UNIVERSIDAD IUEM

ESCUELA PROFESIONAL DE DERECHO

PROTOCOLO DE INVESTIGACIÓN



1.-PORTADA.

a) Nombre de la institución: Instituto Universitario del Estado de México.

b) Nombre de la escuela profesional: Derecho.

c) Título tentativo del proyecto de tesis: Crear un anexo en la legislación
penal que regule los delitos informáticos y contra las tecnologías que
utilizan información.

d) Nombre del alumno: Oscar Manuel Martínez Rodríguez

e) Nombre del director de tesis: Víctor Hugo Ramírez Cruz

f) Fecha:

2. PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION.

a) Descripción del Problema.

Los delitos contra los sistemas que utilizan tecnologías de la información, son
aquellos que afectan de manera directa al estudio , aplicación y procesamiento
del data, lo cual involucra, la obtención, creación, almacenamiento, administración,
modificación, manejo, movimiento, control, visualización, distribución, intercambio,
trasmisión o recepción de información de forma automática, así como el
desarrollo y uso del hardware, firmware, software, cualesquiera de sus
componentes y todos los procesamientos asociados con el procesamiento del
data.
Dentro de nuestra vida actual nos encontramos diversos casos en donde el uso de
estas tecnologías nos es necesario, para nuestra vida laboral, estudiantil o
simplemente por entretenimiento; pero al estar en contacto con nuestros sistemas
que utilizan tecnologías de la información nos damos cuenta de que existen
diversos problemas al estar utilizándolos como acceso indebido por otra persona
ajena a nuestro sistema, daño, espionaje informático donde en muchos casos esté
sirve para obtención de números de cuentas bancarias o datos que son de mucha
importancia, falsificación de documentos , entre otros problemas que surgen en
nuestros sistemas que utilizan tecnologías de la información y que son causados
por personas que realizan una conducta que debería de ser típica, antijurídica,
culpable y punible.

b) Objetivos de Investigación.

GENERAL:
- Crear una legislación que se adapte al Código Penal Estatal y que
establezca los delitos contra los sistemas que utilizan tecnologías de la
información, para prevenir estos delitos.

ESPECIFICOS:

1. Establecer las distintas definiciones que existan sobre sistemas que utilizan
tecnologías de la información.
2. Crear sanciones acordes a los delitos en los sistemas computacionales.
3. Especificar los delitos contra los sistemas que utilizan tecnologías de la
información así como su clasificación.
4. Especificar el tipo de usuarios que pueden ser afectados con este tipo de
delitos.
5. Crear un sistema legal que proteja la utilización de tecnologías de la
información y la informática.


c) Preguntas de Investigación.

1. ¿Existen delitos dentro de los sistemas que utilizan tecnologías de la
información?
2. ¿Existe una ley que establezca de forma concreta los delitos
informáticos y sus sanciones dentro del país?
3. ¿El abuso en sistemas computacionales podrá tener cavidad dentro de
nuestro sistema penal mexicano?
4. ¿Podría traer mejorasen la utilización y seguridad de los sistemas que
utilizan tecnologías de la información la creación de una ley reguladora
de los delitos informáticos dentro de nuestro país?
5. ¿Podrá existir un control de delincuentes cibernéticos en México?

d) Justificación de la Investigación y su Viabilidad.

Debido al actual uso continuo que tenemos de los sistemas de tecnologías de la
información, es necesario crear una serie de artículos que nos regulen el manejo,
uso y procesamiento del data, pudiéndose realizar este proyecto, porque no
existe ley alguna que establezca estos delitos de forma concreta debido a que en
nuestro país no hay información suficiente para llevarlo a cabo. Pero basándonos
en la información internacional que está a nuestro alcance podrá realizarse este
proyecto para beneficio de la entidad.
Debido al manejo cotidiano, las distintas transacciones y manejo de información
personal que realizamos, es claro lo vulnerables que son los usuarios de la
tecnología de la información referente a los delitos que puedan cometerse en
nuestra contra, verbigracia el acceso indebido que es aquel acto donde una
persona sin autorización o excediendo de esta hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice tecnologías de información. Es
evidente que una persona que realice lo anterior puede afectar de manera directa
información o utilizar información personal para beneficio propio o para afectar de
manera directa al dueño de tal información; o la destrucción, inutilización y
alteración de tal sistema que esté utilizando información de una importancia
relevante, todo esto puede causarnos perjuicios al momento de utilizar sistemas
referentes tecnologías de la información.

e) Delimitación.

Espacial: Estado de México.
Temporalidad: 2010-2011
Material o Unidad de análisis: Derecho Penal y sistemas que utilizan tecnologías
de la información.

3. HIPÓTESIS

El establecimiento de una legislación que controle los sistemas de tecnologías de
la información, otorgara más seguridad en el manejo del data y su privacidad.


4. MARCO DE REFERENCIA (EXPLORACIÓN DE FUENTES INÍCIALES Y
ANTECEDENTES)

- MARCO TEÓRICO

1. GUIBOUR, Ricardo A., “Informática Jurídica Decisoria”, Ed. Astrea, Buenos
Aires 2000. Algunos piensan que el conflicto con el modo humano de pensar el
derecho proviene del extraordinario desarrollo de la inteligencia artificial, y ven en
este hecho una forma de rivalidad entre el hombre y la máquina. Sin embargo,
parece más cercano a la realidad razonar exactamente a la inversa.

2. LIMA MALVIDO, María de la Luz, “Delitos Electrónicos en Criminalia”, México,
Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.El documento
es un instrumento, papel, escritura, a través de los cuales se puede justificar o
probar algo; es decir, aquello que conduzca a demostrar la verdad, y por supuesto
da seguridad de la existencia de un hecho, e instruye o informa de lo que ha
pasado o podría pasar si se cumpliera alguna condición.

3. CARMONA, Velázquez, René Daniel, Tesis “ANALISIS DE LOS DELITOS
INFORMATICOS EN NUESTRA LEGISLACION MEXICANA”, IUEM, 2010.
Esta tesis se relaciona con mi tema debido a que en esta toma en cuenta los
delitos informáticos que regula de alguna manera nuestra legislación , pero mi
tema se refiere en concreto a la creación de una legislación o en su caso un
apartado que contenga todo lo referente a delitos informáticos.

- MARCO CONTEXTUAL:
Mi investigación tendrá aplicación en el Estado de México, debido a que el
problema planteado es referente a la situación que maneja esta entidad federativa
conforme a los delitos informáticos tanto en personas físicas, colectivas, y así
también en instituciones públicas, toda vez, que durante nuestro tiempo presente y
previendo un futuro son y seguirán siendo de vital utilidad las tecnologías que
manejan información para la sociedad del Estado de México.

5. TIPO Y DISEÑO DE INVESTIGACION

- Descriptivo: porque es un desglose de todos y cada uno de los delitos que
existe en materia informática, así como la manera para comprobar la
hipótesis planteada.
- Trascendental: porque es sobresaliente en cuanto a la novedad del
estudio, así como la forma en que se obtendrá la información debido a que
no son datos estadísticos ni de campo.

6. ENFOQUE DE LA INVESTIGACION
- Cualitativo, Mi investigación no puede ser de una forma contabilizada ya que los
delitos informáticos, en nuestro país no se encuentran en una base de datos
estadísticos sobre los casos surgidos, por el motivo de que no existe una
legislación que especifique los delitos informáticos.

7. LINEA DE INVESTIGACION
- Derecho Público

8. SUB-LINEA DE INVESTIGACION
-Derecho Penal

9. DEFINICION DE VARIABLES (INVESTIGACION CUALITATIVA), CON LA
CONSTRUCCION DE MATRIZ DE CONGRUENCIA METODOLOGICA.
1er variable: El establecimiento de una legislación que controle los sistemas de
tecnologías de la información.

2da variable: Nos otorgara más seguridad en el manejo de data y su privacidad.


Diagrama sagital y de variables:

No existe
legislación en
materia de
delitos
informáticos.

Por lo que se
abusa en el uso
y manejo de la
tecnología
violentando la
privacidad
informática.

+ -


Mi investigación no es cuantitativa por no manejar datos estadísticos ni contables,
pero si cualitativa, por lo que se desarrollara y elaborara una legislación en
materia de delitos informáticos.



10. UNIVERSO DE INVESTIGACION Y DETERMINACION DE LA MUESTRA
(PARA INVESTIGACIONES).

Determinación de la muestra: No muestra probalistica.
Universo: Estatal, Estado de México.


11. DESCRIPCION METODOLOGICA A EMPLEAR.
METODO ANALITICO: El análisis y la síntesis son los procesos de desarticulación
práctica o mental del todo en sus partes y de reunificación del todo a base de sus partes.
Este método tiene relación debido a que durante la selección de la información, se debe
desglosar y separar la que es útil en mi tema.

METODO SINTETICO: La síntesis es un método de investigación que consiste en rehacer
o reconstruir en el pensamiento toda la variedad de las mutuas vinculaciones del objeto
como un todo concreto.
La unión de toda la información para formar una investigación final es funcional en el tema
ya que solo lo más importante que tome en la investigación que se realice me será útil
para la posible comprobación de mi hipótesis.

METODO INDUCTIVO: Es el método por el cual, a partir de varios casos observados, se
obtiene una ley general, válida también para los casos no observados, Consiste, pues, en
una acción generalizadora, o más simplemente, en una generalización.
Teniendo como base los delitos informáticos, mi investigación tendrá como fin general el
establecimiento o creación de una ley que sancione los delitos informáticos.

METODO DEDUCTIVO: Es un proceso analítico sintético que presentan conceptos,
definiciones, leyes o normas generales, de las cuales se extraen conclusiones o se
examina casos particulares sobre la base de Afirmaciones generales ya presentadas.
La creación de una ley que estipule una sanción es el punto general dentro de mi
investigación así que al realizarla tendré que desglosar hasta llegar a lo mas particular de
mi investigación.

MÉTODO CIENTÍFICO: Quiere descubrir la realidad de los hechos y estos al ser descubiertos,
deben a su vez guiar el uso del método. El método científico sigue el camino de la duda
sistemática, metódica que no se confunde con la duda universal de los escépticos que es
imposible. El método científico es la lógica general tácita o explícitamente empleada para dar
valor a los méritos de una investigación.
Mi tema me llevara a encontrar la base de los delitos informáticos, así como establecer una
forma que estos puedan evitarse.




12. CRONOGRAMA DE ACTIVIDADES (GRAFICO DE GANTT).



OCTUBRE

NOVIEMBRE

DICIEMBRE


ENERO

FEBRERO

20 a 22

27 a
29


3 a 5


10 a
12

24 a
26

1 a 3

8 a 10

1 a 31

1 a 28

Revisión de
protocolo de
tesis.

Elección de
Director de
tesis y registro
de protocolo.

Elaboración
del primer
borrador del
capítulo UNO.

Entrega del
capítulo UNO
terminado
nov.

Avance del
capítulo DOS.
Nov

Entrega del
capítulo DOS
terminado. dic

Entrega del
capítulo TRES
terminado.

Entrega del
capítulo
CUATRO
terminado

Propuestas y
revisión
metodológica
de tesis.

13. INDICE PRELIMINAR
Índice
Introducción
CAPITULO 1
GENERALIDADES DE LA INFORMATICA
1.1. Que son los sistemas que utilizan tecnología de la información
1.1.1. Tecnologías de la información

1.2. La informática

1.3. Historia de las computadoras
1.4.1. La computadora y su evolución.
1.4. Tratamiento de la información.
CAPITULO 2
DELITOS EN LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE LA
INFORMACION.
2.1. Distintas denominaciones que reciben los delitos en los sistemas que utilizan
tecnologías de la información.
2.1.1. Delitos informáticos.
2.1.2. Delitos cibernéticos.
2.1.3. Delitos computacionales.
2.1.4. Delitos electrónicos.
2.2. Tipos de delitos informáticos.
2.2.1. Fraudes.
2.2.2. Daños o modificaciones.
2.2.3. Acceso no autorizado.
2.2.4. Espionaje.
2.3. Especificación de personas susceptibles a los delitos informáticos.
CAPITULO 3
ANALISIS DE LEGISLACIONES EN EL CONTINENTE AMERICANO QUE
MANEGEN DELITOS INFORMATICOS.
3.1. LEGISLACIONES ENCONTRA DE DELITOS INFORMATICOS EN EL
CONTINENTE AMERICANO
3.1.1. Legislaciones contra delitos informáticos en América del
Norte.
3.1.2. Legislaciones contra delitos informáticos en
Sudamérica.
3.1.2.1. Legislación en contra de delitos informáticos de
Brasil.
3.1.2.2. Ley para prevenir delitos informáticos de la Republica
de Colombia.
3.1.2.3. Legislación contra delitos informáticos de la República
de Venezuela.


CAPITULO 4
ESTABLECIMIENTO DE UNA LEGISLACION CONTRA DELITOS
INFORMATICOS.
4.1. Formas de creación de una ley en México.
4.1.1. Análisis de los artículos Constitucionales para crear y
modificar una ley en México.
4.1.2. Pasos para crear una ley en México.
4.2. Artículos de la ley penal mexicana que regulen los delitos informáticos.
4.3. Supletoriedad de la legislación penal mexicana conforme a los delitos
informáticos.
4.4. Estipulación de un anexo en la legislación penal que regule los delitos
informáticos y contra las tecnologías que utilizan información.


14. PRESUPUESTO.
No aplica.

15. FUENTES DE INFORMACION.
BIBLIOGRAFIA
1. GUIBOUR, Ricardo A., “Informática Jurídica Decisoria”, Ed. Astrea, Buenos
Aires 2000.
2. LIMA MALVIDO, María de la Luz, “Delitos Electrónicos en Criminalia”,
México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.
3. MARTE Y MARIN, Ricardo M., Delincuencia Informática y Derecho Penal”
, Ed. Edisofer, Madrid, 2001.
4. VASCONCELOS SANTILLAN, Jorge, “Informática II, Sistemas de
Información”, 1
a
Ed., Ed. Porrúa, México, 2001.
5. PAOLI, José, El Derecho de la Información”, Ed. Miguel Ángel Porrúa,
México, 2003.
6. ALMARAZ, José H., “El delincuente”, Ed. Manuel Porrúa, México, 2000.
7. CORREA, Carlos M. “Derecho Informático.” Ed. Depalma, Buenos Aires,
2002.
8. GARCIA RAMIREZ, Sergio, “Justicia Penal”, 6
a
edición, Ed. Porrúa, México,
2001.
9. JIMENEZ DE ASUA, Luis, “Delitos Internacionales”, Volumen 3, 1
a
edición,
Ed. Jurídica Universitaria, México D.F. 2001.
10. NAVA GARCES, Alberto Enrique, “Análisis de los delitos informáticos”, 1
a

edición, Ed. Porrúa, México, 2005.




LEGISLACIÓN

CONSTITUCION POITICA DE LOS ESTADOS UNIDOS MEXICANOS, Ed.
SISTA, México, 2010.
CODIGO PENAL DEL ESTADO DE MEXICO, Ed., SISTA, México, 2010.
DOCUMENTOS ELECTRONICOS
- www.gobiernoenlinea.ve/.../LeyEspecialcontraDelitosInformaticos.pdf

HEMEROGRAFIA

OTRAS FUENTES

16. ANEXOS

Capítulo I.
GENERALIDADES DE LA
INFORMATICA
1.1. Que son los sistemas que utilizan tecnología de la información
1.1.1. Tecnologías de la información
1.2. Informática.
1.3. Breve historia de las computadoras.
1.4. La computadora moderna.
1.4.1. Generaciones de las computadoras.
1.5. Tratamiento de la información.







1. ¿QUÉ SON LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE LA
INFORMACION?


En nuestros días el procesamiento de la información ha llegado a un punto tan
complejo donde se han creado tantos sistemas tecnológicos que nos aporten una
ayuda en el manejo de información y debido a este movimiento tecnológico, han
surgido problemas donde la persona que crea y utiliza esa información para
beneficio propio o laboral, es tan vulnerable que en cualquier instante y en
ocasiones sin saberlo puede sufrir algún abuso, entendiéndose como tal aquella
conducta originada por una persona que conociendo de las deficiencias o
conocimientos de otra dé paso a realizar actos donde aproveche la situación en
beneficio propio.
Las tecnologías que utilizan información son aquellas que otorgando una
aportación científica automatizan la vida de la sociedad en un punto que el
manejo, mantenimiento y utilización de datos en tan necesario para la situación
diaria, que es casi imposible una vida laboral o estudiantil sin un instrumento de tal
capacidad.

Desde comienzos de la humanidad la inquietud de tener instrumentos que nos
faciliten la obtención de algún beneficio ha sido el motivo para utilizar el
pensamiento humano en su máximo esplendor, y dada la cuestión principal
podemos asegurar que se ha logrado.

1.1.1. TECNOLOGIAS DE LA INFORMACION

Ahora bien, conforme a lo que me señala la legislación venezolana las
tecnologías de la información son aquellas que se dedica al estudio, aplicación y
procesamiento de data, lo cual involucra la obtención, creación, almacenamiento,
administración, modificación, manejo, movimiento, control, visualización,
distribución, intercambio, transmisión o recepción de información en forma
automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de data.
1



1
LEY CONTRA DELITOS INFORMATICOS, VENEZUELA, 2001.
Siendo así, las tecnologías de la información nos automatizan el manejo de datos,
es decir, otorgan una capacidad extra corporal que facilita todo aquello donde la
información nos sea de difícil manejo.

1.2. INFORMATICA

En el tema anterior hicimos referencia al concepto muy básico de lo que es la
información, debido a eso tenemos que realizar un estudio más detallado sobre el
concepto de informática y qué es la informática misma; tenemos que de acuerdo a
ciertos autores hay variables de lo qué es la informática pero como un inicio
tenemos que parte de utilizar la información de una manera matemática, lógica y
analítica, pero dentro de esta también encontramos un estudio de la
computadoras, de sus principios básicos y de su utilización, a su vez de la misma
informática se establece que comprende diversas ramas, entre ellas la
programación de computadoras siendo esta la planeación mediante rutinas o
secuencias de instrucciones que realicen una labor especifica o que resuelva un
problema surgido de una computadora, es decir, es la creación de una instrucción
que ayude a resolver un problema con eficacia y rapidez que se encuentre dentro
de una computadora, está a su vez se divide en Hardware el cual se puede definir
como los equipos o dispositivos físicos considerados en forma independiente de
su capacidad o función, que forman un computador o sus componentes
periféricos, de manera que pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes, componentes y partes dentro de esta
encontramos una parte integral denominada
2
, Firmware que es un programa o
segmento de programa incorporado de manera permanente en algún componente
de hardware
3
. Como segunda parte de la programación encontramos el Software
siendo esta la información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación
de un sistema, de manera que pueda proveer de instrucciones a los computadores
así como de data expresada en cualquier forma, con el objeto de que éstos
realicen funciones específicas
4
.

Una vez conocida la incorporación de la informática podemos establecer con
dirección y de acuerdo al concepto acuñado de Philipe Dreyfus que es la ciencia
del tratamiento automático o automatizado de la información, primordialmente de
las computadoras.






2
Ibidem.

3
Ibidem.

4
Ibidem.
1.3. BREVE HISTORIA DE LAS COMPUTADORAS.

La Época Antigua
El Ábaco
El ábaco representa el artefacto más antiguo empleado para manipular datos. Se
cree que alrededor del año 3000 BC, los babilonios empleaban el ábaco para
realizar cómputos matemáticos rudimentarios.

Los Pioneros


1617 – John Napier
John Napier, un matemático Escocés, inventó los Huesos o Bastoncillos de
Napier. Este artefacto permitía multiplicar grandes números mediante la
manipulación de estos bastoncillos.



1623 – Wilhelm Schickard
Wilhelm Schickard fue el primer matemático en intentar desarrollar una
calculadora. Nativo de Alemania, aproximadamente para el año 1623, éste
matemático construyó un mecanismo que podía sumar, restar, multiplicar y dividir.
Su plan era enviar a su amigo, Johannes Keple, una copia de su nueva invención,
pero un fuego destruyó las partes antes que fueran ensambladas. El prototipo
nunca fue encontrado, pero un esquema rudimentario de esta máquina sobrevivió.
Para la década de los 1970, fue construido un modelo de este tipo de computador
matemático.


1642 – Blaise Pascal
Blaise Pascal fue un matemático francés que nació en el 1623. Desde muy
temprana edad era un entusiasta en el estudio autodidacta de las matemáticas.
Antes de que alcanzara la edad de trece años, Pascal descubrió un error en la
geometría de Descartes En el 1642 inventó una máquina calculadora que permitía
sumar y restar, conocida como el Pascalino. Tal mecanismo, empleaba ruedas
numeradas del 0 al 9, la cual incorporaba un mecanismo de dientes y cremalleras
que permitían manejar números hasta 999,999.99. Debido al alto costo para
reproducir este aparato, y porque la gente temía que fueran despedidas de sus
trabajos, el Pascalino no fue un éxito comercial.

1694 – Gottfried Wilhelm Von Leibniz
Leibniz fue un matemático Alemán que diseño un instrumento llamado el “Stepped
Reckoner”. Esta máquina era más versátil que la de Pascal puesto que podía
multiplicar y dividir, así como sumar y restar.

1790 – Joseph Marie Jacquard
Creó el Telar de Jacquard (Jacquard’s Loom) el cual empleaba tarjetas perforadas
para crear patrones en una fábrica de avitelado en una tejedora.

1812 – Charles Babbage
Charles Babbage fue un inglés que, agravado por errores en las tablas
matemáticas que eran impresas, renunció a su posición en Cambridge para
concentrar sus esfuerzos en el diseño y construcción de un dispositivo que pudiera
resolver su problema. Babbage bautizó su máquina del ensueño con el nombre de
Motor Diferencial (Differential Engine), pues ésta trabajaba para resolver
ecuaciones diferenciales. Empleando fondos del gobierno y de sus propios
recursos, durante diecinueve años laboró arduamente en su meta, pero no tuvo
éxito. Babbage solo pudo construir algunos componentes y la gente se referían a
su artefacto como la locura de Babbage.

Luego que el gobierno retirará sus fondos, Babbage comenzó a trabajar en otra y
más sofisticada versión de su máquina, la cual fue llamada el Motor Analítico
(Analytical Engine). Una amiga íntima, Augusta Ada Bryron, Condesa de Lovelace,
la única hija reconocida por el Barón Bryron, trató de ayudar a Babbage. Ella
reunió dinero para su invención y escribió un programa de demostración para el
Motor Analítico. Por su contribución al desarrollo de tal programa, ella es
considerada como el primer programador de computadora y el lenguaje de
programación Ada fue nombrado en su honor.

En el 1835, Babbage diseño un sistema con provisión para datos impresos,
una unidad de control y una unidad de almacenaje de información. Esta máquina
almacenaba los resultados intermedios en tarjetas perforadas similares a las que
utilizaba el telar de Jacquard. Sin embargo, el Motor Analítico nunca fue
completado porque la construcción de la máquina requería herramientas de
precisión que no existían para esa época. La lógica de la máquina de Babbage fu
importante para otros inventores de computadora. Se le atribuye a Babbage las
dos clasificaciones de la computadora: el almacenaje,o la memoria, y el molino,
una unidad de procesamiento que lleva a cabo los cómputos aritméticos para la
máquina. Por este logro, se le considera el “padre de las computadoras,” e
historiadores se han atrevido a decir que todas las computadoras modernas tienen
descendencia directa del Motor Analítico de Babbage.








1880 – Herman Hollerith
Norteamericano que inventó una perforadora, lectora y tabuladora de tarjetas.

1939 – John Atanasoff
En el 1939, en la Universidad de Iowa State, John Atanasoff diseño y construyó la
primera computadora digital mientras trabajaba con Clifford Berrr, un estudiante
graduado. Más tarde, Atanasoff y Berry se dedicaron a trabajar en un modelo
operacional llamado el ABC, el “Atanasooff-Berry Computer.” Esta computadora,
completada en el 1942, usaba circuitos lógicos binarios y tenía memoria
regenerativa
5
.

1.3.1. La Computadora Moderna

1943 – Howard Aiken

Como estudiante de Harvard, Aiken propuso a la universidad crear una
computadora, basado en el Motor Analítico de Babbage. Lamentablemente, la
universidad de Harvard no le proveyó la ayuda que necesitaba. Sin embargo, su
idea tuvo buena acogida para la compañia privada de IBM. Entonces, Aiken,
conjuntamente con un grupo de científicos, se lanzó a la tarea de construir su
máquina. En el 1943, se completó su sueño con su nuevo bebé, llamado Mark I,
también conocido por la IBM como “Automatic Sequence Controlled Calculator”.
Este artefacto era de 51 pies de largo, 8 pies de altura y 2 pies de espesor;
contaba con 750,000 partes y 500 millas de cable; y su peso era de 5 toneladas.
Era muy ruidosa, pero capaz de realizar tres calculaciones por segundo. Este
computador, aceptaba tarjetas perforadas, las cuales eran luego procesadas y
almacenadas esta información. Los resultados eran impresos en una maquinilla
eléctrica. Esta primera computadora electromecánica fue la responsable de hacer
a IBM un gigante en la tecnología de las computadoras.
Luego, Howard Aiken y la IBM se separaron en compañías independiente,
alegadamente debido a la arrogancia de Aiken. Como fue documentado, IBM
había invertido sobre $0.5 millones en la Mark I y en retorno a su inversión,
Thomas J. Watson, el cual dirigía IBM, quería el prestigio de estar asociado con la
Universidad de harvard. En una ceremonia de dedicación por la ceración del Mark
I, el Dr. Howard Aiken hizo alarde de sus logros sin referirse a la IBM. Este
descuido intencional enojó a Watson, el cual le gritaba algunas blasfemias a Aiken
antes de súbitamente dejar la ceremonia. A raíz de este incidente. Watson terminó
su asociación con Harvard. Más tarde, IBM desarrollaron varias máquinas que
eran similares a la de Mark L, y Howard Aiken también construyó una serie de
máquinas (la Mark II, Mark III y Mark IV).
Otro interesante hecho ocurrió con Aiken, y es que se acuño la palabra “debug”.
En el 1945, el Mark II estaba albergado en un edificio sin aire acondicionado.

5
LOPATEGUI,Edgar, MANEJO DE LA INFORMACIÓN
Y USO DE LA COMPUTADORA, 2001.
Debido a que generaba una gran cantidad de calor, las ventanas se dejaron
abiertas. Sin previo aviso, la computadora gigante se detuvo y todos los técnicos
trataron frenéticamente de resolver la fuente del problema. Grace Hopper, un
brillante científico, y sus compañeros de trabajo encontraron el culpable: una
polilla muerta en un relevo de la computadora. Ellos eliminaron la polilla con unas
pinzas y la colocaron en la bitácora de Mark II. Cuando Aiken regresó para ver
coma andaban las cosas con sus asociados, ellos le contaron que tuvieron que
“debug” la máquina. Al presente, la bitácora del Mark II se prserva en el Museo
naval en Dahlgren, Virginia.
1946 – Dr. John Mauchly y J. Presper Eckert

Con el advenimiento de la Segunda Guerra Mundial, los militares necesitaban una
computadora extremadamente rápida que fuera capaz de realizar miles de
cómputos para compilar tablas balísticas para los nuevos cañones y misiles
navales. El Dr. John Mauchly y J. Presper Eckert creían que la única manera de
resolver este problema era con una máquina electrónica digital, de manera que
trabajaron juntos en este proyecto. En el 1946 completaron su trabajo, del cual
surgió una computadora electrónica digital operacional, llamada ENIAC (Electronic
Numerical Integrator And Computer). Esta máquina fue desarrollada a gran escala,
siendo derivada de las ideas no patentadas de Atanasoff. Este aparato trabajaba
con el sistema decimal y tenía todas las características de las computadoras de
hoy día. Las dimensiones de la ENIAC eran inmensas, ocupando un espacio de 30
X 50 pies, un peso de 30 toneladas, y un consumo de 160 kilovatios de potencia.
Conducía electricidad a través de 18,000 tubos de vacío, generando un calor
inmenso; contaba con un aire acondicionado especial para mantenerla fría. La
primera vez que se encendió este sistema menguaron las luces de toda Filadelfia.
Esta computadora operaba a una frecuencia que era 500 veces más rápida que
cualquier computadora electromecánica de esa época. Un problema que tenía era
que tardaba de 30 a dos hora de calcular para las máquinas electromecánicas,
esta máquina la resolvía en tres minutos. Las limitaciones del ENIAC eran un
reducida memoria y un problema al cambiar de una programa a otro.: Cuando el
usuario quería cambiar a otro programa, la máquina tenía que ser re-alambrada.
Estos problemas hubiesen tomado años en resolverse sino fuera por una reunión
entre Herman Goldsine, un matemático y oficial de enlace para el proyecto de
ENIAC, y John Von Newmann, un famoso logístico y matemático. A raíz de tal
reunión, John Von Neumann se unió al equipo de Moore, el cual estaba muy cerca
de embarcar en una nueva computadora llamada EDVAC (Electronic Discrete
Variable Automatic Computer).

1945 – John Von Newmann

Luego de haber llegado John Von Newmann a Filadelfia, él ayidó al grupo de
Moore a adquirir el cotrato para el desarrollo de la EDVAC. Neumann también
asistió al grupo con la composición lógica de la máquina. Como resultado de la
colaboración del equipo de Moore, surgió un adelante crucial en la forma del
concepto del programa almacenado. Hasta este momento, la computadora
almacenaba sus programas externamente, ya fuera en tarjetas conectadas, cintas
peroradas y tarjetas. La ENIAC empleaba 18, tobos al vacío y requería que un par
de tales tubos se unieran en una manera particular para que pudieran sostener la
memoria en un bit de los datos.

Mauchly y Eckert descubrieron que una línea de demora de mercurio podría
reeplazar docenas de estos tubos al vacío. Ellos figuraron que las líneas de
demoras significaría ahorros gigantescos en los costos de los tubos y espacio de
memoria. Este advance contribuyó a la creación de la computadora EDVAC. El
EDVAC almacenaba información en memoria en l misma manera que los datos.
La máquina, entonces, manipulaba la información almacenada.
Aunque a Von Newmann y su grupo se le acreditó con el uso del concepto del
programa almacenado, no fué para ellos la primera máquina. Eso honor se dirige
al grupo de la Universidad de Cambridge que desarrollarón el EDSAC (Electronic
Delay Storage Automatic Computer). Las computadoras EDSAC y EDVAC fueron
las primeras en usar la notación binaria.
Antes del 1951, las computadoras no fueron manufacturadas a grande escala. En
el 1951, con la llegada del UNIVAC, comienza la era la las computadoras
comerciales. Con tan solo dentro de tres años, IBM comenzó a distribuir su IBM
701 y otras compañías manufacturaron computadoras, tal como el Burroughs E.
101 y el Honeywell Datamatic 1000. Las computadoras que fueron desarrolladas
durante los años 1950 y 1960 se conocieron como las computadoras de la primera
generación porque tenía una característica en común, el tubo en vacío.
1.3.2. Generaciones de Computadoras

Desde su inicio, la computadora a pasado varias etapas de desarrollo. Por lo
general, los escritores clasifican estos avances tecnológicos como generaciones,
un término de mercadeo. Aun que existe algún solapamiento, es conveniente
visualizar el desarrollo tecnológico de esta manera.

Primera Generación de Computadoras
La primera generación de computadoras comenzó en los años 1940 y se extendió
hasta los 1950. Durante este periodo, las computadoras empleaban tubos al vacío
para conducir la electricidad. El uso de los tubos al vacío hacía que las
computadoras fueran grandes, voluminosas y costosas porque los tubos tenían
que ser continuamente reemplazados debido a que se quemaban con frecuencia.
Hasta este tiempo, las computadoras fueron clasificadas por su dispositivo
principal para el almacenaje en memoria. La UNIVAC I empleaba un ingenioso
dispositivo llamado línea de demora de mercurio (mercury delay line), la cual
dependía de pulsos de ultrasonido.

1951 – Remington Rand
Desarrolló la primera computadora eléctrica digital, la UNIVAC I (UNIVersal
Automatic Computer).

1953 – IBM 650
Para esta época, por primera vez se emplea ampliamente como sistemas de
computadora el modelo de IBM 650. Originalmente se planificaron producir 50
máquinas, pero el sistema fue tan exitoso que eventualmente IBM manufactura
más de 1,000. Con las series de máquinas IBM 700, la compañía dominaría el
mercado de las supercomputadoras para la próxima década.
1957 – IBM 305 RAMAC
En el 1957, el sistema de IBM 305 RAMAC es el primero en su clase en utilizar
disco magnético para almacenaje externo. El sistema provee capacidad de
almacenamiento similar a la cinta magnética que fue usada previamente, pero
ofrece la ventaja de capacidad de acceso semi-aleatorio.
Segunda Generación de Computadoras.

1958 – Transistor
Las computadoras construidas con transistores marcan el comienzo de la segunda
generación de los equipos de computadora.

1959 – IBM 1602
IBM introduce dos pequeñas computadoras de escritorio, a saber: la IBM 1401
para negocios y la IBM 1602 para científicos.

Tercera Generación de Computadoras.

1964 – IBM 360
La tercera generación de computadoras comenzó en el 1964 con la introducción
de la IBM 360, la computadora que fue la pionera para el uso de circuitos
integrados en un chip. En ese mismo año, los científicos de computadora
desarrollaron circuitos integrados diminutos e instalaron cientos de estos
transistores en un solo chip de silicón, el cual era tan pequeño como la punta de
un dedo.

1965 – PDP-8
La “Digital Equipment Corporation” (DEC) introduce la primera minicomputadora,
conocida como la PDP-8.

1968 – Alan Shugart
Alan Shugard en IBM demuestra el primer uso regular del Disco flexible de 8-
pulgadas (disco de almacenaje magnético).

Cuarta Generación de Computadoras

1968 – Gilbert Hyatt
El desarrollo de la tecnología de microprocesadores resultó en la cuarta
generación. El el 1968, Gilbert Hyatt diseño una computadora que tenía la
capacidad de instalar un microchip de silicón del tamaño de una uña de dedo.
Hayatt quería que el mundo lo reconociera como el inventor que revolucionó la
computadora. Después de veinte años de batallas legales, la oficina de patentes y
marcas en Estados Unidos Continentales le otorgó a Hyatt la patente No.
4,942.516 por un “Single Chip integrated Circuit Computer Architecture”.
1971 –Dr. Ted Hoff
En el 1971, el Dr, Ted Hoff, conjuntamente con un grupo de individuos trabajando
en Intel Corporation, desarrollaron un microprocesador o un chip de computadora
microprogramable, conocido con el nombre de Intel 4004. Tal chip solo estaba
destinado para calculadoras, puesto carecía de la potencia necesaria para que
pudiera trabajar en una computadora.

1975 –la Altair
Tres años más tarde, ellos presentaron en el mercado la versión 8080, la cual era
capaz de correr la unidad de procesamiento de una computadora. En el 1974,
Radio Electronics publicó un artículo sobre la construcción de una computadora
casera que usaba esta tecnología. Subsecuentemente, la revista Popular
Electronics escribio una sección sobre Altair, una computadora que tenía el chip
8080. La Altair, nombrada así por un episodio de Star Trek, fue introducida por
MITS, Inc. Fue vendida en combo por menos de $400.00. Aunque inicialmente no
contaba con teclado, monitor, sin una memoria permanente y sin programas,
fueron tomadas 4,000 órdenes dentro de los primeros tres meses.

1976 – Steve Wozniak and Steve Jobs
Las computadoras Apple hicieron su aparición durante la década de los 1970. En
el 1976, Steve Wozniak y Steve Jobs construyerón la primera computadora de
Apple. Este dúo suministraban gratuitamente programas para sus máquinas,
adquiriendo un éxito módico. Con la ayuda de profesionales en este campo, en el
1977 presentaron una nueva versión mejorada de su máquina de Apple, llamada
la Apple II. Este sistema de computadora fue el primero en su clase en ser
aceptado por usuarios comerciantes, puesto contaba con la simulación de una
hoja de cálculo llamada VisiCalc. Era una computadora de scritorio compacta con
4K de memoria, con precios de $1,298 y una velocida del reloj de 1.0.

1980 – IBM PC
La corporación de IBM entró en el mercado de las computadoras personales,
lanzando la IBM PC. Esta computadora fue un éxito rotundo y se convirtió en un
“best seller”. Debido al éxito de la entrada de la IBM en el mercado de
microcomputadoras tipo PC, otras corporaciones de computadoras decidieron
capitalizar tal popularidad al desarrollar sus propios clones. Estas computadoras
personales contaban con muchas de los mismos rasgos de las máquinas IBM y
eran capaces de correr los mismos programas. Se hizo realidad el uso diseminado
de computadoras personales.






Quinta Generación de Computadoras

En la quinta generación, surgieron computadoras con chips de alta velocidad.
1991 – Toushstone Delta Supercomputer
En el 1991, Cal Tech hizo público su “Touchstone Delta Supercomputer”, la cual
ejecutaba 8.6 billones de cálculos por segundo. Al presente, existen computadoras
que pueden llevar a cabo miles de operaciones simultáneamente y la frecuencia
de la ejecución de estas máquinas se miden en teraflops. Un teraflop es
equivalente a la ejecución de 1 trillón de operaciones de puntos flotantes por
segundo
6
.

1.4. TRATAMIENTO DE LA INFORMACIÓN.

La obtención, creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o
recepción de información en forma automática son algunos de los tratamientos
que recibe la información automatizada mediante un computador que debería de
ser regulada dado que existen movimientos que embonan dentro de estos y que
por ser actos delictuosos son clasificados de ora manera que más adelante
explicare.





6
LOPATEGUI,Edgar, MANEJO DE LA INFORMACIÓN
Y USO DE LA COMPUTADORA, 2001.

Capítulo 2.
DELITOS EN LOS SISTEMAS
QUE UTILIZAN TECNOLOGIAS
DE LA INFORMACION.
2.1. El delito informático.
2.2. Tipos de delitos informáticos.
2.2.1. Fraudes.
2.2.2. Daños o modificaciones.
2.2.3. Acceso no autorizado.
2.2.4. Espionaje.











2.1. EL DELITO INFORMÁTICO.


Las conductas emitidas por un ente son sancionadas debido a que son actos que
al consumarse forman parte de estipulaciones especificas y regulaciones
establecidas en legislaciones, que manejan el comportamiento del hombre al
dirigirse hacia su sociedad. Dado que el Derecho establece la prevención de
conductas que dañan de manera especifica el grupo social en el que se mueve
una persona y la informática establece todo aquello que tiene alguna relación con
la manipulación de la información, debemos establecer un vínculo entre estas dos
materias.
El derecho establece que el delito es una conducta típica, antijurídica y punible
dando parte a que el hombre crea pensamientos que al hacerse efectivos dañan,
como anteriormente lo mencione; ahora bien, un delito informático seria aquella
conducta que si bien de alguna manera puede llegar a no ser física, toda vez, qué
el sistema software de una computadora y la información que maneja dentro de
la red de usuarios se encuentra en la internet y dado que toda esta información es
intangible no cabria la posibilidad de ser tipificada dentro de un delito por no ser
físico, pero si bien sabemos cómo usuarios de estos instrumentos informáticos, la
intromisión de un agente extraño a esta red, puede dañar información y en
algunos casos específicos pude destruir el medio por el cual tenemos acceso a
esta información; una vez estipulado que el daño puede o no ser tangible
podemos mencionar que la conducta típica antijurídica y punible en su modalidad
reguladora cabe en la posibilidad de poder estipular el delito informático en la
legislación mexiquense y así proteger a todos aquellas personas que sufren daños
por actos antisociales ejecutados con dolo, premeditación y alevosía.

2.2. TIPOS DE DELITOS INFORMÁTICOS.

- Acceso indebido. El que sin la debida autorización o excediendo la que
hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologías de información.
- Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualquiera de los componentes que lo
conforman.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías
de información o en cualquiera de sus componentes. La pena será de cinco
a diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o programa
análogo
- Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, se aplicará la pena correspondiente según el caso,
con una reducción entre la mitad y dos tercios.

- Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en
los artículos anteriores se aumentarán entre una tercera parte y la mitad
cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de
los componentes de un sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o patrimonial de personas
naturales o jurídicas.

- Posesión de equipos o prestación de servicios de sabotaje. El que, con el
propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información, importe, fabrique, posea,
distribuya, venda o utilice equipos, dispositivos o programas; o el que
ofrezca o preste servicios destinados a cumplir los mismos fines.

- Espionaje informático. El que indebidamente obtenga, revele o difunda la
data o información contenidas en un sistema que utilice tecnologías de
información o en cualquiera de sus componentes, será penado con prisión
de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. La pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin de obtener algún tipo
de beneficio para sí o para otro. El aumento será de la mitad a dos tercios,
si se pusiere en peligro la seguridad del Estado, la confiabilidad de la
operación de las instituciones afectadas o resultare algún daño para las
personas naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado
- Falsificación de documentos. El que, a través de cualquier medio, cree,
modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine
datos del mismo; o incorpore a dicho sistema un documento inexistente.


- Hurto. El que a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema o medio
de comunicación para apoderarse de bienes o valores tangibles o
intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin
de procurarse un provecho económico para sí o para otro.
- Fraude. El que, a través del uso indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o cualquiera de sus
componentes o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno.
- Obtención indebida de bienes o servicios. El que, sin autorización para
portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los
mismos fines, o el que utilice indebidamente tecnologías de información
para requerir la obtención de cualquier efecto, bien o servicio o para
proveer su pago sin erogar o asumir el compromiso de pago de la
contraprestación debida.
- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que
por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine
la data o información contenidas en una tarjeta inteligente o en cualquier
instrumento destinado a los mismos fines; o el que, mediante cualquier uso
indebido de tecnologías de información, cree, capture, duplique o altere la
data o información en un sistema con el objeto de incorporar usuarios,
cuentas, registros o consumos inexistentes o modifique la cuantía de éstos.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice
cualquier tipo de intermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o información contenidas en ellos o en
un sistema.
- Apropiación de tarjetas inteligentes o instrumentos análogos. El que se
apropie de una tarjeta inteligente o instrumento destinado a los mismos
fines, que se hayan perdido, extraviado o hayan sido entregados por
equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a
persona distinta del usuario autorizado o entidad.
- Provisión indebida de bienes o servicios. El que a sabiendas de que una
tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra
vencido, revocado, se haya indebidamente obtenido, retenido, falsificado,
alterado, provea a quien los presente de dinero, efectos, bienes o servicios
o cualquier otra cosa de valor económico.
- Posesión de equipo para falsificaciones. El que sin estar debidamente
autorizado para emitir, fabricar o distribuir tarjetas inteligentes o
instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos fines o
cualquier equipo o componente que capture, grabe, copie o transmita la
data o información de dichas tarjetas o instrumentos
7
.


7
LEY CONTRA DELITOS INFORMATICOS DE VENEZUELA.