Delitos Informáticos en Nic.

Páginas: 51 (12652 palabras) Publicado: 21 de marzo de 2013
I. INTRODUCCION
El objetivo de estas líneas es para dar a conocer la importancia de los Delitos Informáticos en nuestro país y la necesidad de una Ley Especial que complemente los Delitos de índole informática establecidos en el Código Penal de Nicaragua, Para comprender mas sobre los delitos informáticos mostraremos su origen y evolución, la definición de los delitos informáticos, su perfilcriminológico, y los hackers como actores principales de estos delitos, Explicaremos los tipos de delitos tipificados actualmente en nuestro país por el código penal de Nicaragua y su respectiva pena.
El presente Documento muestra el anteproyecto de la Ley Especial de los Delitos Informáticos y la importancia que tiene para que el incremento de delincuencia disminuya ya que el País de Nicaraguano cuenta con una ley especial de Delitos Informáticos y por ende hay muchas acciones que no pueden ser corregidas ya que no se encuentran tipificadas en el código penal. Es por lo visto es de suma importancia que esta Ley sea Aprobada en nuestro país.













II. DESARROLLO
1. ANTECEDENTES
1.1 Origen
Desde la aparición de los virus informáticos en 1984 y tal comose les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revistacientífica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras dePrimera Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Puesto en la práctica,los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fuemantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.
El comienzo de la gran epidemia fue en el año 1986. En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de losdiskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.


CÓMO NACIERON LOS VIRUS: Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratoriosBell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS