1976, Steve Wozniak y Steve Jobs construyerón la primera computadora de Apple. Este dúo suministraban gratuitamente programas para sus máquinas, adquiriendo un éxito módico. Con la ayuda de profesionales en este campo, en el 1977 presentaron una nueva versión mejorada de su máquina de Apple, llamada la Apple II. Este sistema de computadora fue el primero en su clase en ser aceptado por usuarios comerciantes, puesto contaba con la simulación de una hoja de cálculo llamada VisiCalc. Era una computadora de scritorio compacta con 4K de memoria, con precios de $1,298 y una velocida del reloj de 1.0.

1980 – IBM PC La corporación de IBM entró en el mercado de las computadoras personales, lanzando la IBM PC. Esta computadora fue un éxito rotundo y se convirtió en un “best seller”. Debido al éxito de la entrada de la IBM en el mercado de microcomputadoras tipo PC, otras corporaciones de computadoras decidieron capitalizar tal popularidad al desarrollar sus propios clones. Estas computadoras personales contaban con muchas de los mismos rasgos de las máquinas IBM y eran capaces de correr los mismos programas. Se hizo realidad el uso diseminado de computadoras personales.

Page 21: Universidad iuem protocolo de tesis (autoguardado)

Quinta Generación de Computadoras

En la quinta generación, surgieron computadoras con chips de alta velocidad.

1991 – Toushstone Delta Supercomputer En el 1991, Cal Tech hizo público su “Touchstone Delta Supercomputer”, la cual ejecutaba 8.6 billones de cálculos por segundo. Al presente, existen computadoras que pueden llevar a cabo miles de operaciones simultáneamente y la frecuencia de la ejecución de estas máquinas se miden en teraflops. Un teraflop es equivalente a la ejecución de 1 trillón de operaciones de puntos flotantes por segundo6.

1.4. TRATAMIENTO DE LA INFORMACIÓN.

La obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática son algunos de los tratamientos que recibe la información automatizada mediante un computador que debería de ser regulada dado que existen movimientos que embonan dentro de estos y que por ser actos delictuosos son clasificados de ora manera que más adelante explicare.

6 LOPATEGUI,Edgar, MANEJO DE LA INFORMACIÓN Y USO DE LA COMPUTADORA, 2001.

Page 22: Universidad iuem protocolo de tesis (autoguardado)

Capítulo 2.DELITOS EN LOS SISTEMAS

QUE UTILIZAN TECNOLOGIAS DE LA INFORMACION.

2.1. El delito informático.2.2. Tipos de delitos informáticos.

2.2.1. Fraudes.2.2.2. Daños o modificaciones.2.2.3. Acceso no autorizado.

2.2.4. Espionaje.

Page 23: Universidad iuem protocolo de tesis (autoguardado)

2.1. EL DELITO INFORMÁTICO.

Las conductas emitidas por un ente son sancionadas debido a que son actos que al consumarse forman parte de estipulaciones especificas y regulaciones establecidas en legislaciones, que manejan el comportamiento del hombre al dirigirse hacia su sociedad. Dado que el Derecho establece la prevención de conductas que dañan de manera especifica el grupo social en el que se mueve una persona y la informática establece todo aquello que tiene alguna relación con la manipulación de la información, debemos establecer un vínculo entre estas dos materias.El derecho establece que el delito es una conducta típica, antijurídica y punible dando parte a que el hombre crea pensamientos que al hacerse efectivos dañan, como anteriormente lo mencione; ahora bien, un delito informático seria aquella conducta que si bien de alguna manera puede llegar a no ser física, toda vez, qué el sistema software de una computadora y la información que maneja dentro de la red de usuarios se encuentra en la internet y dado que toda esta información es intangible no cabria la posibilidad de ser tipificada dentro de un delito por no ser físico, pero si bien sabemos cómo usuarios de estos instrumentos informáticos, la intromisión de un agente extraño a esta red, puede dañar información y en algunos casos específicos pude destruir el medio por el cual tenemos acceso a esta información; una vez estipulado que el daño puede o no ser tangible podemos mencionar que la conducta típica antijurídica y punible en su modalidad reguladora cabe en la posibilidad de poder estipular el delito informático en la legislación mexiquense y así proteger a todos aquellas personas que sufren daños por actos antisociales ejecutados con dolo, premeditación y alevosía.

2.2. TIPOS DE DELITOS INFORMÁTICOS.

- Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.

- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los

Page 24: Universidad iuem protocolo de tesis (autoguardado)

efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo

- Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

- Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

- Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines.

- Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado

- Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente.

- Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.

Page 25: Universidad iuem protocolo de tesis (autoguardado)

- Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.

- Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.

- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

- Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad.

- Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico.

- Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos7.

7 LEY CONTRA DELITOS INFORMATICOS DE VENEZUELA.