Logo Studenta

Fraude-cometido-por-medios-informaticos--adicion-de-una-fraccion-XXII-al-articulo-387-del-Codigo-Penal-Federal

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
 
 
 
F A C U L T A D D E D E R E C H O 
 
 
 
S E M I N A R I O D E D E R E C H O P E N A L 
 
 
 
 
“FRAUDE COMETIDO POR MEDIOS INFORMÁTICOS, (ADICIÓN DE UNA 
FRACCIÓN XXII AL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL)” 
 
 
T E S I S 
QUE PARA OBTENER EL TÍTULO DE 
L I C E N C I A D O E N D E R E C H O 
P R E S E N T A : 
A P O L I N A R S Á N C H E Z A C O S T A 
 
 
 
 
 
 
 
ASESOR. LIC. SUSANA RUIZ CÁRDENAS 
 
 
 
 
 
 
 
C. U. D. F., 2007. 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
INDICE 
 
 
FRAUDE COMETIDO POR MEDIOS INFORMÁTICOS (ADICIÓN DE UNA 
FRACCIÓN XXII AL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL) 
 
 
INTRODUCCIÓN I 
 
 
CAPÍTULO I 
 
CIBERNÉTICA E INFORMÁTICA (CONCEPTOS BÁSICOS) 
 
 
1.1 Concepto de cibernética 01 
1.2 Concepto de informática 03 
1.3 Diferencia entre cibernética e informática 03 
1.4 Objetivo de la informática 04 
1.5 Concepto de computadora 05 
1.6 Antecedentes de las computadoras 06 
1.7 Elementos de una computadora 12 
1.8 Clasificación de las computadoras 16 
1.9 Impacto social de las computadoras 19 
1.10 Concepto de Internet 23 
1.11 Regulación jurídica del Internet 24 
1.12 Los virus informáticos 25 
1.13 Creadores de los virus informáticos 28 
1.14 Origen de los virus informáticos 40 
1.15 Clases de virus 41 
 
1.16 Descripción de los virus 42 
1.17 Características de los virus 43 
1.18 Formas de propagación 44 
1.19 Daños ocasionados por los virus informáticos. 45 
 
 
CAPÍTULO II 
 
EL FRAUDE INFORMÁTICO A LA LUZ DE LA TEORÍA DEL DELITO 
 
2.1 Delito. Definición 47 
2.2 Delitos informáticos. Concepto 50 
2.3 Elementos positivos 54 
2.4 Elementos negativos 60 
2.5 En orden a la conducta 60 
2.6 De acción 61 
2.7 De omisión 61 
2.8 Tipicidad 62 
2.9 Tipo 62 
2.10 Clasificación de los delitos en orden al tipo penal 66 
2.10.1 Antijuridicidad 66 
2.10.2 Imputabilidad 70 
2.10.3 Culpabilidad 72 
2.10.4 Tipos de culpabilidad 77 
2.10.5 Condiciones objetivas de punibilidad 78 
2.10.6 Punibilidad 79 
2.11 Elementos negativos del delito 82 
2.11.1 Ausencia de conducta 82 
2.11.2 Atipicidad 84 
2.11.3 Causas de justificación 85 
2.11.4 Inimputabilidad 89 
 
 
2.11.5 Inculpabilidad 92 
2.11.6 Ausencia de condiciones objetivas de punibilidad 95 
2.11.7 Excusas absolutorias 95 
2.12 Clases de sujetos en los delitos informáticos 96 
2.12.1 Sujeto activo 96 
2.12.2 Sujeto pasivo 97 
 
 
CAPÍTULO III 
 
PANORAMA DE LOS DELITOS MEDIANTE EL USO DE COMPUTADORAS 
 
 
3.1 Robos 102 
3.2 Espionaje 105 
3.3 Acceso no autorizado 108 
3.4 Fraudes. Concepto 109 
3.5 Tipos de fraudes 119 
3.6 Fraudes informáticos 123 
3.6.1 Su descripción 124 
3.6.2 Sus características 125 
 
 
 
 
 
 
 
 
 
 
CAPÍTULO IV 
 
LEGISLACIÓN MUNDIAL SOBRE EL FRAUDE 
INFORMÁTICO 
 
4.1 Criminalidad informática en el fraude 131 
4.2 Legislación mundial en delitos informáticos 132 
4.3 Estados Unidos de Norteamérica 135 
4.4 Chile 138 
4.5 España 140 
4.6 Francia 145 
4.7 Italia 149 
4.8 Holanda 149 
4.9 México 149 
4.10 China 150 
4.11 Alemania 151 
4.12 Argentina 152 
 
 
CONCLUSIONES 154 
 
 
PROPUESTA 156 
 
 
BIBLIOGRAFIA 158 
 
 
DICCIONARIOS 162 
 
 
 
LEGISLACIÓN 163 
 
 
HEMEROGRAFIA 163 
 
 
MEDIOS ELECTRÓNICOS 
 
 
 
INTRODUCCIÓN 
 
 
El tema que se desarrolla versa sobre el delito de fraude que se comete a través
de medios informáticos. Se trata de una práctica cada vez más común entre los
delincuentes informáticos; tiene sus características y entorno propios, que se
diferencia de otros tipos en la aparente falta de peligrosidad del sujeto activo, así
como los instrumentos que utiliza para engañar a sus víctimas en aras de la
obtención de un lucro indebido. 
 
Con el ánimo de introducir de mejor manera al lector en el lenguaje utilizado en la 
presente tesis, se desarrollan en el primer capítulo conceptos fundamentales como
lo son: cibernética, informática, se abordan los antecedentes de las computadoras
y sus elementos principales, el concepto de Internet; se aborda el problema de los 
virus informáticos, entre otros aspectos relevantes. 
 
En el capítulo segundo abordamos el delito de fraude informático a la luz de la
teoría del delito resaltando sus principales elementos. Este ejercicio no solo sirve
al sustentante para conocer más profundamente los aspectos legislativos, sino
interpretativos de los delitos que se relacionan. Durante mis años en la 
universidad, los catedráticos de derecho penal ponían especial énfasis en el
estudio de la teoría que se desarrolla, pues su manejo es de vital importancia para 
quienes intervienen en la procuración y administración de justicia penal. El
abogado penalista debe conocer todos sus aspectos, para luego ser capaz de
esbozar una propuesta seria para una reforma legal necesaria en la persecución 
de ése tipo de delitos. 
 
El capítulo tercer versa sobre la diferenciación del delito de fraude informático con
otros delitos que se cometen mediante el uso de medios informáticos. Ahí nos
daremos cuenta que el uso de un lenguaje apropiado nos facilitará el trabajo 
 
 
CAPÍTULO I 
 
CIBERNÉTICA E INFORMÁTICA (Conceptos básicos) 
 
1.1 Concepto de cibernética. 
La palabra cibernética, fue reinventada en 1948, aunque dicho vocablo tiene 
origen griego, de la frase kibernetes, que significa piloto o timonel teniendo como 
definición el arte de conducir o gobernar, que en un lenguaje sencillo y claro 
podemos conceptuar como la disciplina que estudia la comunicación y el 
control en los seres vivos y en las máquinas construidas por el hombre, es 
decir, la ciencia basada en principios abstractos de la organización de los sistemas 
complejos, enfocándose en como funcionan, como los sistemas usan la 
información, los modelos y el control de las acciones para conducirse a sus metas 
y mantenerlas mientras actúan en contra de diversos obstáculos. 
 
Por siglos, hombres han tratado de usar fuerzas y artefactos de diferente tipo para 
realizar sus trabajos, para hacerlos más simples y rápidos. Así, surgendos 
principios que han coexistido con la humanidad en este tema. Uno es, usar cosas 
para contar, ya sea los dedos, piedras, semillas y el otro es colocar esos objetos 
en posiciones determinadas. Estos principios se reunieron en el ábaco, 
instrumento que sirve para realizar cálculos. 
 
Cuando se da una orden a una máquina, la situación no difiere esencialmente de 
la que se produce cuando mando algo a una persona. La señal en sus etapas 
intermedias, haya pasado por una máquina o por una persona carece de 
importancia y de ninguna manera cambia esencialmente mi relación con la señal. 
Así la teoría de la regulación en ingeniería, sea humana, animal o mecánica, es un 
capítulo de la teoría de los mensajes. Naturalmente, existen diferencias de detalle 
en los mensajes. 
Es propósito de la cibernética desarrollar una lengua y unas técnicas que nos 
permitan, no solo encarar los problemas más generales de comunicación y 
 
regulación sino además establecer un repertorio adecuado de ideas y métodos 
para clasificar sus manifestaciones particulares por conceptos. 
Es por ello por lo que, distinguiendo los mecanismos artificiales construidos por el 
hombre, de los mecanismos naturales, no construidos por el, se ha llegado a 
hablar de una zoología de las máquinas basada en la cibernética. 
Pero no es nuestro objetivo seguir por este camino todavía oscuro y muy 
discutible. 
Para Couffignal, la cibernética no es el descubrimiento de máquinas intermedias 
más perfeccionadas, ni el descubrimiento de lo que en el hombre probablemente 
es mecánico, por ser intermediario. Para este autor la cibernética la define como 
el arte de hacer eficaz la acción o asegurar la eficacia de la acción. 
Es precisamente para la sociedad humana para la que Wiener había previsto que 
la cibernética llevaría una revolución profunda en sus métodos de acción. Es quizá 
esto último, lo que Couffignal nos quiere decir al definir también la cibernética 
como una metodología de la acción. 
En este sentido, si las facultades esenciales del hombre son la comprensión global 
y las operaciones lógicas, la primera asimilada en paralelo y a gran velocidad por 
el sistema nervioso y las segundas son secuénciales y por tanto, realizadas a un 
ritmo más lento, no hay duda que la máquina cibernética puede ser un auxiliar 
valiosísimo en la acción que el hombre realiza. 
A estos efectos Kaufmann, nos dice: "Las operaciones lógicas que el hombre lleva 
a cabo tan lentamente, el ordenador puede realizarlas un millón o mil millones de 
veces más rápido, con la condición de que ello pueda hacerse a partir de un 
programa establecido por el hombre". 
 
 
 
1. 2 Concepto de informática 
La palabra informática proviene de los vocablos latinos, in - formare (poner en 
forma), proceso físico, mecánico de transmisión de datos que posee una 
connotación vinculada a una de nuestras más grandes libertades que son la de 
opinión y/o expresión de ideas. Dicho de otra manera la palabra informática 
proviene de la combinación de las palabras información y automática. 
Por lo tanto, informática es la información automatizada que sirve para 
designar al tratamiento y manejo de la información por medio de 
computadoras, es decir, esa necesidad de llevar un control de los bienes que el 
hombre poseía en la antigüedad era muy grande, el ser humano se dedicaba a 
idear la manera de realizar dichos conteos con los instrumentos que tuviese a su 
alcance, comenzando así los dedos de sus propias manos y pies, piedras o 
semillas, por lo cual creó diversas formas de control como se refiere más adelante. 
La primera estructura de cálculo le fue atribuida a la civilización china, quienes 
utilizaron el ábaco, que era una tablilla de madera con una serie de varillas 
verticales que la dividían en varias columnas, estas varillas tenían unas bolas o 
anillos como si fueran cuentas, donde la columna situada más a la derecha 
representaba a las unidades, una anterior representaba a las decenas y así 
sucesivamente; considerando así al ábaco como la primera máquina para 
contar. 
 
1.3 Diferencia entre cibernética e informática 
 
Después del análisis establecido anteriormente de los conceptos de informática y 
cibernética podemos señalar las siguientes diferencias: 
 Cibernética. Trata del empleo de métodos científicos para explicar 
fenómenos en la naturaleza o la sociedad. La Informática: parte del estudio 
de las computadoras de sus principios básicos y su utilización. 
 
 Cibernética: Trata de la creación de instrumentos informáticos que simulan 
actividades del hombre. Por otro lado la informática es un Instrumento de 
apoyo para el desarrollo de la Cibernética. 
 Cibernética.- Implica un sistema en el cual puede o no existir la relación 
entre las partes. La Informática Implica un sistema en el que siempre 
habrá relación entre las partes que la integran. 
 
1.4 Objetivo de la informática 
La informática combina los aspectos teóricos y prácticos de la ingeniería, 
electrónica, teoría de la información, matemáticas, lógica y comportamiento 
humano. 
Los aspectos de la informática cubren desde la programación y la arquitectura 
informática hasta la inteligencia artificial y la robótica”.1 
Así mismo es la recolección, comparación, análisis y evaluación de datos 
procedentes de cualquier medio informático, es decir, son las cuestiones de 
tratamiento, representación y manejo automático o automatizado de la 
información“2. 
Así mismo se refiere al tratamiento racional, automático y adecuado de la 
información, por medio de la computadora, para lo cual se diseñan y 
desarrollan estructuras y aplicaciones especiales buscando seguridad e integridad. 
En el contexto de la informática la información constituye un recurso de gran valor 
y se busca mantenerla y utilizarla de la mejor manera. “3 
 
 
1 www.terra.es/personal/lermon/esp/enciclo.htm - 1k - 21 Abr 2006 
 
2 Hernández Ricardo La Administración de la Función Informática: Una Nueva Profesión Editorial Limusa 2003. 
3 El mundo de la computación, Editorial Océano. volumen 3 y 4. 
 
1. 5 Concepto de computadora 
Una computadora es una máquina automática de propósito general, capaz de 
procesar información con gran velocidad. Como vemos en el esquema de la 
Figura 1.1, realiza fundamentalmente cuatro funciones: 
 
Figura 1.1. Funciones de una computadora. 
 
Algunas de sus funciones son:”4 
• Recibir la información y nuestras instrucciones a través de los llamados 
dispositivos periféricos de entrada, como por ejemplo, el teclado o el ratón. 
• Almacenar la información en la memoria o en dispositivos de gran 
capacidad, como por ejemplo, el disco duro, hasta el momento en que sea 
necesario utilizarla. 
• Procesar la información de acuerdo con nuestras instrucciones. Para ello 
dispone de la CPU (Central Process Unit) o unidad central de procesos, que se 
suele llamar abreviadamente microprocesador. 
• Ofrecer la información, una vez procesada, a través de los dispositivos 
periféricos de salida, como por ejemplo, el monitor o la impresora. 
 
 
4ALCALDE Eduardo y MIGUEL García, Informática Básica. 2ª edición. Editorial Mc Graw Hill. 393 Págs. 
 
1.6 Antecedentes de las computadoras 
El Ábaco, quizá fue el primer dispositivo mecánico de contabilidad que existió. 
Éste fue inventado en China unos 2500 años A.C, más o menos al mismo tiempo 
que apareció el soroban, una versión japonesa del ábaco. En general, el ábaco 
en diferentes versiones era conocido en todas las civilizaciones de la antigüedad. 
En China y Japón, su construcción era de alambres paralelos que contenían las 
cuentas encerrados en un marco, mientras en Roma y Grecia consistía en una 
tabla con surcos grabados. 
Desde que el hombre comenzó a acumular riquezas y se fue asociando con otros 
hombres, tuvo la necesidad de inventar un sistemapara poder contar, y por 
esa época, hace unos miles de años, es por donde tenemos que comenzar a 
buscar los orígenes de la computadora. Como resultado de la civilización, la 
sociedad se organiza y avanza, los dispositivos para contar se desarrollan y se 
personalizan por la misma necesidad, así también, aparecen en diferentes países 
nuevos e ingeniosos inventos cuyo único objetivo era calcular. “5 
Leonardo da Vinci (1452-1519). 
Trazó las ideas para una sumadora mecánica, había hecho anotaciones y 
diagramas sobre una máquina calculadora que mantenía una relación de 10:1 en 
cada una de sus ruedas registradoras de 13 dígitos. 
John Napier (1550-1617). 
En el Siglo XVII en occidente se encontraba en uso la regla de cálculo, 
calculadora basada en el invento de Napier, Gunther y Bissaker. 
John Napier, descubre la relación entre series aritméticas y geométricas, creando 
tablas que él llama logaritmos. Edmund Gunter se encarga de marcar los 
logaritmos de Napier en líneas. Bissaker por su parte coloca las líneas de Napier y 
 
5 http://www.monografias.com 
 
Gunter sobre un pedazo de madera, creando de esta manera la regla de cálculo. 
Durante más de 200 años, la regla de cálculo es perfeccionada, convirtiéndose en 
una calculadora de bolsillo, extremadamente versátil.”6 
Blas Pascal (1623-1662). 
El honor de ser considerado como el "padre" de la computadora le correspondió 
al ilustre filósofo y científico francés, quien siglo y medio después de Leonardo Da 
Vinci, inventó y construyó la primera máquina calculadora automática 
utilizable, precursora de las modernas computadoras. Entre otras muchas 
cosas, Pascal desarrolló la teoría de las probabilidades, piedra angular de las 
matemáticas modernas. 
La pascalina funciona en base al mismo principio del odómetro (cuenta kilómetros) 
de los automóviles, que dicho sea de paso, es el mismo principio en que se basan 
las calculadoras mecánicas antecesoras de las electrónicas, utilizadas no hace 
tanto tiempo.”7 
Gottfried W. Von Leibnitz (1646-1717). 
Fué el siguiente en avanzar en el diseño de una máquina calculadora mecánica. 
Su artefacto se basó en el principio de la suma repetida y fue construida en 1694. 
Desarrolló una máquina calculadora automática con capacidad superior a la de 
Pascal, que permitía no solo sumar y restar, sino también multiplicar, dividir y 
calcular raíces cuadradas. Leibnitz, mejoró la máquina de Pascal al añadirle un 
cilindro escalonado cuyo objetivo era representar los dígitos del 1 al 9. 
Sin embargo, se sabe que antes de decidirse por el cilindro escalonado Leibnitz 
consideró la utilización de engranajes con dientes retráctiles y otros mecanismos 
técnicamente muy avanzados para esa época. Se le acredita el haber comenzado 
el estudio formal de la lógica, la cual es la base de la programación y de la 
operación de las computadoras. 
 
6 Enciclopedia Microsoft Encarta 98 
7 Enciclopedia Microsoft Encarta 98 
 
Joseph-Marie Jackard (1753-1834). 
El primer evento notable sucedió en 1801, cuando el francés Joseph Jackard, 
desarrolló el telar automático. Jackard tuvo la idea de usar tarjetas perforadas 
para manejar agujas de tejer, en telares mecánicos. Un conjunto de tarjetas 
constituían un programa, el cual creaba diseños textiles, aunque su propósito no 
era realizar cálculos, contribuyó grandemente al desarrollo de las computadoras. 
Por primera vez, se controla una máquina con instrucciones codificadas, en 
tarjetas perforadas, que era fácil de usar y requería poca intervención humana; 
utilizando un sistema de tarjetas perforadas para crear el diseño deseado en la 
tela mientras ésta se iba tejiendo. 
El telar de Jackard, opera de la manera siguiente: las tarjetas se perforan 
estratégicamente y se acomodan en cierta secuencia para indicar un diseño de 
tejido en particular. Esta máquina fue considerada el primer paso significativo 
para la automatización binaria. 
Charles Babbage (1793-1871). 
Profesor de matemáticas de la Universidad de Cambridge, Inglaterra, desarrolla en 
1823 el concepto de un artefacto, que él denomina "máquina diferencial". La 
máquina estaba concebida para realizar cálculos, almacenar y seleccionar 
información, resolver problemas y entregar resultados impresos. Babbage imaginó 
su máquina compuesta de varias otras, todas trabajando armónicamente en 
conjunto. 
Básicamente la máquina trabajaba así: los receptores recogían la información, un 
equipo la transfería, un elemento almacenador de datos y operaciones y 
finalmente una impresora entregando resultados. La máquina de Babbage, que se 
parecía mucho a una computadora, no llegó jamás a construirse. Este avanzado 
 
concepto, con respecto a la simple calculadora, le valió a Babbage ser 
considerado como el precursor de la computadora.”8 
El desarrollo del concepto de la Máquina diferencial, creando programas para la 
máquina analítica, es reconocida y respetada, como el primer programador de 
computadoras. La máquina tendría dos secciones fundamentales. Una parte 
donde se realizarían todas las operaciones y otra donde se almacenaría toda la 
información necesaria para realizar los cálculos, así como los resultados parciales 
y finales. 
El almacén de datos consistiría de mil registradoras con un número de 50 dígitos 
cada una, estos números podrían utilizarse en los cálculos, los resultados se 
podrían guardar en el almacén y los números utilizados podrían transferirse a 
otras ubicaciones. De esta manera, la máquina controlaría todo el proceso 
mediante la utilización de tarjetas perforadas similares a las inventadas por 
Jackard para la creación de diseños de sus telares y que hasta hace muy poco se 
utilizaban regularmente. 
George Boole 
Trabajó sobre las bases sentadas por Leibnitz, quien preconizó que todas las 
verdades de la razón se conducían a un tipo de cálculo, para desarrollar en 1854 a 
la edad de 39 años, su teoría que redujo la lógica a un tipo de álgebra 
extremadamente simple. Esta teoría de la lógica construyó la base del 
desarrollo de los circuitos de computación tan importantes en telefonía y en el 
diseño de las computadoras electrónicas. 
Los descubrimientos matemáticos de George Boole, que llevaron al desarrollo del 
sistema numérico binario (0 y 1) constituyeron un hito incuestionable a lo largo del 
camino hacia las modernas computadoras electrónicas, pero además de la lógica, 
el álgebra de Boole tiene otras aplicaciones igualmente importantes, entre ellas la 
de ser el álgebra adecuada para trabajar con la teoría combinatoria de la 
 
8 JOYANES A. Luis "Introducción a las Computadoras y al Procesamiento de la Información"; Cuarta Edición, Mc Graw Hill 
 
operación de unión e intersección. También, considerando la idea del número de 
elementos de un conjunto, el álgebra de Boole constituye la base de la Teoría de 
las Probabilidades.”9 
Claude Elwood Shanon 
Se debe a Claude Elwood Shanon, el haber podido aplicar a la electrónica y por 
extensión a las computadoras los conceptos de la teoría de Boole. Shanon, hizo 
sus planteamientos en 1937 en su tesis de grado para la Maestría en Ingeniería 
Eléctrica en el MIT, uno de los planteles de enseñanza científica y tecnológica más 
prestigiosos del mundo.”10. 
En su tesis, Shanon sostenía que los valores de verdadero y falso planteados en 
el álgebra lógica de Boole, se correspondían con los estados abierto y cerrado de 
los circuitos eléctricos. 
Además, Shanon definió la unidad de información, el bit, lo que 
consecuentemente constituyó la base para la utilización del sistema binario de las 
computadoras en lugar del sistema decimal. 
William Burroughs 
Nació el 28 de enero de 1857. La monotonía del trabajo y la gran precisión que se 
necesitaba en los resultados de los cálculos fue loque decidió a William 
Burroughs a intentar construir una máquina calculadora precisa y rápida. Sus 
primeros pasos en este sentido los dio en 1882, pero no fue hasta casi veinte años 
después que su esfuerzo se vio coronado por el éxito. Las primeras máquinas 
compradas por los comerciantes tuvieron que recogerse rápidamente, puesto que 
todas, presentaban defectos en el funcionamiento. 
 
9 " JOYANES A. Luis; Introducción a las Computadoras y al Procesamiento de la Información"; Cuarta Edición McGrawHill 
10 Enciclopedia Microsoft Encarta 2001. 1993-2000 Microsoft Corporation. 
 
Este nuevo fracaso fue el paso final, antes de perfeccionar definitivamente su 
modelo al cual llamó Máquina de sumar y hacer listas.”11. 
A pesar de otro sin número de dificultades en promoción y mercado de su nueva 
máquina, poco a poco este modelo se fue imponiendo, de modo que luego de dos 
años ya se vendían a razón de unas 700 unidades por año. William Burroughs, fue 
el primer genio norteamericano que contribuyó grandemente al desarrollo de la 
computadora. 
Herman Hollerith y las tarjetas perforadas. 
Uno de los hitos más importantes en el proceso paulatino del desarrollo de una 
máquina que pudiera realizar complejos cálculos en forma rápida, que luego 
llevaría a lo que es hoy la moderna computadora, lo constituyó la introducción de 
tarjetas perforadas como elemento de tabulación. Este histórico avance se 
debe a la inventiva de un ingeniero norteamericano de ascendencia alemán: 
Herman Hollerith. 
La idea de utilizar tarjetas perforadas realmente no fue de Hollerith, sino de John 
Shaw Billings, su superior en el Buró del Censo, pero fue Hollerith, quien logró 
poner en práctica la idea que revolucionaría para siempre el cálculo mecanizado. 
El diseñó un sistema mediante el cual las tarjetas eran perforadas para 
representar la información del censo. Las tarjetas eran insertadas en la máquina 
tabuladora y ésta calculaba la información recibida.”12 
Hollerith, tomó la idea de las tarjetas perforadas de la "fotografía de perforación". 
Algunas líneas ferroviarias de la época expedían boletos con descripciones físicas 
del pasajero, los conductores hacían orificios en los boletos que describían el color 
de cabello, de ojos y la forma de nariz del pasajero. Eso le dio a Hollerith, la idea 
para hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih, 
 
11 Enciclopedia Microsoft Encarta 2001. 1993-2000 Microsoft Corporation. 
12 http://www.fciencias.unam.mx/revista/temas/contenido.html 
 
fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. 
La demanda de sus máquinas se extendió incluso hasta Rusia. 
El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de 
Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras 
Compañías, formó la Computing-Tabulating-Recording-Company. 
Konrad Zuse 
Nació en Berlín, Alemania, en 1910. En 1938, Zuse ya había desarrollado una 
notación binaria que aplicó a los circuitos de rieles electromagnéticos que utilizaría 
más tarde en su serie de computadoras. El primer modelo construido por Konrad 
Zuse en 1939, fabricado por completo en la sala de su casa sin ayuda por parte de 
ninguna agencia gubernamental o privada, era un equipo completamente 
mecánico. Este modelo fue bautizado con el nombre de V-1 (V por Versus modelo 
Experimental). 
Zuse, continúo sus trabajos en la sala de su casa y desarrolló una versión más 
avanzada de su V-1, a la cual denominó V-2. Tiempo después, con la ayuda de 
Alfred Teichmann y Schreyer surge la V-3, primera computadora digital 
controlada por programas y completamente operacional. Este modelo contaba 
con 1.400 rieles electromagnéticos en la memoria, 600 para el control de las 
operaciones aritméticas y 600 para otros propósitos.”13 
1.7 Elementos o partes de una computadora 
 
 Unidad Central de Procesamiento (CPU) 
 
La Unidad Central de Procesamiento o CPU, se puede definir como un circuito 
microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del 
control y el proceso de datos en los ordenadores. Habitualmente, la CPU es un 
 
13 http://www.fciencias.unam.mx/revista/temas/contenido.html 
 
microprocesador fabricado en un chip, un único trozo de silicio que contiene 
millones de componentes electrónicos.“14 
 
El microprocesador de la CPU está formado por una unidad aritmético-lógica que 
realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una 
afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una 
serie de registros donde se almacena información temporalmente y por una unidad 
de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes del 
usuario, acceder a los datos y presentar los resultados, la CPU se comunica a 
través de un conjunto de circuitos o conexiones llamado bus. 
El bus conecta la CPU a los dispositivos de almacenamiento, los de entrada y los 
de salida. 
 
Elementos que la componen: 
 
Unidad de Control.- controla el funcionamiento de la CPU y por tanto de la 
computadora. 
Unidad aritmético-lógica (ALU).- encargada de llevar a cabo las funciones de 
procesamiento de datos del conmutador. 
Registros.- proporcionan almacenamiento interno a la CPU. 
Interconexiones CPU.- son mecanismos que proporcionan comunicación entre la 
unidad de control, la ALU y los registros. 
 Monitor 
Es un elemento periférico de salida de información, semejante a un receptor 
de televisión, y encargado de transformar en imágenes las señales eléctricas que 
le envía la tarjeta gráfica. Un monitor convencional (Figura 1.2) dispone de un tubo 
de rayos catódicos, que viene a ser un cañón de electrones. Cuando un electrón 
choca en el punto superior izquierdo de la parte interior de la pantalla, que está 
recubierta de fósforo, éste se ilumina. A continuación el cañón sigue iluminando 
los puntos de la primera línea, de la segunda, etc. 
 
14 ALCALDE Eduardo y GARCÍA Miguel. “Informática Básica”. 2ª Edición. Editorial Mc Graw Hill. 393 Págs. 
 
 
Como lo hace tan rápidamente, el ojo humano no percibe cómo se forman uno a 
uno los puntos, sino la imagen completa.”15 
 
Figura 1.2 Estructura de un monitor convencional 
 
La tarjeta gráfica sirve de puente entre el microprocesador y el monitor. Se 
conecta al primero a través de los buses de la placa base y al segundo mediante 
un cable. Dispone de un microprocesador gráfico que ayuda al microprocesador 
de la computadora, realizando los complicados cálculos necesarios para formar 
una imagen, y unos chips de memoria. 
 
 Teclado 
Se le consideraba el principal elemento de entrada y salida de datos. 
Semejante al teclado de una máquina de escribir, se conecta a la computadora 
mediante un cable. Cuando pulsamos una de sus teclas, se envía un código al 
microprocesador de la computadora, que de esta forma sabe qué tecla hemos 
pulsado. Los teclados utilizados actualmente suelen tener 108 teclas (Figura 1.3), 
que se distribuyen en cinco grupos:”16 
 
15 ALCALDE Eduardo y GARCÍA Miguel, Informática Básica. 2ª edición. Editorial Mc Graw Hill. 393 Págs. 
16 ALCALDE Eduardo y GARCÍA Miguel. Informática Básica. 2ª edición. Editorial Mc Graw Hill. 393 Págs. 
 
 
Figura 1.3 Estructura de un Teclado 
 
Teclas de escritura.- Contienen las letras, los números y los signos ortográficos. 
Ocupan la mayor parte del teclado. 
Teclas de función.- Se encuentran situadas en la parte superior del teclado y nos 
permiten realizar fácilmente diversas operaciones según el programa con el que 
estemos trabajando. 
Teclas especiales.- Están distribuidas por todo el teclado y entre ellas se 
encuentranla tecla de escape, la de mayúsculas, las de control, las de avance y 
retroceso de página, etc. 
Teclas numéricas.- Forman parte del teclado numérico, situado a la derecha y, en 
el caso de tener que escribir muchos números, facilitan considerablemente la 
tarea. 
Teclas de movimiento del cursor.- Están marcadas con las cuatro flechas: 
izquierda, derecha, arriba y abajo. 
 Ratón 
Aunque es un invento bastante antiguo (1957), ha ido alcanzando popularidad a 
medida que el entorno operativo Windows se iba imponiendo. En la actualidad 
 
comparte con el teclado la primacía de los elementos periféricos de entrada de 
información.”17. 
Si bien existen ratones inalámbricos y otros que disponen de una bola rodante que 
se desplaza directamente con la mano, los ratones más utilizados son los que 
llevan dos o tres botones (Figura 1.4). Al desplazar el ratón sobre la mesa se 
mueve el cursor por la pantalla. 
Al llegar a la opción que nos interesa, podemos activarla pulsando con uno de los 
botones del ratón. 
Figura 1.4 Ratón 
1.8 Clasificación de las computadoras 
MARK I (1944) 
Es considerada la primera computadora. El Dr. Howard Aiken en la Universidad 
de Harvard, EE.UU., es quien la presenta como Mark I. Fue la primera máquina 
procesadora de información y funcionaba eléctricamente, las instrucciones e 
información se introducen en ella por medio de tarjetas perforadas. Los 
componentes trabajan basados en principios electromecánicos. Mark I tenía la 
capacidad de manejar números de hasta 23 dígitos, realizando sumas en menos 
de medio segundo, multiplicaciones en tres segundos y operaciones logarítmicas 
en poco más de un minuto.”18 
 
17 ALCALDE Eduardo y GARCÍA. Miguel Informática Básica. 2ª edición. Editorial Mc Graw Hill. 393 Págs. 
18 http://www.formarse.com.ar/informática/generaciones.htm 
 
Ahora sí se había hecho por fin realidad el sueño de Pascal, Leibnitz, 
Babbage, Hollerith y muchos otros: la computadora era ya una realidad. A 
pesar de su peso que rebasaba las 5 toneladas y su lentitud comparada con los 
equipos actuales, fue la primera máquina en poseer todas las características de 
una verdadera computadora y considerarse como tal. 
ENIAC (1946) 
La primera computadora electrónica fue terminada de construir en 1946, por J.P. 
Eckert y J.W. Mauchly en la Universidad de Pensilvania, U.S.A. y se le llamó 
ENIAC (Electronic Numerical Integrator And Computer), ó Integrador Numérico y 
Calculador Electrónico.”19 La ENIAC construida para aplicaciones de la Segunda 
Guerra Mundial, se terminó en 30 meses por un equipo de científicos que 
trabajaban bajo reloj. Era mil veces más veloz que sus predecesoras 
electromecánicas, irrumpió como un importante descubrimiento en la tecnología 
de la computación. 
Pesaba 30 toneladas y ocupaba un espacio de 450 mts. cuadrados, tenía que 
programarse manualmente conectándola a 3 tableros que contenían más de 6000 
interruptores. Ingresar un nuevo programa era un proceso muy tedioso que 
requería días o incluso semanas. A diferencia de las computadoras actuales que 
operan con un sistema binario (0,1) la ENIAC operaba con sistema decimal (0, 
1,2...9) y requería una gran cantidad de electricidad. 
La ENIAC poseía una capacidad, rapidez y flexibilidad muy superiores a la Mark I. 
Comenzaba entonces la tenaz competencia en la naciente industria, IBM 
desarrolló en 1948 su computadora SSEC (Calculadora Electrónica de Secuencia 
Selectiva) superior a la ENIAC. Para 1951, la compañía Rémington Rand, otra de 
las líderes en este campo, presentó al mercado su modelo denominado Univac, 
ganando así el contrato para el censo de 1951 por su gran capacidad, netamente 
superior a todas las demás desarrolladas hasta el momento. 
 
19 http://www.formarse.com.ar/informática/generaciones.htm 
 
Pero para la recia personalidad de Thomas J. Watson, se le hacia difícil aceptar 
que su compañía no fuera la principal en este campo, así que en respuesta al 
desarrollo de la Univac, hizo que IBM construyera su modelo 701, una 
computadora científica con una capacidad superior 25 veces a la SSEC y muy 
superior también a la Univac. 
A la 701, siguieron otros modelos cada vez más perfeccionados en cuanto a 
rapidez, precisión y capacidad, los cuales colocaron a IBM como el líder 
indiscutible de la naciente industria de las computadoras. 
Aunque en la actualidad es difícil mencionar a una firma determinada como la 
primera en este campo, es un hecho irrefutable que IBM continua siendo una de 
las principales compañías en cuanto a desarrollo de computadoras se refiere. 
EDVAC (1947) 
 
La Electronic Discrete-Variable Automatic Computer (EDVAC), es decir, 
Computadora Automática Electrónica de Variable Discreta fue desarrollada por Dr. 
John W. Mauchly, John Presper Eckert Jr. y John Von Neuman. Fue la primera 
computadora en almacenar información. Podía almacenar datos e instrucciones 
usando un código especial llamado notación binaria. Los programas almacenados 
dieron a las computadoras una flexibilidad y confiabilidad tremendas, haciéndolas 
más rápidas y menos sujetas a errores que los programas mecánicos 
 
Hasta este punto, los programas y datos podían ser ingresados en la computadora 
sólo con la notación binaria, que es el único código que las computadoras 
"entienden". El siguiente desarrollo importante en el diseño de las computadoras 
fueron los programas intérpretes, que permitían a las personas comunicarse con 
las computadoras utilizando medios distintos a los números binarios. 
 
En 1952 Grace Murray Hoper una oficial de la Marina de EE.UU., desarrolló el 
primer compilador, un programa que puede traducir enunciados parecidos al inglés 
 
en un código binario comprensible para la máquina llamada COBOL (Common 
Business-Oriented Languaje). 
 
EDSAC (1949) 
Desarrollada por Maurice Wilkes. Primera computadora capaz de almacenar 
programas electrónicamente. 
 
ACE Pilot (1950) 
Turing tuvo listos en 1946, todos los planos de lo que posteriormente sería 
conocido como ACE Pilot (Automatic Calculating Engine) que fue presentada 
públicamente en 1950. La ACE Pilot estuvo considerada por mucho tiempo como 
la computadora más avanzada del mundo, pudiendo realizar operaciones tales 
como suma y multiplicación en cuestión de microsegundos.20 
 
UNIVAC I (1951) 
Desarrollada por Mauchly y Eckert para la Rémington-Rand Corporation. Primera 
computadora comercial utilizada en las oficinas del censo de los Estados 
Unidos. Esta máquina se encuentra actualmente en el "Smithsonian Institute".21 
 
1.9 Impacto social de las computadoras 
La informática está hoy presente en casi todos los campos de la vida moderna. 
Con mayor o menor rapidez, todas las ramas del saber humano se rinden ante los 
progresos tecnológicos, y comienzan a utilizar los sistemas de Información para 
ejecutar tareas que en otros tiempos realizaban manualmente. 
 
El progreso cada día más importante y sostenido de los sistemas computacionales 
permite hoy procesar y poner a disposición de la sociedad una cantidad creciente 
de información de toda naturaleza, al alcance concreto de millones de interesados 
y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, 
 
20 ALCALDE Eduardo y GARCÍA. Miguel Informática Básica. 2ª edición. Editorial Mc Graw Hill. 393 Págs. 
21 http://www.infosistemas.com.mx/soto10.htm 
 
en lo técnico, en lo profesional y en lo personal están siendo incorporadas a 
sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, 
entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos 
años sólo podían ubicarse luego de largas búsquedas y selecciones en que el 
hombre jugaba un papel determinante y las máquinas existentes tenían el rango 
de equiposauxiliares para imprimir los resultados. 
 
En la actualidad, en cambio, ese enorme caudal de conocimiento puede 
obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente 
y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de 
responder casi toda la gama de interrogantes que se planteen a los archivos 
informáticos. 
 
Puede sostenerse que hoy las perspectivas de la informática, no tienen límites 
previsibles y que aumentan en forma que aún puede impresionar a muchos 
actores del proceso. 
 
Este es el panorama de este nuevo fenómeno científico tecnológico en las 
sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy 
una forma de Poder Social. 
 
Las facultades que el fenómeno pone a disposición de Gobiernos y de 
particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un 
cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en 
donde es necesario el derecho para regular los múltiples efectos de una situación, 
nueva y de tantas potencialidades en el medio social. 
 
Perspectiva Comunicacional 
 
Dentro de la comunicación social se considera a la información como cierto 
número de mensajes, afirmaciones verdaderas o falsas, dirigidas a un individuo 
 
quien las recibe, modifica, acepta o rechaza. La información circula para 
responder a necesidades diversas como lo son las de saber, conocer y elegir. 
En la mayoría de las sociedades humanas la masa de información disponible es 
enorme y rebasa la capacidad de absorción de emisores y receptores, obligando a 
una selección de la misma por parte de los primeros. 
 
Perspectiva Informática. 
A raíz de la gran trascendencia que ha adquirido en este siglo la información, cabe 
resaltar que autores como R. Hartley destacaban la utilidad de la información, a tal 
grado que mencionaban que la información puede ser medida en función de su 
utilidad y que por tanto, “la cantidad de información será proporcional al número de 
alternativas que se dispongan en un momento dado. 
 
Importancia económica de la información 
Tanto en su estructura como en su contenido, la información representa una 
fuerza económica de enorme importancia, tal y como ha sido corroborado por 
instituciones como la UNESCO.”22. 
El hecho de introducir leyes y categorías económicas en el estudio de la 
información permite comprender que su uso y función rebasan con mucho el 
ámbito de la superestructura jurídico-política e ideológica, y hunde sus raíces en la 
esfera de la producción, circulación, distribución y consumo.”23 
La importancia económica de la información, no está puesta en duda; es un 
verdadero bien susceptible de apropiación con un innegable valor patrimonial 
inherente. Ahora más que nunca, en una sociedad dominada por la técnica y el 
saber, el valor de la información como auténtico centro y vehículo de esa técnica y 
conocimiento ha llegado a alcanzar niveles inimaginables. 
 
22 BRIDE Mac, Un solo mundo, voces múltiples; comunicación e información en nuestro tiempo (Informe de la Comisión 
Internacional sobre Problemas de Comunicación, Mésico, UNESCO, FCE, 1980, p. 54). 
23 BERNAl Sahún Víctor, Contribuciones de la economía al análisis de la comunicación masiva, Problemas del Desarrollo en 
México, vol. X, no. 40, 1979-1980. 
 
Movilización de puestos y desempleo 
Respecto a la generación de nuevos empleos que han traído consigo el desarrollo 
informático, basta con ver en los periódicos, revistas especializadas y otros 
medios, la gran cantidad de solicitudes de personal informático, situación no 
privativa de las empresas del sector privado, sino también del mismo sector 
público. 
Por tanto, la informática es generadora de empleo, pero también lo es de 
movilidad de puestos ya que en el seno de una empresa en que se esté 
presentando un proceso de informatización, ello provoca que determinadas 
labores sean objeto de reestructuración, de tal forma que se modifique o aún se 
suprima la actividad de uno o más empleados. 
Así también, un fenómeno más significativo y con repercusiones más 
considerables es el desempleo, ya que las computadoras han incursionado 
seriamente en todo tipo de ámbitos: fábricas, oficinas, escuelas, etc, de tal manera 
que muchos son los que están y seguirán perdiendo su trabajo debido a la 
automatización de actividades, lo cual en última instancia se perfila como un 
problema lo suficientemente serio como para que el derecho se ocupe de él.”24 
Así mismo, integran al Derecho Informático las proposiciones normativas, es decir, 
los razonamientos de los teóricos del Derecho que tienen por objeto analizar, 
interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la 
informática y la telemática. Las fuentes y estructura temática del Derecho 
Informático afectan las ramas del Derecho Tradicionales. 
También se inscriben en el ámbito del Derecho Público, el problema de la 
regulación del flujo internacional de datos informatizados, la Libertad Informática o 
defensa de las libertades frente a eventuales agresiones perpetradas por las 
tecnologías de la información y la comunicación, objeto de especial atención por 
 
24 GARCÍA Pelayo y GROSS Ramón, Pequeño Larousse Ilustrado, Editorial Larousse, Colombia 1995. 
 
parte del Derecho Constitucional y Administrativo, o los delitos informáticos que 
tienden a configurar un ámbito propio en el Derecho Penal Actual. 
Mientras que inciden directamente en el ámbito del Derecho Privado cuestiones, 
tales como: los contratos informáticos, que pueden afectar lo mismo al hardware 
que al software, en los que se pueden distinguir contratos de compraventa, 
alquiler, copropiedad, multicontratos de compraventa, mantenimiento y servicios. 
Ese mismo carácter interdisciplinario distingue al derecho informático, ha 
suscitado un debate teórico sobre: si se trata de un sector de normas dispersas 
pertenecientes a diferentes disciplinas jurídicas o constituye un conjunto unitario 
de normas dirigidas a regular un objeto bien delimitado, que se enfoca desde una 
metodología propia, en cuyo supuesto entraría una disciplina jurídica autónoma.”25 
1.10 Concepto de Internet 
Internet es una gran red internacional de ordenadores. (Es, mejor dicho, una 
red de redes, como veremos más adelante). Permite, como todas las redes, 
compartir recursos. Es decir: mediante el ordenador, establecer una 
comunicación inmediata con cualquier parte del mundo para obtener 
información sobre un tema que nos interesa, ver los fondos de la Biblioteca del 
Congreso de los Estados Unidos, o conseguir un programa o un juego 
determinado para nuestro ordenador. En definitiva: establecer vínculos 
comunicativos con millones de personas de todo el mundo, bien sea para fines 
académicos o de investigación, o personales.”26 
 
La precursora del Internet data desde finales de los sesentas, durante el período 
de la Guerra Fría, cuando la Agencia para la Investigación de Proyectos 
Avanzados fue creada por el Departamento Americano de la Defensa con la 
intención de cumplir con el simple objetivo estratégico de asegurarse que las 
 
25 PÉREZ Luño, Antonio Enrique, Ensayo de Informática Jurídica, Editorial Distribuciones Fontamar, México. 
26 CARBALLAR Falcón, José Antonio. Internet: el mundo en sus manos.1995. 
 
órdenes de disparar, dadas por el centro de control a las bases de misiles 
balísticos, llegaran a su destino aún después de que las redes de comunicación 
fueran parcialmente destruidas por un ataque.”27 
 
La cuestión en este caso, era la de prever la forma en la que las autoridades 
estadounidenses podrían comunicarse con éxito después de una guerra nuclear. 
Esta misión se extendió rápidamente para permitirel acceso a todos los recursos 
de cómputo de los Estados Unidos y lograr que estos recursos fueran 
compartidos. 
 
Esta nueva red se llamó ARPANET, la cual carecería de autoridad central, lo cual 
implicaría que todos los nodos de esta red tendrían el mismo status y que cada 
uno estaría en control de sí mismo y capacitado para crear, transmitir y recibir 
mensajes y estaría especialmente diseñada para operar aún estando muy dañada, 
permitiendo de esta forma a científicos e investigadores, entre otros, compartir 
facilidades computacionales a larga distancia. 
 
1.11 Regulación jurídica del Internet 
 
Cabe señalar que dentro de las instituciones involucradas son las 
responsables de estables la regulación de uso y acceso a la red, buscando la 
manera de proteger sus intereses y derechos. Con el surgimiento de esta red se 
encontraron involucradas diferentes empresas facultadas para establecer dicha 
normatividad entre ellas están MIT, UCLA, RAND Co., así como la Agencia para la 
Investigación de Proyectos Avanzados de los Estados Unidos y el Laboratorio 
Nacional de Física de Gran Bretaña y dentro de los protagonistas de este proyecto 
se encuentran los nombres de Vinton Cerf, Leonard Kleinrock, Stephen Crocker, 
Jon Postel, Robert Braden, David Crocker y Michael Wingfield. 
 
 
27 El nombre original de este organismo es Advanced Research Project Agency y que en lo sucesivo llamaremos ARPA. 
 
A partir del segundo año de operación de la ARPANET, sus usuarios, 
principalmente universidades, transformaron lo que originalmente era la ARPANET 
en una oficina de correo electrónica de alta velocidad y federalmente subsidiada, 
cuyo principal tráfico se constituía por noticias y mensajes personales permitiendo, 
de esta forma, que los investigadores colaboraran entre ellos en sus distintos 
proyectos, intercambiaran notas de trabajo y eventualmente, que hicieran 
comentarios sobre diversos temas. 
 
En el año de 1973 se llevó a cabo una Conferencia Internacional en Computación 
y Comunicaciones con la finalidad de hacer una demostración pública de 
ARPANET. De dicha conferencia surgió el Grupo de Trabajo Internacional de 
Redes o INWG (“International Networks Working Group”) 
 
Hacia 1983 el segmento militar o versión militar de ARPANET conocida como 
MILNET se separó. 
Asimismo, durante los años ochenta aumentó el número de computadoras que 
fueron adhiriéndose a la red y se fueron conectando haciendo esa red cada vez 
más grande hasta convertirse en lo que hoy conocemos como INTERNET. 
 
En 1984 la Fundación Nacional de Ciencia creó la oficina de Cómputo Científico 
Avanzado (“Advanced Scientific Computing”), lo cual impulsó el avance 
tecnológico en 1986, 1988, 1990, etc. 
 
Por fin, en 1989 ARPANET formalmente desapareció víctima de su propio 
arrollador éxito dándole paso al actual INTERNET. Alrededor de los años de 1990, 
se inició la internacionalización del sistema y empezaron a aparecer servicios 
comerciales en el mismo, surgieron situaciones regulatorias y de seguridad y se 
creó, específicamente en 1992, la Sociedad de INTERNET. 
1.12 Los virus informáticos 
 
Son programas de ordenador y su principal cualidad es la de poder auto 
replicarse, intentando ocultar su presencia hasta el momento de la explosión, 
produciendo efectos dañinos en el "huésped". Tienen un ciclo de vida muy 
concreto. 
No todos los “virus” son iguales, vale la pena aclarar que no todo lo que llamamos 
virus, son realmente virus. Y hay toda una clasificación para estas pequeñas 
amenazas virtuales: 
a) Los Virus: Es una serie de claves programáticas que pueden adherirse a 
los programas legítimos y propagarse a otros programas informáticos. Un 
virus puede ingresar en un sistema por conducto de una pieza legítima de soporte 
lógico que ha quedado infectada, así como utilizando el método del Caballo de 
Troya. 
b) Los Caballos de Troya: Los llamados “troyanos” son programas que se 
“disfrazan” como un programa divertido o útil (por ejemplo un protector de 
pantalla) que hace sumamente tentador “correrlo” en su máquina. Una vez que se 
instala el programa que lo contiene, el troyano inicia subrepticiamente su labor 
destructiva. A diferencia de los virus, los troyanos no se auto replican, sino que 
requieren ser transmitidos de usuario a usuario. 
c) Gusanos: Se fabrican de forma análoga al virus con miras a infiltrarlo en 
programas legítimos de procesamiento de datos o para modificar o destruir los 
datos, pero es diferente del virus porque no puede regenerarse. En términos 
médicos podría decirse que un gusano es un tumor benigno, mientras que el virus 
es un tumor maligno. 
Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves 
como las del ataque de un virus: por ejemplo, un programa gusano que 
 
subsiguientemente se destruirá puede dar instrucciones a un sistema informático 
de un banco para que transfiera continuamente dinero a una cuenta ilícita. 
Bomba lógica o cronológica. Exige conocimientos especializados ya que 
requiere la programación de la destrucción o modificación de datos en un 
momento dado del futuro. 
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de 
detectar antes de que exploten; por eso, de todos los dispositivos informáticos 
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. 
Su detonación puede programarse para que cause el máximo de daño y para que 
tenga lugar mucho tiempo después de que se haya marchado el delincuente. La 
bomba lógica puede utilizarse también como instrumento de extorsión y se puede 
pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 
Si bien los primeros virus son anteriores, es hasta 1990 que el mundo comenzó 
escuchar con mayor regularidad el concepto de virus cibernético. Si bien se trata 
de programas de cómputo, su peculiar comportamiento, su capacidad de 
reproducción y los daños que pueden ocasionar a las computadoras que 
“contagian” hace que se parezcan mucho a sus homólogos biológicos. 
La gran mayoría de los creadores de virus lo ven como un hobby, aunque también 
otros usan los virus como un medio de propaganda o difusión de sus quejas o 
ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de 
protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor 
servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica 
que al parecer no tuvo una buena relación con el programador del virus. 
 
Entre los primeros tristemente famosos, encontramos en 1990 a “Jerusalén” y sus 
variaciones. “Jeru” tardó tres años en propagarse y causó alrededor de 50 
 
millones de dólares en daños, en un lapso de cinco años; cinco años después 
“Concept” igualó el monto de los daños, pero tardó tan sólo cuatro meses en 
extenderse. 
En 1999 el nombre “Melissa” ocasionó pesadillas a más de algún director de 
sistemas y daños aproximados de 385 millones de dólares, Melissa tardó 
solamente cuatro días en difundirse. Hace apenas un año, el “virus del amor” o “I 
love you” (de origen filipino) causó más de 700 millones de dólares en daños y 
tardó cinco horas en propagarse por todo el mundo. En las últimas semanas, otro 
virus, vulgarmente conocido como “Sircam” (aparentemente de manufactura 
nacional, ¡viva México!) cuyos daños aún no son cuantificables, fue noticia de 
primera plana en todo el mundo. Hace apenas unos días, la Casa Blanca informó 
que había tomado precauciones para protegerse contra el virus “Code Red” 
(nacido al parecer en China) apenas descubierto el 17 de julio pasado… Creo que 
habrá notado ya la tendencia. 
1.13 Creadores de los virus informáticos 
Piratas informáticos o hackers 
HACKER: Es una persona muy interesada en el funcionamiento de sistemas 
operativos; aquel curioso que simplemente le gustahusmear por todas partes, 
llegar a conocer el funcionamiento de cualquier sistema informático mejor que 
quienes lo inventaron. La palabra es un término inglés que caracteriza al 
delincuente silencioso o tecnológico. 
 
Los hacker son capaces de crear sus propios softwares, es decir sus propios 
programas de cómputo, para entrar a los sistemas. Toma su actividad como un 
reto intelectual, no pretende producir daños e incluso se apoya en un código ético: 
El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el 
mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. 
Desconfía de la autoridad. 
 
Los piratas informáticos deberán ser juzgados por sus hacks, no por criterios sin 
sentido como calificaciones académicas, edad, raza, o posición social. Se puede 
crear arte y belleza en un ordenador. Los ordenadores pueden mejorar la vida. 
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar 
así y producir un daño o caer en la tentación de robar información. Por no hablar 
que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es 
delito. A pesar de ello hay quienes opinan que el acceso a sí mismo a un sistema, 
no puede ser considerado a priori como delito, si no se dan los requisitos, 
objetivos y subjetivos que configuran los tipos penales correspondientes. 
 
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo 
general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen 
reparo en intentar acceder a cualquier máquina conectada a la red, o incluso 
penetrar a una Intranet privada, siempre con el declarado fin de investigar las 
defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber 
logrado burlar a sus administradores. 
 
El hacking propiamente dicho, explica este autor, es un delito informático que 
consiste en acceder de manera indebida, sin autorización o contra derecho a un 
sistema de tratamiento de la información, con el fin de obtener una satisfacción de 
carácter intelectual por el desciframiento de los códigos de acceso o password, no 
causando daños inmediatos tangibles en la víctima, o bien por la mera voluntad de 
curiosear o divertirse de su autor. 
 
La voluntad de divertirse generalmente se traduce por paseos por el sistema 
haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O 
PASEOS DE DIVERSIÓN. 
 
Características de esta clase de hacking: el Hacker es una persona experta en 
materias informáticas y con edad fluctuante entre los 15 y 25 años de edad es por 
ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, 
 
en pantalones cortos, su motivación no es la de causar daños sino de obtener 
personales satisfacciones y orgullos, basados principalmente en la burla de los 
sistemas de seguridad dispuestos. 
Son auténticos genios de la informática, entran sin permiso en ordenadores y 
redes ajenas, husmean, rastrean y a veces dejan sus peculiares tarjetas de visita. 
Los Hackers postmodernos corsarios de la red, son la última avanzada de la 
delincuencia informática de este final de siglo. 
 
Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de 
hacer saltar por los aires las encriptadas claves de acceso de los ordenadores 
más seguros del mundo, entrar en las redes de información de Gobiernos y 
organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña 
tarjeta de visita, parece suficiente para estos corsarios postmodernos, que no 
roban, no matan, no destrozan, simplemente observan. En 1996, observadores 
informáticos accedieron 162,586 veces a las bases de datos estadounidenses, 
que presumen de ser las mejor protegidas del planeta. 
 
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La 
información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando 
fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo 
un curioso, un investigador, y aquí vuestra intención equivale a enviar a un 
descubridor a la hoguera, como lo hacia la inquisición" 
 
Una cosa está clara, mientras los cibercorsarios se esfuerzan y mejoran sus 
esfuerzos por hacer saltar los sistemas de seguridad de los computadores más 
controlados, las compañías desarrollan mecanismos de protección más 
sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del 
Hacker que comprende su tradición, folklore, y humor. 
Este documento es una colección de términos utilizados en la "Subcultura del 
Hacker" aunque en el se incluyen términos técnicos, intentamos describir el modus 
 
vivendi del Hacker, en el que tendrá valores compartidos, sus propios mitos, 
héroes, diversiones, tabúes, sueños, hábitos, etc. 
 
Esta Subcultura, ha nacido aproximadamente hace 40 años compuesta por 
personas particularmente creadoras, y como en toda Subcultura el vocabulario 
particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser 
utilizado por un lado como una herramienta de comunicación y por otro de 
inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma, rasgos 
que parecen ser comunes en niños y jóvenes. 
Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse 
prefiriendo calidad más que cantidad. 
Podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor 
criminógeno latente, las pandillas, lejos de hallarse desorganizadas, se encuentran 
sujetas a un sistema de valores, normas y conductas compartidas que constituyen 
su propia cultura; claro está que la subcultura no coincide con los valores y 
normas centrales u oficiales y constituye una suerte de sociedad de recambio. 
Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una 
dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus 
propias normas sus formas de Status, sus reglas de prestigio. 
Diríamos, en términos conductistas, que los miembros de grupo tienen sus propios 
impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la 
aprobación del grupo, ello refuerza la conducta criminógena. 
A diferencia de las personalidades antisociales, los delincuentes Subculturales 
(disocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un 
continuado y significativo aprendizaje de evitación (de la detección o de la 
condena). 
 
La finalidad del Hacker blanco es la de franquear la puerta de entrada, acceder al 
sistema y salir, demostrando así el fallo de seguridad del mismo. No existiendo 
ánimo delictivo en esta conducta. 
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de 
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan 
a continuación. El delincuente puede aprovechar la falta de rigor de las medidas 
de seguridad para obtener acceso o puede descubrir deficiencias en las medidas 
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas 
informáticos se hacen pasar por usuarios legítimos del sistema; esto suele 
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear 
contraseñas comunes o contraseñas de mantenimiento que están en el propio 
sistema. 
 
CRACKER 
 
Personas que se introducen en sistemas remotos con la intención de destruir 
datos, denegar el servicio a usuarios legítimos y en general a causar problemas. 
El Pirata informático, tiene dos variantes: 
 
El que penetra en un sistema informático y roba información o se produce 
destrozos en el mismo. 
 
El que se dedica a desproteger todo tipo de programas, tanto de versiones 
shareware para hacerlas plenamente operativas como de programas completos 
comerciales que presentan protecciones anti-copia. 
 
Cracker, es aquel Hacker fascinado por su capacidad de romper sistemas y 
Softwarey que se dedica única y exclusivamente a Crackear Sistemas. 
Para los grandes fabricantes de sistemas y la prensa, este grupo es el más 
rebelde de todos, ya que siempre encuentran el modo de romper una protección. 
Pero el problema no radica ahí, sino en que esta rotura es difundida normalmente 
 
a través de la Red para conocimientos de otros, en esto comparten la idea y la 
filosofía de los Hackers. 
 
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de 
Software de forma gratuita a través de Internet. El motivo de que estos Cracks 
formen parte de la red es por ser estos difundidos de forma impune por otro grupo 
que será detallado más adelante. 
 
Crack, es sinónimo de rotura y por lo tanto cubre buena parte de la programación 
de Software y Hardware. Así es fácil comprender que un Cracker debe conocer 
perfectamente las dos caras de la tecnología, esto es la parte de programación y 
la parte física de la electrónica. 
 
Como su nombre lo indica se dedican, a romper por supuesto las protecciones y 
otros elementos de seguridad de los programas comerciales, en su mayoría con el 
fin confeso de sacar provecho de los mismos en el mercado negro. Estos crean 
códigos para utilizarlos en la copia de archivos. 
 
Sus acciones pueden ir desde la destrucción de información ya sea a través de 
virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar 
ilegal son los millones de CDS con software pirata que circulan por el mundo 
entero y de hecho, muchas personas no llegan a sospechar que parte del software 
que tienen en sus máquinas, es craqueado. 
 
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas 
compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el 
ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y 
los cientos de casos que conocen anualmente la policía y fiscales de todo el 
mundo, hablan de un interés pecuniario y delictivo que científico. 
 
 
Las herramientas de este espécimen suelen ser potentes editores hexadecimales 
y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce 
como ingeniería inversa hasta llegar a las protecciones que son generalmente 
utilidades de tiempo que se representan en el reloj interno de la máquina o en el 
sistema operativo para desencadenar una cuenta regresiva que descontará los 
días posibles a usar el software hasta que el mismo caduque y el usuario esté 
obligado a pagarlo o renunciar a él. 
 
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al 
estudiante sin recursos que "craquea" un programa para su uso, de los que hacen 
de ello un negocio, aunque insisten que nadie debe actuar así. 
 
Lo cierto es que la principal condición para que florezca el negocio del cracking, es 
el precio siempre en ascenso y en algunos casos exorbitantes, de los programas 
de mayor utilidad en contraposición con el del hardware que ha mantenido una 
tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo 
del software que soporta una máquina, aún una de última generación, sea superior 
al de ésta. 
 
 
PHREAKER 
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee 
conocimientos profundos de los sistemas de telefonía, tanto terrestres como 
móviles. 
 
En la actualidad también poseen conocimientos de tarjetas prepago, ya que la 
telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos 
tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre 
informática, ya que la telefonía celular o el control de centralitas es la parte 
primordial a tener en cuenta y/o emplean la informática para su procesado de 
datos. 
 
 
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, 
con el declarado fin de poner a prueba conocimientos y habilidades (en la 
actualidad casi todas estas redes de comunicaciones son soportadas y 
administradas desde sistemas de computación), pero también el de obviar la 
obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones 
fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos 
obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. 
Ellos han sabido crear todo tipo de cajas de colores con una función determinada. 
Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono 
de 2600 hz. para desactivar el contador de la centralita. 
 
Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya 
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es 
capaz de captar los números de abonado en el aire. De esta forma es posible 
crear clones de tarjetas telefónicas a distancia. 
 
Dentro de las actuales manifestaciones de phreaking podríamos distinguir: 
 
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la 
observación del código secreto de acceso telefónico que pertenece a su potencial 
víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima 
pueda percatarse de que está siendo observada por este sujeto quien, 
posteriormente, aprovechará esa información para beneficiarse con el uso del 
servicio telefónico ajeno. 
 
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un 
código identificador de usuario que no le pertenece y carga el costo de la llamada 
a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los 
teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por 
los traficantes de drogas. 
 
 
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, 
utilizando éstas para la realización de llamadas de larga distancia que se cargan 
posteriormente al dueño de la central a la que se ingresó clandestinamente. 
 
La conducta se realiza atacando a empresas que registren un alto volumen de 
tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. 
 
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta 
vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos 
destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A 
través de esta conducta el sujeto activo puede perseguir diversos objetivos: 
1) Utilizar los códigos de transferencia de mensajería automática manejados por el 
sistema. 
2) Lograr el conocimiento ilícito de la información recibida y grabada por el 
sistema. 
 
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas 
radiales para tener acceso a información transmitida por las frecuencias utilizadas 
por los teléfonos inalámbricos y los celulares. 
 
En nuestro país actúan de forma más restringida pues el servicio no está 
plenamente generalizado por lo que las posibilidades de acceso a estos sistemas 
son más esporádicas que en otros países, divergiendo esto del riesgo; más los 
comisores no desaparecen, sólo disminuyen en cantidad. 
 
LAMMERS 
Son aquellos que aprovechan el conocimiento adquirido y publicado por los 
expertos. Si el sitio Web que intentan vulnerar los detiene, su capacidad no les 
permite continuar más allá. Generalmente, son despreciados por los verdaderos 
hackers que los miran en menos por su falta de conocimientos y herramientas 
 
propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto, 
forman parte de esta categoría. 
 
GURUS 
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de 
personas adultas, me refiero a adultas, porque la mayoría de Hackers son 
personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o 
electrónicos y están de alguna forma ahí, para enseñar a sacar de cualquier duda 
al joven iniciativo al tema. Escomo una especie de profesor que tiene a sus 
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El 
guru no está activo, pero absorbe conocimientos, ya que sigue practicando, pero 
para conocimientos propios y solos enseña las técnicas más básicas. 
 
BUCANEROS 
En realidad se trata de comerciantes. Los bucaneros venden los productos 
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los 
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas 
para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin 
ningún tipo de conocimientos ni de electrónica ni de informática, pero si de 
negocios. El bucanero compra al CopyHacker y revende el producto bajo un 
nombre comercial. En realidad es un empresario con mucha afición a ganar dinero 
rápido y de forma sucia. 
 
NEWBIE 
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada 
en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. 
A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya 
no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página 
WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada 
peligroso. Está apartado en un rincón y no es considerado. 
 
 
TRASHING 
Esta conducta tiene la particularidad de haber sido considerada recientemente en 
relación con los delitos informáticos. Apunta a la obtención de información secreta 
o privada que se logra por la revisión no autorizada de la basura (material o 
inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de 
utilizarla por medios informáticos en actividades delictivas. Estas acciones, 
corresponden a una desviación del procedimiento conocido como reingeniería 
social. 
 
Estas actividades pueden tener como objetivo la realización de espionaje, coerción 
o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas 
informáticos que se hayan obtenido en el análisis de la basura recolectada. 
 
La gran mayoría de los hackers, en sentido general, copian herramientas que 
desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican 
con todo detalle muchos de los trucos para piratear. 
 
Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr 
las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios 
de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones 
básicas. Además por medio de estos programas van aprendiendo a desarrollar 
sus propias herramientas. 
 
Entre los métodos preferidos por estos delincuentes para desarrollar su actuar 
son: 
Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la 
recuperación de información en caso de errores en el sistema consiste en 
aprovechar los accesos". 
Llave maestra (superzapping): El uso no autorizado de programas para 
modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en 
un sistema informático. El nombre proviene de un programa de utilidad que se 
 
llama superzap, que permite abrir cualquier archivo de una computadora aunque 
se halle protegido por medidas de seguridad. 
 
Pinchado de líneas: Se realiza a través de la interferencia de las líneas 
telefónicas o telemáticas a través de las cuales se transmiten las informaciones 
procesadas en las bases de datos informáticas. 
Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero 
crea sus propios programas, ya que tiene muchos conocimientos en programación 
y además en varios lenguajes de programación, mientras que el segundo, se basa 
en programas ya creados que puede adquirir normalmente, vía Internet. 
Otro aspecto, es que el interés de un cracker es destrozar la máquina que hay al 
otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, 
introducen en los programas códigos malignos que crean problemas en el sistema 
donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es 
constructivo como un hacker, que trata de mejorar la red dando a conocer sus 
incursiones y los fallos que ha encontrado. 
 
PHISHING 
Phishing, es la capacidad de duplicar una página Web para hacer creer al 
visitante que se encuentra en la página original en lugar de la copiada. 
Normalmente se utiliza con fines delictivos, duplicando páginas Web de bancos 
conocidos y enviando indiscriminadamente correos para que se acceda a esta 
página a actualizar los datos de acceso al banco. 
En ocasiones, el término "phishing" se dice que es la contracción de "password 
harvesting fishing" (cosecha y pesca de contraseñas), aunque esto 
probablemente es un acrónimo retroactivo. 
Mediante la técnica de phishing, los estafadores consiguen los números de 
cuenta, claves de acceso y los datos personales de usuarios de banca on line. 
 
Una vez obtenidos, los estafadores comenzaban a realizar transferencias 
bancarias a las cuentas de los intermediarios, terminando así el ciclo de la estafa. 
1.14 Origen de los virus informáticos. 
En México, desde mayo de 1999, existen en el Código Penal Federal 
disposiciones que consideran como delito el modificar, destruir o provocar la 
pérdida de información contenida en sistemas o equipos informáticos. La 
pena contemplada es de hasta dos años de prisión y hasta 300 días de multa. Las 
penas y multas se duplican si el daño se ocasiona a equipos de cómputo del 
gobierno o de las instituciones que integran el sistema financiero. 
Aunado a ello, en muchas ocasiones la afectación a nuestra máquina no viene 
directamente del agresor, sino de la máquina de alguien a quien conocemos y 
tenemos confianza, quien no está consciente que nos está enviando un mensaje 
nocivo (o a veces ni siquiera lo hace personalmente, sino que es el virus mismo 
que se auto envía). 
El problema no es realmente la falta de legislación en México, sino que este tipo 
de acciones se inician muchas veces fuera del país y en ocasiones no se castiga 
a los creadores de los virus (cuando se les puede localizar) pues tales conductas 
no son consideradas delitos en sus países de origen. 
Tal fue el caso del estudiante filipino Onel de Guzmán, creador del funesto “I love 
you” a quien no se pudo castigar debidamente (se está intentando reabrir el caso), 
pues no violó ninguna ley filipina al momento de hacerlo. 
Pasará algo similar en México si es que se concluye que efectivamente el virus 
denominado Sircam es originario de Michoacán, en tal caso y suponiendo que 
Sircam, sea efectivamente nefasto, alcanzando como sus primos, daños por 
millones de dólares sería justo que la pena máxima que pudiera aplicarse fuese 
de dos años de cárcel. 
 
A pesar de muchos años de clandestinidad, existen reportes acerca del virus 
Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, 
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper.catch me if you 
can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se 
creó el primer programa antivirus denominado Reaper (segadora), ya que por 
aquélla época se desconocía el concepto del software antivirus. 
 
1.15 Clases de virus 
Virus de Archivos: Esta clase de virus sólo se activa cuando un programa 
infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión 
*.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, 
*.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras. 
Virus de Sector de arranque (boot): Estos virus atacan el sector de arranque, 
registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización 
de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas 
fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una

Otros materiales