Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. Regulación jurídica en México de los delitos cometidos por medios electrónicos Introducción………………………………………………………………………………I Índice Capítulo I. Introducción al estudio de los delitos cometidos por medios electrónicos, antecedentes y conceptos generales………………………………….. .............................................................. 1 1. Las llamadas tecnologías de la información y la comunicación .................... 1 1.1. La sociedad de la información y la brecha digital ................................... 5 1.2. Concepto y antecedentes del Internet .................................................... 9 1.2.1. Concepto de Internet ........................................................................ 9 1.2.2. Antecedentes del Internet .............................................................. 11 1.2.3. Antecedentes del Internet en México ............................................. 16 1.3. Relación de la informática, la telemática, la computación y la cibernética en las tecnologías de la información y la comunicación. ................................ 19 1.3.1. Concepto de informática ................................................................ 19 1.3.2. Concepto de cibernética................................................................. 20 1.3.3. Concepto de computadora ............................................................ 21 1.3.4. Redes telemáticas .......................................................................... 22 Capítulo II. Los delitos cometidos por medios electrónicos ........................... 24 2. Diversos conceptos que reciben los delitos cometidos por medios electrónicos ........................................................................................................ 25 2.1. Delitos cibernéticos ............................................................................... 26 2.2. Delitos telemáticos ................................................................................ 26 2.3. Delitos computacionales ....................................................................... 27 2.4. Delitos informáticos .............................................................................. 28 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 2.5. Clasificación de los delitos informáticos por la conducta realizada....... 31 2.6. Clasificación de los delitos informáticos propuesta por la Organización de las Naciones Unidas .................................................................................. 36 2.6.1. Fraudes cometidos mediante manipulación de computadoras ...... 36 2.6.1.1. Manipulación de los datos de entrada ....................................... 37 2.6.1.2. Manipulación de programas ....................................................... 37 2.6.1.3. Manipulación de dato de salida ................................................. 37 2.6.1.4. Fraude efectuado por manipulación informática ........................ 37 2.6.1.5. Falsificaciones informáticas ....................................................... 38 2.6.1.5.1. Acceso no autorizado a servicios y sistemas informáticos .. 38 2.6.1.5.2. Actos realizados por piratas informáticos o hackers ............ 38 2.6.1.5.3. Reproducción no autorizada de programas informáticos de protección legal ..................................................................................... 38 2.6.2. Daños o modificaciones de programas o datos computarizados 39 2.6.2.1. Sabotaje informático ............................................................... 39 2.7. Clasificación propuesta por la Comunidad de Comunidades Europeas a las amenazas contra los sistemas informáticos.............................................. 40 2.7.1. Intercepción de comunicaciones .................................................... 40 2.7.2. Acceso no autorizado a sistemas de información .......................... 41 2.7.3. Perturbación a los sistemas de información ................................... 41 2.7.3.1. Ataques por saturación o denegación de servicio ..................... 41 2.7.3.2. Ataques contra los servidores de dominio ................................. 42 2.7.3.3. Ataques contra los sistemas de encaminamiento ...................... 42 2.7.4. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos ........................................................................................... 42 2.7.5. Declaraciones Falsas ..................................................................... 43 2.8. Clasificación de los delitos informáticos en cuanto al bien jurídico tutelado ........................................................................................................... 43 2.8.1. Clasificación propuesta por Pablo Palazzi ..................................... 43 2.8.2. Clasificación propuesta por Gabriel Campoli ................................. 44 2.8.2.1. Violaciones al patrimonio ........................................................... 44 2.8.2.2. Violaciones a la intimidad .......................................................... 45 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 2.8.2.3. Violaciones a la integridad física y/o lógica de los equipos de cómputo y/o páginas web cuando ello no implique los dos anteriores .... 46 2.8.3. Clasificación propuesta por los autores Gustavo Eduardo Abosoy María Florencia Zapata ............................................................................... 46 2.8.3.1. Delitos contra la propiedad ........................................................ 46 2.8.3.2. Delitos contra la fe pública ......................................................... 47 2.8.3.3. Delitos contra la intimidad cometidos por medios electrónicos .. 47 2.8.3.4. Delitos contra la libertad, indemnidad y desarrollo sexual cometidos por medios informáticos .......................................................... 48 2.8.4. Clasificación propuesta por Luis Azaola Calderón...………………….48 2.8.4.1. Delitos contra al hardware………………………………………...…49 2.8.4.2. Delitos contra el software…………………………………………….49 2.8.4.4. Delitos cometidos contra la memoria del ordenador……………...49 2.9. Los sujetos activo y pasivo de los delitos cometidos por medios electrónicos .................................................................................................... 49 2.9.1. El sujeto activo ............................................................................... 51 2.9.1.1. El hacker .................................................................................... 52 2.9.1.2. El cracker ................................................................................... 54 2.9.1.3. El phreaker ................................................................................ 56 2.9.2. El sujeto pasivo .............................................................................. 59 2.10. Diferencia entre la informática jurídica y el derecho informático ....... 61 2.11. Fundamentación del terminó “delitos cometidos por medios electrónicos.................................................................................................... 62 Capítulo III. La teoría del delito aplicada a los delitos cometidos por medios electrónicos ......................................................................................................... 68 3.1. El derecho penal ...................................................................................... 68 3.2. Las etapas del derecho penal .................................................................. 68 3.2.1. El período de la venganza privada .................................................... 69 3.2.2. El período de la venganza divina....................................................... 69 3.2.3. El periodo de la venganza pública ..................................................... 70 3.2.4. El período humanitario ...................................................................... 71 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 3.2.5. El período científico ........................................................................... 72 3.3. La teoría del delito.................................................................................... 73 3.4. Diferencia entre conducta antisocial y delito ............................................ 74 3.5. Concepto de delito ................................................................................... 75 3.5.1. Definición de delito de Francisco Carrara .......................................... 76 3.5.2. Definición de delito de Rafael Garofalo ............................................. 77 3.5.3. Definición de Edmundo Mezger y Cuello Calón de delito .................. 77 3.5.4. Definición de Jiménez de Asúa de delito ........................................... 77 3.5.5. La definición formal del delito ............................................................ 77 3.6. Los elementos que conforman el delito................................................... 78 3.6.1. Elementos formales del delito ........................................................... 79 3.6.1.1. La conducta ................................................................................ 83 3.6.1.1.1. Elementos de la culpabilidad................................................... 85 3.6.1.2. La ausencia de conducta ............................................................ 85 3.6.1.3. La tipicidad .................................................................................. 86 3.6.1.4. La atipicidad ............................................................................... 87 3.6.1.5. La antijuridicidad ......................................................................... 87 3.6.1.6. Ausencia de antijuridicidad o causas de justificación.................. 88 3.6.1.7. La culpabilidad ............................................................................ 89 3.6.1.8. Las causas de inculpabilidad ...................................................... 89 3.7. Clasificación del delito.............................................................................. 89 3.7.1. Por el resultado ................................................................................. 89 3.7.2. Por la lesión causada ........................................................................ 90 3.7.3. Por su duración ................................................................................. 90 3.7.4. Por el número de sujetos ................................................................... 91 3.7.4.1. Grados de participación .............................................................. 91 3.7.5. Por la forma de persecución .............................................................. 92 3.7.6. Por la composición o estructura del delito ......................................... 93 3.7.7. Por la función de la materia ............................................................... 93 3.8. Generalidades teóricas de los delitos cometidos por medios electrónicos….. .................................................................................................. 93 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 3.8.1. En relación a las etapas del derecho penal ....................................... 94 3.8.2. En relación a los elementos del delito ............................................... 95 3.9. Tipo penal y el cuerpo del delito .............................................................. 96 Capítulo IV. Marco jurídico de los delitos cometidos por medios electrónicos ......................................................................................................... 98 4. Garantías individuales consagradas en la Constitución Política de los Estados Unidos Mexicanos vigente al año 2013 ............................................... 98 4.1.1. .Las garantías de libertad de expresión y acceso a la información ... 99 4.1.2. Garantía de libertad de asociación ...................................................101 4.1.3. Garantía de legalidad y derecho a la protección de datos personales .. . ........................................................................................................101 4.1.4. Prohibición a las personas de no hacerse justicia por su propia mano y no ejercer violencia para reclamar su derecho ...........................................103 4.2. La jerarquía de leyes del Estado Mexicano ............................................104 4.3. Legislación Federal .................................................................................105 4.3.1. Ley Federal Contra la Delincuencia Organizada vigente al año 2013….. .........................................................................................................105 4.3.1.1. Terrorismo previsto en el Código Penal Federal ........................108 4.3.1.2. Operaciones con recursos de procedencia ilícita, previsto en el Código Penal Federal.................................................................................109 4.3.1.3. Corrupción de personas previsto, en el Código Penal Federal ..111 4.3.1.4. Pornografía de personas menores e incapaces previsto en el Código Penal Federal.................................................................................113 4.3.2. Ley de Instituciones de Crédito vigente al año 2013 ........................116 4.3.2.1. Suplantación de identidad ..........................................................116 4.3.2.2. Clonación de instrumentos de crédito y pago ............................118 4.3.2.3. Utilización de instrumentos de crédito o pago falsificados .........119 4.3.2.4. Acceso ilícito a equipos y medios electrónicos del sistema bancario……. .............................................................................................120 4.3.2.5. Utilización ilícita de recursos o valores ......................................121 4.3.2.6. Destrucción de información crediticia ........................................121 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 4.3.3. Ley General de Títulos y Operaciones de Crédito vigente al año 2013………. ...................................................................................................123 4.3.3.1. Clonación de tarjetas de crédito, débito y de servicio ................123 4.3.3.2. Utilización y posesión de instrumentos de crédito, debitó y afinidad falsificados ....................................................................................124 4.3.3.3. Acceso ilícito a equipos y medios electrónicos de entidades comerciales no financieras .........................................................................125 4.3.4. Ley del Mercado de Valores vigente al año2013 .............................126 4.3.4.1. Destrucción de información financiera .......................................127 4.3.4.2. Revelación o transmisión de información ..................................127 4.3.4.3. Sustracción o utilización de claves de acceso ...........................128 4.3.5. Ley de la propiedad industrial vigente al año 2013...........................129 4.3.5.1. Reincidencia en la comisión de infracciones administrativas .....132 4.3.5.2. Delitos relacionados a la falsificación y uso indebido de marcas protegidas por la ley ...................................................................................137 4.3.5.3. Revelación, posesión y difusión de secretos industriales ..........138 4.3.5.4. Delito de revelación de secretos industriales contemplado por el Código Penal Federal.................................................................................141 4.3.6. Ley Federal del Derecho de Autor vigente al año 2013....................142 4.3.6.1. Regulación en la Ley Federal del Derecho de Autor sobre programas de computación y bases de datos ............................................147 4.3.6.2. Delitos cometidos en contra del Derecho de Autor contemplados por el Código Penal Federal vigente al año 2013 ......................................148 4.3.6.2.1. Uso ilícito de obras ................................................................148 4.3.6.2.2. Piratería .................................................................................150 4.3.6.2.3. Fabricación de software que desactive la seguridad de los dispositivos electrónicos .........................................................................151 4.3.7. Ley Federal de Protección de Datos en Posesión de los Particulares vigente al año 2013 .......................................................................................152 4.3.7.1. Delitos relacionados al tratamiento indebido de datos personales… ..............................................................................................156 4.3.8. Ley Federal de Juegos y Sorteos vigente al año 2013 .....................158 4.3.9. Ley Federal de Telecomunicaciones vigente al año 2013 ................159 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 4.3.9.1. Ley Federal de Radio y televisión vigente al año 2013 ..............161 4.3.10. Ley de Seguridad Nacional vigente al año 2013 ...........................162 4.3.11. Código Penal Federal vigente al año 2013 ...................................166 4.3.11.1. Delitos contra la seguridad de la nación ....................................167 4.3.11.1.1. Traición a la patria ................................................................167 4.3.11.1.2. Espionaje .............................................................................169 4.3.11.1.3. Sabotaje ...............................................................................171 4.3.11.1.4. Conspiración…….………………………………………………171 4.3.11.2. Delitos en materia de vías de comunicación y correspondencia ……………………………………………………………………….172 4.3.11.2.1. Ataques a las vías de comunicación y violación de correspondencia .....................................................................................172 4.3.11.2.2. Violación de correspondencia ..............................................176 4.3.11.2.3. Intervención no autorizada de comunicaciones privadas .....177 4.3.11.2.4. Ultraje a las insignias nacionales .........................................178 4.3.11.3. Delitos contra la salud ................................................................179 4.3.11.3.1. Tenencia, tráfico, proselitismo y otros actos en materia de narcóticos ……………………………………………………………………179 4.3.11.4. Delitos contra el libre desarrollo de la personalidad...................180 4.3.11.4.1. Corrupción de menores e incapaces ....................................181 4.3.11.5. Revelación de secretos y acceso ilícito a sistemas y equipos de informática ..................................................................................................182 4.3.11.5.1. Revelación de secretos ........................................................182 4.3.11.5.2. Acceso ilícito a sistemas y equipos de informática ..............184 4.3.11.6. Delitos de falsedad ....................................................................191 4.3.11.6.1. Falsificación, alteración y destrucción de la moneda ...........192 4.3.11.6.2. Falsificación y utilización indebida de títulos al portados, documentos de crédito público y documentos relativos al crédito ..........193 4.3.11.7. Delito de amenazas y chantaje ..................................................193 4.3.11.8. Delitos en contra de las personas en su patrimonio ..................195 4.3.11.8.1. Fraude ..................................................................................196 4.3.11.8.2. Extorsión ..............................................................................197 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 4.4. Legislación Penal Estatal ........................................................................198 4.4.1. Legislación Penal para el Estado de Aguascalientes vigente al año 2013……….. ..................................................................................................200 4.4.1.1. Robo de internet, o aprovechamiento no autorizado del servicio de internet…….. ..............................................................................................200 4.4.1.2. Daño a bienes intangibles ..........................................................202 4.4.2. Delito contra la seguridad en los medios informáticos, contemplado por el Código Penal de Coahuila vigente al año 2013 .................................204 4.4.3. El tipo penal de delito informático contemplado por el Código Penal para el Estado de Colima, vigente al año 2013 .............................................207 4.4.4. Código Penal para el Estado de Nuevo León, vigente al año 2013..208 4.4.4.1. Delitos contra la seguridad de la comunidad .............................208 4.4.4.2. Difamación .................................................................................210 4.4.4.3. Chantaje ....................................................................................211 4.4.5. El delito informático contemplado por el Código Penal para el Estado de Sinaloa, vigente al año 2013 ....................................................................213 Capítulo V. Valoración de la prueba electrónica .............................................214 5.1. Marco jurídico de la prueba .....................................................................214 5.2. La valoración del documento electrónico dentro del proceso penal ........218 5.3. Comunicaciones privadas y sus requisitos de legalidad .........................221 5.3.1. El caso Lydia Cacho .........................................................................223 5.3.2. El caso de Schenk vs Suecia ..........................................................225 5.4. RENAUT; Intento para apoyar la investigación judicial ...........................227 5.5. Consideraciones finales……………………………………………………… 228 Conclusiones......................................................................................................230 Propuesta Jurídica .............................................................................................239 Bibiografía y legislación consultada ................................................................244 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ Agradecimientos: A mi madre, por darmetodo su apoyo de manera incondicional, por sus sacrificios y por su apoyo. A mi familia por saber que contaría con su apoyo. A la universidad, y a la facultad de derecho. A mis profesores. A mi asesor de tesis. A quienes si bien no ayudaron, sabía que podían ayudarme incondicionalmente. Gracias. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ I Introducción a la regulación jurídica mexicana de los delitos cometidos por medios electrónicos. El desarrollo de la tecnología ha mejorado la calidad de vida de las personas. Es casi un hecho que cada vez más nuestras labores diarias se ven simplificadas por el uso de instrumentos electrónicos y en cierta medida, generamos una dependencia hacia estas tecnologías. A nivel mundial se han celebrado foros para que los gobiernos introduzcan y faciliten el acceso de los ciudadanos hacia estas nuevas creaciones y así promover la educación, la integración social y la participación democrática. Lamentablemente esta propuesta no se encuentra libre de aspectos negativos. El uso de las tecnologías ha facilitado la proliferación de nuevas conductas ilícitas y otras moralmente reprochables; en cuanto al primer aspecto, nos referimos a conductas que se encuentran en alguna legislación penal y ante esta situación es deber del juzgador encontrar la vinculación de la conducta con el tipo penal adecuado, sin incurrir en la imposición de una sanción por analogía, en el segundo son conductas totalmente nuevas, no legisladas como delitos que no obstante causan un malestar o daño a la persona. Diversos autores han tratado de otorgar una definición a estos delitos. Se les ha nombrado delitos cibernéticos, delitos informáticos, delitos telemáticos o delitos electrónicos. En realidad, todos estos delitos forman parte de un solo generó de delitos, mismo que es el tema de nuestro trabajo. En el presente trabajo se ha propuesto partir de que los anteriores delitos forman parte de los incluidos en la definición de “delitos cometidos por medios electrónicos”. El principal motivo para dar prioridad a este concepto sobre los demás corresponde a la relación que se realiza con los delitos. Por ejemplo: Si tomamos en cuenta el delito de pornografía infantil, mismo que ha tenido su auge y distribución en medios electrónicos, algunos autores lo catalogan como un “delito informáticos”, siendo que en realidad, el bien informático por tanto su soporte lógico o físico en realidad no ha sido afectado. En el presente caso se habla de un delito cometido por Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ II medios electrónicos. Otra mención es el caso de reproducción de archivos informáticos protegidos mediante el derecho de autor en el cual no se realiza ningún cambio al soporte informático sin embargo si se está dañando la propiedad intelectual. También, como finalidad del presente estudio, es defender el concepto de “delitos cometidos por medios electrónicos” frente a las nociones tradicionales que intentan describir este tipo de delitos, presentando más argumentos como el anterior de forma detallada. Ahora bien que al ser un estudio enfocado en la legislación penal mexicana hay que mencionar en este momento que nuestra legislación tiene sus aciertos y errores al legislar a estos delitos. Si tomamos en cuenta que cada Estado mantiene su propia regulación penal para los delitos del fuero común, de entrada nos ubicamos frente a una pluralidad de leyes misma que en ocasiones más que ayudar, entorpece la aplicación de la ley. En América, los únicos dos países que mantienen esta pluralidad de legislaciones penales son Estados Unidos y México. A pesar de que esta situación ha generado importantes injusticias en la impartición de justicia, aún se mantiene la facultad a las legislaciones locales de crear su propia codificación penal. La relación de la anterior problemática toma relevancia en nuestro estudio cuando tomamos en cuenta que parte importante de los delitos cometidos por medios electrónicos pueden ser realizados a distancia, evadiendo restricciones de espacio y tiempo de los delitos convencionales y poniendo en conflicto las leyes. Una multiplicidad de legislaciones, más que un beneficio se convierte en una traba para lograr una mejor aplicación de la justicia. No se omite señalar que además de presentar las anteriores cuestiones, también abordamos los antecedentes mismos de la implementación de tecnologías en México, el uso del internet y su impacto en la sociedad, la discriminación que surge con el motivo de implementación de nuevas tecnologías en cuanto al transitó a la sociedad de la información, y desde luego el marco jurídico y los principios legales que rigen nuestra legislación penal. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ III Para el lector del presente trabajo de tesis “Regulación jurídica en México de los delitos cometidos por medios electrónicos” la finalidad de esta investigación es proporcionar los elementos necesarios para comprender la relevancia realizar un cambio en nuestra legislación que ponga en alto al gobernado y no así a las facultades de un Estado en particular. Se ha tenido especial cuidado en incluir la mayor parte del material posible para describir cual es el alcance de conductas ilícitas que nuestra legislación considera como delitos, tomando en cuenta los posibles bienes jurídicos que se ponen en peligro, ya sea el patrimonio, la integridad física y lógica de los equipos electrónicos, la fe pública, la intimidad, la privacidad y en ocasiones simplemente evitar la incomodidad de uso de instrumentos electrónicos en las personas. No todas las conductas representan un peligro a un bien jurídico tutelado en sí, púes existen conductas cometidas por medios electrónicos que más que causar un daño en la persona se limitan a entorpecer el uso de instrumentos electrónicos, tomemos por ejemplo, la técnica del carrusel, en la que una línea telefónica es sobre cargada con múltiples llamadas (esto es se repiten una tras otra) impidiendo el funcionamiento del equipo, o como otro ejemplo el SPAM como envió sin control de publicidad. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 1 Capítulo 1. Introducción al estudio de los delitos cometidos por medios electrónicos, antecedentes y conceptos generales 1. Las llamadas tecnologías de la información y la comunicación Para comprender cuales son los delitos cometidos por medios electrónicos corresponde señalar un término que se presenta de manera constante en los diversos conceptos destinados a describir este tipo conductas por ejemplo: delitos informáticos, delitos cibernéticos y delitos cometidos por medios electrónicos. Nos referimos a las tecnologías de la información y la comunicación también abreviadas como TIC’s. Este término ha sido manejado en la Cumbre Mundial de la Sociedad de la Información convocada por la Organización de las Naciones Unidas (cuya realización se dio en dos fases, siendo la primera en el año 2003 y la segunda en el año 2005) siempre resaltando los beneficios que otorga a la sociedad, su función como mecanismo impulsor del desarrollo económico, su impacto en la vida democrática del Estado y su necesidad para fomentar la inclusión de diversos tipos de tecnologías a nivel global. Sin embargo, cuando (como es el caso) necesitamos conocer con certeza que son las tecnologías de la información y la comunicación, nos damos cuenta que no existe actualmente un concepto que describa cuáles son sus elementos,su función o una clasificación. Como menciona Óscar Manuel Lira Arteaga, las tecnologías de la información y la comunicación tienen un carácter eminentemente histórico, toda vez que desde los años 70’s y con motivo de los diversos logros alcanzados mediante el desarrollo de tecnologías que facilitarían el intercambio de información y la necesidad de contar con una terminología para hacer referencia a estas nuevas tecnologías.1 Desde luego, posteriormente retomaremos el tema para enunciar detalladamente cuales fueron los antecedentes históricos que motivaron la creación de la tecnología dedicada al intercambio de información como la conocemos hoy en día. 1 Cfr. Lira Arteaga, Oscar Manuel, Cibercriminalidad Fundamentos de investigación en México. México, Editorial UBIJUS, 2010, pág. 61. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 2 Con motivo del interés mundial generado por el uso de la tecnología como medio impulsor para el desarrollo económico, político, social y personal, el 10 de diciembre de 2010 se celebró en Ginebra, Suiza, la Cumbre de la Sociedad Mundial de la Información. En ella, como podemos referir en su primer numeral de la declaración de principios de la cumbre2, es señalado lo siguiente: “Nosotros, los representantes de los pueblos del mundo, reunidos en Ginebra del 10 al 12 de diciembre de 2003 con motivo de la primera fase de la Cumbre Mundial sobre la Sociedad de la Información, declaramos nuestro deseo y compromiso comunes de construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos Humanos.” La referencia específica a la Declaración Universal de Derechos Humanos corresponde en sentido estricto al artículo 19 del mismo referido a la libertad de opinión y expresión, aunque posteriormente, al analizar a fondo el aspecto legislativo relacionado a estas tecnologías señalaremos a mayor abundamiento que otros principios pueden ser relacionados con la declaración de Derechos Humanos. La expresión de tecnologías de la información puede ser vista conforme al terminó de Information Technology, cuya definición es propuesta por la Information Technology Association of America (ITAA)3 siendo la siguiente: 2 “Cumbre de la Sociedad de la Información y la Comunicación”, dirección en Internet: http://www.itu.int/wsis/docs/geneva/official/dop-es.html, fecha de consulta 26 de noviembre de 2012 a las 06:35 p.m. 3 “Information Technology Association of America” dirección en internet: www.ita.org, citado por, Lira Arteaga Oscar Manuel, ob. cit., pág. 63. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 3 Es el estudio, diseño, desarrollo, implementación, soporte o administración de sistemas de información basados en computadoras, especialmente programadas de aplicación y hardware de computadora. (…) La capacidad de ingresar, procesar, almacenar, obtener, transmitir y recibir datos e información electrónicamente, incluyendo texto, imágenes, sonido y video, así como la habilidad de controlar máquinas o dispositivos electrónicos de todo tipo. Refiriéndose a esta definición otorgada por la ITAA Oscar Manuel Lira Arteaga, considera que la expresión de las tecnologías de la información se encuentra extendida hoy en día a tecnologías de la información y comunicación, dado que se encuentra más apegado a la realidad cotidiana, siendo un concepto que prevé el futuro de los sistemas de información y proveedores de información como sistemas inteligentes, considera además que en un futuro estas computadoras cuenten con mecanismos de inteligencia artificial capaces de comprender la necesidad del usuario para mejorar los beneficios de los recursos y el tiempo.4 Para Clara Luz Álvarez, el uso de tecnologías de la información y comunicación permite el acceso efectivo a información para el ejercicio de derechos fundamentales, la integración de comunidades a la sociedad y un insumo fundamental para la actividad y el desarrollo económico. Asimismo resalta la importancia que genera para el individuo el acceso a la tecnología, pues ésta es un medio para promover diversos derechos fundamentales, como lo es la libertad de expresión, la participación en la vida democrática del Estado, así como el desarrollo social y económico.5 William H. Dutton señala que las tecnologías de la información y la comunicación representan oportunidades para la transformación social permitiendo la implementación de nuevos medios para fomentar la participación democrática entre el gobierno y los ciudadanos, alterar y mejorar la forma en que se realizan diversos servicios (como lo es la educación a distancia, los pagos 4 Ibid, 5 Cfr. Álvarez, Clara Luz, Internet y Derechos Fundamentales. México, Editorial Porrúa, 2010, pág. 75 a 103. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 4 realizados de manera electrónica, el acceso a material educativo y el acceso virtual a lugares de interés y galerías de arte en el mundo). Entre académicos, se facilita el intercambio de información así como la cooperación entre profesionalistas. Otros de los beneficios que permiten este tipo de tecnologías es mejorar la interacción de las personas con sus familiares y amigos mediante el uso del correo electrónico, los mensajes de texto y la comunicación telefónica. La tecnología fomenta la creatividad de los usuarios para crear sus propios programas y compartir el contenido creado por los mismos.6 Con los elementos anteriormente aportados por las diversas nociones de tecnologías de la información y comunicación, podemos observar que este tipo de tecnologías va de la mano al tiempo en que son utilizadas. A manera de lista podemos enumerar algunas de las ventajas que proveen el uso de estas tecnologías: 1. Facilidad de acceso a la información, así como el fomento a la comunicación, creación de información y su divulgación mediante diversos medios apreciables a los sentidos (por ejemplo, ya sea un video, una imagen o un sonido). 2. Avances en la tecnología destinada al procesamiento, reproducción y conservación de datos. Las nuevas tecnologías proveen de los medios necesarios para almacenar diversos tipos de información. 3. Comunicación directa, sincrónica y asincrónica. Mediante la implementación de nuevas tecnologías, las personas pueden ponerse en contacto con gente de todo el mundo, facilitando las relaciones personales, así como laborales, y económicas. 4. Automatización de tareas. No sólo se logra facilitar la comunicación, sino el control de terminales a distancia. Asimismo, es posible ajustar mecanismos que permitan realizar rutinas cotidianas, ya sea de trabajo o mantenimiento. 6 Cfr. Dutton, William H., Social Transformation in an Information Society: Rethinking Access to You and the World, Paris, UNESCO, 2004, pag, 15-21 Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 5 5. Mayor participación de la poblaciónen la vida del Estado. La difusión de información entre los ciudadanos de un Estado permite incrementar el interés en su vida políticas, asimismo, se estima que en un futuro sea posible ejercer derechos políticos mediante el uso de instrumentos electrónicos. 1.1. La sociedad de la información y la brecha digital Como uno de los objetivos principales de la Cumbre de la Sociedad de la Información, fue precisamente fomentar el uso de tecnologías en los Estados, así como la creación de principios que deben seguir los Estados dentro de sus mecanismos legales para garantizar el acceso a sus gobernados. El objetivo de promover estas tecnologías tiene el fin de crear una “sociedad de la información”. “La revolución digital en las tecnología (sic) de la información y las comunicaciones (TIC) ha creado una plataforma para el libre flujo de información, ideas y conocimientos en todo el planeta. Ha causado una impresión profunda en la forma en que funciona el mundo. La Internet se ha convertido en un recurso mundial importante, que resulta vital tanto para el mundo desarrollado por su función de herramienta social y comercial, como para el mundo en desarrollo por su función de pasaporte para la participación equitativa y para el desarrollo económico, social y educativo. El objetivo de la Cumbre Mundial sobre la Sociedad de la Información es garantizar que estos beneficios sean accesibles para todos y fomentar ciertas ventajas específicas en algunos campos, como estrategias-e (sic), negocios, gobernanza, salud, educación, alfabetización, diversidad cultural, igualdad de género, desarrollo sostenible y protección del medio ambiente. En la Cumbre de Ginebra de diciembre de 2003, los líderes mundiales declararon: "nuestro deseo y compromiso comunes de construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 6 conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos Humanos.”7 Conforme a lo anteriormente expuesto, uno de los objetivos de esta cumbre es la de promover el desarrollo económico y cultural de los Estados. Asimismo, retoma la importancia del Internet como herramienta hacia el cambio social, así como una herramienta esencial para el fomento de diversas actividades. La sociedad de la información a la que refiere la Cumbre de Ginebra tiene como objetivos el acercar a la sociedad al uso de tecnologías que permiten el acceso a la información y al conocimiento, fomentar la seguridad así como promover la seguridad en la utilización de tecnologías de la información y la comunicación. La Cumbre Mundial de la Sociedad de la Información fue celebrada en dos fases, siendo la primera en Ginebra en el año 2003 y la segunda en Túnez en el 2005. Como resultado de esta reunión, se convocó al Foro de Gobernanza en Internet en el año 2006 por la Organización de las Naciones Unidos, cuyos propósito fue el de hacer cumplir el mandato acordado en el la Cumbre Mundial de la Sociedad de la Información, siendo pues reiterar el apoyo a la Declaración de Principios de Ginebra y al Plan de Acción adoptado en Ginebra. El propósito de este foro, además se extendió a tomar la opinión de diversas personas provenientes del sector privado, gubernamental y la sociedad civil, con el fin de crear un intercambio de ideas, así como fomentar el intercambio del aprendizaje. Otros temas de interés a tratarse en dicho Foro de Gobernanza Internet fueron los problemas para introducir las nuevas tecnologías en países menos desarrollados, el uso de recursos de internet, así como cuestiones de seguridad donde desde luego encontramos temas como los ciberdelitos, 7 “Cumbre Mundial de la Sociedad de la Información 2003” (En Línea). http://www.itu.int/wsis/basic/faqs_answer.asp?lang=es&faq_id=102, Consultada el 7 de agosto de 2012 2:33 p.m. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 7 ciberterrorismo, así como la colaboración internacional para la persecución y solución a estos conflictos. Durante el desarrollo del foro, surgieron diversos conflictos, como el tema de seguridad en internet, donde se coloca de manera delicada información privada, aunado a la persecución de una libertad de expresión donde se proteja además la privacidad e identidad, privacidad y desarrollo. Se destaca el hecho de que durante este Foro de Gobernanza, se advirtió a que los peligros que involucra la interacción mediante tecnologías de la información online, son los mismos que en el mundo offline. Aunque una de las finalidades para la sociedad de la información es la de fomentar la confianza en el uso de tecnologías, todavía existen un alarmante índice de desconocimiento a los peligros al que se exponen los usuarios de estos medios de comunicación. Por ejemplo, en el caso del delito de trata de personas, secuestro y explotación infantil muchas veces se utilizan las redes sociales para localizar a las posibles víctimas, por medio de promesas como invitaciones a fiestas. El Foro de Gobernanza en Internet abordo estas cuestiones de inaccesibilidad, tratos discriminatorios y peligros en red, como obstáculos para lograr la transición de la sociedad, en una sociedad de la información. Acerca de este tema, Gabriel Andrés Campoli realiza una observación este término de Sociedad de la Información, utilizado por la ONU. Señala que no es posible conceptualizar una sociedad de la información, sino en un momento de la sociedad en que las tecnologías se encuentran como principal forma de control social. En esta relación, existen una lista a prioridades a discutir en cada Estado, como lo es la lucha contra la erradicación de la pobreza, enfermedades y falta de recursos económicos, siendo el uso de las nuevas tecnologías limitado a una pequeña parte de la población, especialmente cuando se cuenta con una baja conectividad y escasa relación de equipos informáticos por habitante (siendo un caso de excepción Estados Unidos, como caso aislado). Concluye Campoli, señalando que los temas de tecnología son principalmente abordados por Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 8 pequeñas elites o minorías selectas que cuentan con acceso a los beneficios y servicios que brindan.8 Bajo el argumento de Campoli, incluso si consideramos a las tecnologías de la información y comunicación como un mecanismo de control social (lo cual es un argumento aceptable, al haber demostrado ser flexibles en su aplicación a distintos ámbitos), nos encontramos con una situación que no sólo afecta a los países en desarrollo, sino a todos los países en general, reflejada en una discriminación preferencial a países con una estructura tecnológica, relegando más a Estados que no cuentan con estas tecnologías. A esta situación de desigualdad en el acceso a las diversas tecnologías de la información y la comunicación, ha sido señalada como la “brecha digital”. Esta brecha digital se conforma mediante una medición entre la separación de los Estados con mayor acceso a dispositivos e instrumentos electrónicos que proporcionan servicios de comunicación (principalmente aunque no limitado a el internet) frente a los Estados subdesarrollados.La Cumbre Mundial de la Sociedad de la Información, señalo a su vez que dichos beneficios otorgados por las ventajas de la revolución de la tecnología de la información y la comunicación se encuentran desigualmente distribuidas entre países desarrollados y en desarrollo, incluso dentro de las propias sociedades. La brecha digital se compone de múltiples factores, algunos técnicos como lo son la falta de instalaciones eléctricas, comunicaciones, y equipos electrónicos, así como sociales siendo el analfabetismo una de las principales. Mientras no es posible afirmar que actualmente vivimos en una sociedad de la información toda vez que de momento se están implementando diversos mecanismos para acercar la tecnología a la sociedad, es de reconocerse que los beneficios y también perjuicios (sustitución de personas por mecanismos automatizados por ejemplo) han afectado a toda la sociedad en general. 8 Cfr. Andrés Campoli, Gabriel. Delitos Informáticos en la legislación mexicana. Editorial UBIJUS, México 2007, pág. 21. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 9 El Internet, en cuanto a su relación con la existencia de una sociedad de la información es considerado como uno de los principales medios de comunicación, razón por la cual en varios discursos realizados a nivel mundial siempre a sido mencionado como tema de importancia, ya sea como su introducción en las comunidades como los peligros que involucra su uso, y aunque en si mismo el Internet ha existido desde hace aproximadamente 30 años, no es sino en los años 90’s cuando este servicio es proporcionado por compañías privadas. En el siguiente capítulo, se detallará más a fondo cuales han sido los orígenes y antecedentes del Internet, su definición y la importancia que ha adoptado en la sociedad actual. 1.2. Concepto y antecedentes del internet 1.2.1. Concepto de Internet Internet es el nombre que recibió el sistema de redes establecido para comunicar varias computadoras entre sí para visualizar y recibir información entre ellas. Es el producto del proyecto iniciado por el DARPA (anteriormente ARPA, Advanced Research Projects Agency) originado en el año de 1950, en sus orígenes destinado a servir como un medio de comunicación militar. En un principio, el término para designar a varios equipos computacionales entre sí fue el de internetting, sin embargo es en el año de 1982 cuando de manera genérica es utilizado el nombre de Internet para señalar a aquella gigantesca red formada por las varias redes de computadoras unidas entre sí. De acuerdo a una definición otorgada por el Federal Network Council (FNC)9 en uno de sus comunicados emitidos el 24 de octubre de 1994 acerca del Internet es: “El FNC acuerda que lo siguiente refleja nuestra definición del término Internet. Internet hace referencia a un sistema global de información que: 9 Cfr. Azaola Calderón, Julio. Delitos informáticos y Derecho penal. Editorial UBIJUS, México 2010, pág. 1. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 10 1. Está relacionado lógicamente por un único espacio de direcciones global, basado en el protocolo de Internet (IP) o en sus extensiones; 2. Es capaz de soportar comunicaciones usando el conjunto de protocolos TCP/IP o sus extensiones u otros protocolos compatibles con IP y; 3. Emplea, provee o hace accesible, privada o públicamente, servicios de alto nivel en capas de comunicaciones y otras infraestructuras relacionadas aquí descritas.” Resumiendo los elementos técnicos de la definición de Internet que propone el FNC, Internet es un sistema global de información relacionado lógicamente mediante un sistema de protocolos y extensiones compatibles con el protocolo de internet, el cual provee o hace accesible de manera privada o pública servicios de comunicación e infraestructura. Internet también puede ser descrito como la red de redes, un sistema mundial de computadoras interconectadas entre sí. Su función principal es el intercambio de información y comunicación para el comercio y la prestación de servicios reduciendo las limitantes geográficas. Por sus características, podemos asegurar que el Internet no es tangible, no obstante es el resultado de unir varias computadoras, asimismo este servicio es prestado por servidores ISP (Internet service provider), los cuales pueden prestar el servicio de manera pública o privada. De momento, es necesario señalar que Internet es en la mayoría de los casos un espacio abierto, libre y carente de una vigilancia, lo cual promueve el intercambio de toda clase de información a la que bajo la sombra del anonimato cualquier persona puede tener acceso. Basta utilizar un sitio web de servicio de búsqueda, para comprobar esta afirmación. Como medio de comunicación, facilita la comunicación entre personas, entre ellos delincuentes, de la misma forma operan redes de trata de personas, pornografía infantil, y la distribución de software pirata. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 11 1.2.2. Antecedentes del Internet Al término de la segunda guerra mundial e inicio de la “guerra fría”, las rivalidades de Estados Unidos y la Unión Soviética fueron reflejadas en una carrera tecnológica. A principios de los años 50’s, parte del Departamento de Defensa de Estados Unidos (DARPA por sus siglas en inglés) destinó sus recursos al desarrollo de un nuevo modelo de comunicaciones resistente a ataques diversos, siendo el caso extremo, una guerra nuclear. Por estas características, es posible afirmar que la creación del Internet atendió a fines militares. Existe una negación por parte del departamento de defensa estadounidense a aceptar que esta creación se debió a la investigación bélica basados en que fue destinado a la actividad civil y su desarrollo fue realizado en universidades. Contraria a esta afirmación, la mayoría de sedes de investigación se encontraron ya sea bajo la supervisión militar o en sitios afines a éste. El primer acercamiento hacía las nuevas interacciones sociales mediante el networking (o trabajo en red) se encuentra en los memorándums del profesor Joseph Carl Robnett Licklider del Instituto Tecnológico de Massachussets del 4 de agosto de 1962. Este escrito describe a un conjunto de computadoras conectadas a nivel mundial las cuales permitieran el acceso a datos y programas desde cualquier sitio. No es de extrañarse que este concepto sea muy parecido a lo que representa el Internet hoy en día, pues Licklider fungió como jefe del equipo de investigación de DARPA a partir del 4 de octubre de 1962. Durante su estancia en DARPA, Licklider convenció a sus compañeros de trabajo y posteriores sucesores jefes del proyecto DARPANet de la importancia de crear un sistema, entre estos Ivan Sutherland, Bob Taylor y Lawrence G. Roberts. La creación del Internet además se vio influenciada por otras grandes aportaciones, entre estas la de Paul Baran, investigador de la organización RAND sin fines de lucro, y comúnmente contratada para auxiliar en los proyectos del gobierno de Estados Unidos, presento al proyecto de DARPA un nuevo modelo de Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 12 comunicaciones: el modelo de comunicación por conmutación de paquetes, propuesto anteriormente por Leonard Kleinrodck. Este sistema novedoso, mostraba enteras ventajas frente al entonces actual establecido sistema de conmutación por circuitos, el cual como el nombre sugierefuncionaba mediante enlaces de circuitos directos mediante una vía exclusiva la cual de ser obstruido o interrumpido, cesaba todo tipo de comunicación; en cambio el sistema de conmutación por paquetes permite que la información sea dividida en pequeñas partes (paquetes como el nombre lo sugiere), y ser enviada mediante múltiples rutas a su destino para reorganizarse al llegar. En caso de que alguna vía se encuentre obstruida, los paquetes tomarían otra vía alterna, permitiendo así una comunicación consistente. Otra aportación de Paul Baran al proyecto DARPANet, fue la sugerencia de introducir un modelo de control descentralizado como base para el nuevo sistema de comunicaciones. Este control básicamente consistía en que la conexión no contara con un nodo principal, sino con varios, siguiendo la misma lógica que con el sistema de conmutación por circuitos. De esta forma, en caso de que un nodo, o segmento fuese destruido o inhabilitado, el sistema continuaría funcionando de manera ininterrumpida, además de encontrar rutas alternas para el manejo de la información. Este sistema en particular resultó novedoso pues las comunicaciones de ese momento se conformaban por la estructura de conmutación de circuitos, así de comunicación por radio frecuencias (HF, por su abreviatura de la palabra high frecuencies). Hasta este momento, la base que conformo al Internet, es decir el acto de entrelazar la comunicación de varios equipos informáticos fue denominado como internneting. Es en el año de 1965, cuando se experimenta por primera vez con un equipo entrelazado siguiendo la entonces teoría propuesta por Leonard Kleinrock. Los primeros equipos en ser conectados en red pertenecerían al Instituto Tecnologico de Massachusetts, el TX-2 y en California el Q-32. El resultado de este Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 13 experimento trajo expectativas prometedoras, pues se logró que ambos equipos trabajasen de manera conjunta ejecutando programas y funciones de recuperación de datos de manera remota. En el año 1969, el departamento de desarrollo de proyectos avanzados de Estados Unidos (ARPA), cuya labor consistiría en formar la rama científica de las fuerzas armadas estadounidenses bajo supervisión del Pentágono, creo una red más amplia, la cual se denominó ARPANET, a cargo de Lawrence G. Roberts (cuya labor como se mencionó anteriormente, fue influenciada por el anterior jefe de departamento Joseph Licklider). Esta red fue conformada siguiendo los mismos estándares bajo los cuales se conectaron los equipos de Massachusetts y California, sin embargo en esta ocasión se logró la unión no de un par de terminales sino de un conjunto elaborado de equipos informáticos. El proyecto militar liderado por Lawrence G. Roberts atraería más la atención del sector académico, conformando una red 4 sedes universitarias, siendo estas la Universidad de California en Los Ángeles (como uno de los nodos principales del funcionamiento para ARPANET), el Instituto de Investigaciones de Standford, la Universidad de California en Santa Bárbara, y la Universidad de Utah. En estos momentos se contó con una red que efectivamente comunicara tanto a sedes militares, como institutos académicos a lo largo de Estados Unidos. No obstante, uno de los problemas generados por la conexión de múltiples equipos fue la aparición de varios protocolos, cuya conectividad se veía afectada por los requisitos que solicitaban entre sí. Para solucionar este problema, se crea en el año 1970 el Network Control Protocol para regular los protocolos de comunicación de las computadoras. Con este protocolo, surgen diversos grupos cuya función sería mantener la compatibilidad entre las diversas marcas de computadoras así como sus respectivos sistemas operativos (como lo eran el IBM y el UNISYS). En Marzo de 1972 también se introduce por primera vez el correo electrónico creado por Ray Tomlinson, quien diseñara un software básico que permitía el Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 14 envío y recepción de mensajes entre servidores y aunque el primer correo electrónico ya había sido enviado un año antes dentro de las pruebas que realizó Tomlinson (cuyo contenido el mismo creador, desconoce), envió posteriormente las instrucciones de uso del correo electrónico a los demás equipos conectados a la red DARPANet, introduciendo por primera vez el uso del símbolo @ después del nombre del usuario de la red. En el año 1974 los investigadores Vint Cerf (académico de la Universidad de Standfort) y Robert Kahn redactaron un memorándum titulado “A Protocol for Packet Nertwork. En este texto explican cómo puede resolverse la problemática de unir a diferentes tipos de computadoras mediante la creación de un protocolo genérico compartido por todos los equipos. Es en el año de 1982, cuando se introduce con éxito el protocolo TCP-IP, el cual fue adoptado de manera casi inmediata por el departamento de defensa de Estados Unidos, y consecuentemente a un año después la gran mayoría de equipos a lo largo del mundo se encontraban funcionando bajo las directrices de este protocolo. Entre esas regulaciones existía la necesidad de usar una interfaz especial denominada Interface Message Processor (IMP), misma que sería utilizada hasta el año de 1989. Con esta unificación de equipos se dispararon los avances informáticos y la investigación computacional puesto que la popularidad del Internet atrajo la inversión privada, así existiendo redes incluso a nivel privado. La unificación de equipos produjo una especie de “revolución informática”, pues uno de los principales impedimentos que se presentaba al trabajar con múltiples compañías, era que cada una contaba con protocolos únicos, diferentes e incompatibles entre equipos de diferentes fabricantes. A raíz de la introducción del protocolo TCP/IP, las compañías abandonaron la creación de protocolos exclusivos, y destinaron más recursos a aprovechar en sí los beneficios de las computadoras. En 1984 más de mil computadoras tenían acceso a Internet; en 1987 más de diez mil; en 1989 más de cien mil; y en 1992 más de un millón. Este crecimiento obligó a aumentar la capacidad de los enlaces del backbone o red principal a Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 15 Internet a 1.5. Mbs en 1989 y a 45 Mbps en 1992. En 1995 el gobierno de Estados Unidos dejo de financiar el Internet y se crearon los backbones comerciales que continúan aumentando su capacidad permanentemente.10 La implementación del protocolo común resulto extremadamente exitoso, por lo que otras universidades comenzaron a conectarse a la red y el costo de su uso empezó a disminuir de manera proporcional. En 1987 el contrato de administración y mantenimiento de la red fue pasado a una compañía llamada Merit Network, Inc., en colaboración con MCI e IBM. Éste fue el inicio del internet comercial. En 1987, internet todavía se empleaba principalmente para enviar y recibir correo electrónico y archivos vía FPT.11 Con la apertura comercial del internet su evolución alcanzó un ritmo aun mayor en la década de los 90’s pues casi todos los proyectos de redes se veían financiados por los gobiernos. Durante la década de los 90’s Tim Berners Lee y su equipo de investigación bajo el auspicio del Laboratorio Europeo de Física de Particulas en Suiza modernizo la interfaz de los sistemas operativos, introduciendo los lenguajes HTML (Hyper Text Markup Language) y HTTP (Hyper Text Transfer Protocol). Dichos lenguajes simplificaron la visualización de documentos e imágenes así como la navegación en internet, permitiendo laimplementación de enlaces dentro de los documentos (conocidos como “links). Con la implementación del sistema HTML y HTTP se originó la World Wide Web, el cual como requisito para poder visualizar la información cifrada en estos lenguajes se necesitaría de un software especial llamado “navegador web” (o web browser por su nombre en inglés). Esa aplicación permite recuperar, reproducir y transmitir los elementos que se encuentran en la World Wide Web así como los que se encuentran dentro de las redes privadas. En sus orígenes, el navegador más aceptado era Mosaic, creado por Marc Andreesen y un grupo de estudiantes. 10 Navarro Islas, Jorge. Tecnologías de la Información y de las Comunicaciones: Aspectos Legales. Editorial Porrúa, México, 2005, pág. 7. 11 Téllez Valdez, Julio. Ob. Cit. pág. 100. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 16 Andreesen posteriormente se separaría de su equipo de trabajo para que sus investigaciones fuesen financiadas por un empresario de nombre Jim Barksdale donde su trabajo dejaría de ser gratuito. Con esta inversión Andreesen crearía el navegador web Netscape, el cual por su interfaz, y su destino comercial resultaría en un lucrativo negocio. Netscape continuo siendo el navegador de preferencia por los usuarios del Internet, hasta que en el año de 1995, la empresa Microsoft incluyera junto a su sistema operativo la aplicación Internet Explorer con lo que hasta finales del siglo XX sería el navegador que concentrara el mayor número de usuarios. Años posteriores a 1995, Microsoft dominaría el mercado informático, incluyendo el sistema operativo Windows en la mayoría de los equipos, generando una especie de monopolio en el mercado, pues la conectividad entre equipos requeriría seguir los estándares establecidos por la compañía. Sin embargo, la popularidad del Internet, y las restricciones que incluía el sistema Windows dentro de su sistema operativo para la modificación del código fuente, abrió paso a otros desarrolladores, entre ellos Linux, organización sin fin de lucro, que por las características de su sistema operativo sería implementado a gran escala entre compañías, asimismo algunas compañías como Apple.Inc presentan equipos y sistemas operativos al mercado. Actualmente, el Internet es un servicio al cual se puede tener acceso mediante un proveedor del servicio de internet (ISP). Los proveedores de Internet pueden ser de propiedad pública o propiedad privada, con o sin fines de lucro. Anteriormente se puede afirmar que el acceso a Internet se consideraba como un servicio accesible a aquellos que pudieran pagarlo. Hoy en día esta visión cambia, toda vez que los múltiples congresos internacionales concuerdan en que es un servicio que debe ser abierto a la comunidad en general. 1. 2.3. Antecedentes del Internet en México El Internet fue concebido en sus orígenes como un proyecto militar estadounidense, por esta razón, México no contaría con una conexión establecida Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 17 a la red sino hasta el año de 1989 con la conexión del primer nodo ubicado en Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM), en el Campus Monterrey, con la Universidad de Texas en San Antonio (UTSA). Incluso dentro de Estados Unidos, durante la elaboración del proyecto ARPANet, dieciséis nodos se encontraban a cargo de instituciones académicas repartidas entre universidades e institutos de investigación, mientras que cuarentaiséis nodos más estarían bajo la supervisión del departamento de defensa de Estados Unidos, en instalaciones subterráneas y complejos militares. Sin embargo aunque México no conto con un acceso temprano al Internet, sí lo tuvo a la tecnología informática. México adquirió la primera computadora en el año de 1958, misma que se instaló en el Centro de Cálculo Electrónico de la UNAM, una IBM 659. En el año de 1960 se adquirió la segunda computadora, una BENDIX G-15.12 Durante las décadas de los sesenta y los setenta inició para la UNAM la etapa de la telecomunicación de datos. En esa época se realizaron las primeras conexiones de teletipos con una computadora central, mediante líneas telefónicas de cobre, sobre la recién instalada red telefónica del campus de Ciudad Universitaria. Posteriormente, el mecanismo se difundió al exterior para efectuar múltiples y diversos enlaces, desde conexiones de terminales de caracteres, graficación e impresión, hasta la interconexión de estaciones de trabajo remotas a través de líneas telefónicas. En 1987, se registró un fenómeno científico que cambio la forma de cooperación académica y científica, pues se detectó la explosión de una supernova, en la galaxia enana de la Nube de Magallanes. Este evento fue un acontecimiento en la comunidad científica dado que fue la primera vez que se registró una explosión de supernova en sus primeras etapas, lo cual movilizo a los investigadores al intercambio de información. 12 Gayosso, Blanca. “Como se Conectó México a Internet. (primera parte) Revista Digital Universitaria, Julio 2003, vol. 4, no.3 dirección en internet http://www.revista.unam.mx/vol.4/num3/art5/art5.html, consultada el 8 de Mayo de 2012 a las 04:20 p.m. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 18 Sin embargo, este evento soló era visible en el hemisferio sur. Las principales comunidades científicas encontraban sus sedes en Estados Unidos o en Europa, y aunque poseían observatorios en Chile, el proceso de transferencia de datos generaba una demora en el intercambio de información, pues las observaciones se realizaban mediante grabaciones en cintas magnéticas para ser enviadas por paquetería a Estados Unidos y Europa. Los investigadores pensaron en utilizar el Internet para solucionar este problema, pero el inminente obstáculo se encontraba en que simplemente no existía la infraestructura realizar las comunicaciones. Por lo que se procedió a un plan de contingencia, el cual consistiría en utilizar el sistema de satélites mexicanos Morelos para recibir la información generada en los observatorios de Chile. Esta conexión se realizó a través del PanAmSat, aunque con resultados que dejaban mucho que desear, ya que la conexión apenas cubría la punta sur de Florida en Estados Unidos. En 1986 un grupo de astrónomos pertenecientes al Instituto de Astronomía de la UNAM, realizaría un primer contacto con la National Science Fundation, con la finalidad de realizar una conexión a la red TELEPAC de la Secretaría de Comunicaciones y Transportes, la cual era una red pública que utilizaba el principio de conmutación por paquetes. Esta petición obtendría una respuesta favorable. En el año de 1987 se solicitó al director de la National Science Fundation Steve Wolff respaldar una solicitud para la compra de equipo de comunicaciones. Este proyecto dio inicio además con la compra del hardware necesario para su instalación en el equipo PRIME del Instituto de Astronomía para la conexión. En ese mismo año, el ITESM realizaría la primera conexión a Internet a través de la Universidad de Texas en San Antonio con la Escuela de Medicina utilizando una línea privada analógica de 4 hilos a 9,600 bits por segundo, posteriormente en noviembre se conectaría la UNAM a través de la red del ITESM mediante enlaces telefónicos a 9,600 bits por segundo, siendo los primeros en recibir el servicio en México el Institutos de Física y Astronomía, y la Dirección General de Servicios de Cómputo Académico de la UNAM. Print to PDFwithout this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 19 A través del apoyo proporcionado por el ITESM se logra conectar a Internet a varias instituciones académicas como la Universidad de las Américas en Puebla (UDLAP, el Instituto Tecnológico y de Estudios Superiores de Occidente en Guadalajara (ITESO), la Universidad de Guadalajara, el Consejo Nacional de Ciencia y Tecnología (CONACYT) y la Secretaría de Educación Pública (SEP). Con la privatización de TELMEX el 19 de diciembre de 1990 se abrió un mercado anteriormente monopolizado por el estado mexicano y uno de los beneficios inmediatos que trajo la inversión privada a las comunicaciones fue la introducción masiva de redes de fibra óptica en comunidades urbanas pasando de 360 kilómetros a 112 500. A finales de 1996, se registró un aumento en las concesiones a empresas de telecomunicación interesadas en establecer sus servicios en territorio nacional, lo cual provocó mayores ofertas en materia de conexiones a internet. Empresas como AVANTEL y AT&T entrarían en competencia con TELMEX.13 1.3. Relación de la informática, la telemática, la computación y la cibernética en las tecnologías de la información y la comunicación Actualmente se encuentran diversos términos para denominar a las distintas actividades relacionadas con las nuevas tecnologías. Dichos términos en ocasiones resultan confusos, pues son usados para referir indistintamente las diversas actividades realizadas con su uso. 1.3.1. Concepto de Informática La palabra informática es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus en 1962. En sentido general, podemos considerar que la informática es un conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información con miras a una adecuada toma de decisiones.14 13 Hernández Alvarado, Laura. Desarrollo en Internet en México, algunos efectos sociales y tecnológicos. Dirección en Internet: http://www.enterate.unam.mx/Articulos/2005/abril/internet.htm, consultado el 23 de mayo de 2012 a las 12:10 p.m. 14 Téllez Valdez, Julio, Ob. cit. pág. 6. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 20 Guiborg señala que la informática es una disciplina actualmente en desarrollo, gracias a las computadoras, aunado a la función de almacenamiento, reproducción y distribución de información de manera sencilla. Señala además Guiborg que el vocablo proviene de las palabras “información” y “automática, las cuales sirven para designar el tratamiento y manejo de información por computadoras.15 1.3.2. Concepto de Cibernética El término cibernética surge de la novela del mismo nombre “Cibernética” escrita por el matemático estadounidense Norber Wiener. En esta obra el término es utilizado para señalar a la nueva ciencia de la comunicación y control entre el hombre y la máquina.16 Conforme a la raíz etimológica, el vocablo cibernética tiene su origen en los términos kybernetes “piloto” y kybernes “arte de gobernar”. Con dicho vocablo se tiene por objeto describir el arte de gobernar a las maquinas. Empero, el uso del término Cibernética conlleva en si toda una teoría presentada por Norber Wiener en la teoría de los sistemas, como proceso de retroalimentación, ya sea mecánico, biológico o electrónico. Sin embargo, utiliza incorrectamente la expresión de sistema delimitada a un ámbito determinado de una rama de estudio. Como aclara Rosalio Lopez Duran, el término sistemas, en un principio propuesto por la teoría de los sistemas ha pasado a formar parte de distintas ciencias puras así como sociales, incluyendo al derecho, cuya definición de conjunto de normas que regulan la conducta del ser humano en sociedad, ha pasado a ser el sistema de normas que regulan la conducta del ser humano en sociedad.17 15 Cfr. Guibourbg, Ricardo A., Alende O. Jorge y Campanella, Elena M. Manual de informática jurídica. Editorial Astrea de Alfredo y Ricardo de Palma. Argentina 1996. pág. 20 16 Wiener, Norbert. Cibernética o el control y comunicación en animales y máquina. Editorial Tusquets Editores, Barcelona, 1985, págs. 191-193. 17 Lopéz Durán, Rosalío, Metodología Jurídica, Iure Editores, México 2002, p. 233. Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 21 1.3.3. Concepto de Computadora La computadora es una máquina cuya función consiste en realizar operaciones de recepción, procesamiento, almacenamiento y reproducción de información. Asimismo, es utilizada como instrumento para la programación automatizada de funciones, sin embargo requiere que estas órdenes sean proporcionadas por alguien. a) Elementos de entrada: Son aquellas formas de alimentación e información de datos e instrucciones hacia la computadora mediante equipos periféricos como pantallas, cintas, discos, etcétera. b) Procesador central: El dispositivo en el que se ejecutan las operaciones lógico-matemáticas, conocido comúnmente por el nombre de CPU (Central Processing Unit por sus siglas en inglés). c) Dispositivo de almacenamiento: Contiene o almacena la información a procesar. d) Elementos de Salida: Son aquellos medios en los cuales se hacen apreciables a los sentidos los resultados del proceso efectuado por ejemplo la pantalla, impresora, bocinas, etcétera. A nivel estructural se encuentra la computadora se encuentra integrada por los siguientes elementos: a) Hardware: Las partes mecánicas, electromecánicas y electrónicas que componen la estructura física de la computadora, encargadas de la captación, almacenamiento y procesamiento de información, así como la obtención de resultados. b) Software: La estructura lógica que permite a la computadora la ejecución de diversas actividades. Los componentes lógicos incluyen aplicaciones informáticas como por ejemplo procesadores de texto; y sistemas operativos, que permiten la ejecución de otras Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/) http://www.novapdf.com/ http://www.novapdf.com/ 22 funciones, además de proporcionar una interfaz para facilitar el uso de estas. 1.3.4. Redes telemáticas Internet es el medio más utilizado para la difusión de información y material multimedia, apreciable mediante los elementos de reproducción de la computadora. Las redes telemáticas se conforman de elementos de telecomunicación e informática que permiten la transmisión a larga distancia de información computarizada. Miguel Ángel Boldova realiza una clasificación de las formas de comunicación posibles mediante el uso del Internet entre las cuales encontramos las siguientes18: Correo Electrónico (E-mail): Aplicación que permite enviar mensajes a otros usuarios de la red sobre la que está instalada. Actualmente no sólo permiten enviar mensajes de texto, sino también el intercambio todo tipo de documentos y archivos adjuntos. Canales de Chat: Sistema que permite la comunicación en tiempo real entre dos o más usuarios de Internet. Ésta es una de las herramientas que funcionan sobre el modelo cliente/servidor, de modo que los usuarios de chat se conectan a un servidor mediante un programa cliente para establecer sus comunicaciones. En su forma básica. En su forma más básica el chat consiste en texto que va apareciendo en las pantallas de los usuarios conectados a medida que es remitido al servidor, aunque actualmente, este medio soporta aplicaciones que permiten la conversación en tiempo real con audio y videos incluidos. Chatroom (Sala de charla): Lugar virtual de la red llamado también canal
Compartir