Logo Studenta

Regulacion-jurdica-en-Mexico-de-los-delitos-cometidos-por-medios-electronicos

¡Este material tiene más páginas!

Vista previa del material en texto

UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
Regulación jurídica en México de los delitos cometidos por medios 
electrónicos 
 
Introducción………………………………………………………………………………I 
 
Índice 
 
Capítulo I. Introducción al estudio de los delitos cometidos por medios 
electrónicos, antecedentes y conceptos 
generales………………………………….. .............................................................. 1 
1. Las llamadas tecnologías de la información y la comunicación .................... 1 
1.1. La sociedad de la información y la brecha digital ................................... 5 
1.2. Concepto y antecedentes del Internet .................................................... 9 
1.2.1. Concepto de Internet ........................................................................ 9 
1.2.2. Antecedentes del Internet .............................................................. 11 
1.2.3. Antecedentes del Internet en México ............................................. 16 
1.3. Relación de la informática, la telemática, la computación y la cibernética 
en las tecnologías de la información y la comunicación. ................................ 19 
1.3.1. Concepto de informática ................................................................ 19 
1.3.2. Concepto de cibernética................................................................. 20 
1.3.3. Concepto de computadora ............................................................ 21 
1.3.4. Redes telemáticas .......................................................................... 22 
 
Capítulo II. Los delitos cometidos por medios electrónicos ........................... 24 
2. Diversos conceptos que reciben los delitos cometidos por medios 
electrónicos ........................................................................................................ 25 
2.1. Delitos cibernéticos ............................................................................... 26 
2.2. Delitos telemáticos ................................................................................ 26 
2.3. Delitos computacionales ....................................................................... 27 
2.4. Delitos informáticos .............................................................................. 28 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
2.5. Clasificación de los delitos informáticos por la conducta realizada....... 31 
2.6. Clasificación de los delitos informáticos propuesta por la Organización 
de las Naciones Unidas .................................................................................. 36 
2.6.1. Fraudes cometidos mediante manipulación de computadoras ...... 36 
2.6.1.1. Manipulación de los datos de entrada ....................................... 37 
2.6.1.2. Manipulación de programas ....................................................... 37 
2.6.1.3. Manipulación de dato de salida ................................................. 37 
2.6.1.4. Fraude efectuado por manipulación informática ........................ 37 
2.6.1.5. Falsificaciones informáticas ....................................................... 38 
2.6.1.5.1. Acceso no autorizado a servicios y sistemas informáticos .. 38 
2.6.1.5.2. Actos realizados por piratas informáticos o hackers ............ 38 
2.6.1.5.3. Reproducción no autorizada de programas informáticos de 
protección legal ..................................................................................... 38 
2.6.2. Daños o modificaciones de programas o datos computarizados 39 
2.6.2.1. Sabotaje informático ............................................................... 39 
2.7. Clasificación propuesta por la Comunidad de Comunidades Europeas a 
las amenazas contra los sistemas informáticos.............................................. 40 
2.7.1. Intercepción de comunicaciones .................................................... 40 
2.7.2. Acceso no autorizado a sistemas de información .......................... 41 
2.7.3. Perturbación a los sistemas de información ................................... 41 
2.7.3.1. Ataques por saturación o denegación de servicio ..................... 41 
2.7.3.2. Ataques contra los servidores de dominio ................................. 42 
2.7.3.3. Ataques contra los sistemas de encaminamiento ...................... 42 
2.7.4. Ejecución de programas informáticos perjudiciales que modifican o 
destruyen datos ........................................................................................... 42 
2.7.5. Declaraciones Falsas ..................................................................... 43 
2.8. Clasificación de los delitos informáticos en cuanto al bien jurídico 
tutelado ........................................................................................................... 43 
2.8.1. Clasificación propuesta por Pablo Palazzi ..................................... 43 
2.8.2. Clasificación propuesta por Gabriel Campoli ................................. 44 
2.8.2.1. Violaciones al patrimonio ........................................................... 44 
2.8.2.2. Violaciones a la intimidad .......................................................... 45 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
2.8.2.3. Violaciones a la integridad física y/o lógica de los equipos de 
cómputo y/o páginas web cuando ello no implique los dos anteriores .... 46 
2.8.3. Clasificación propuesta por los autores Gustavo Eduardo Abosoy 
María Florencia Zapata ............................................................................... 46 
2.8.3.1. Delitos contra la propiedad ........................................................ 46 
2.8.3.2. Delitos contra la fe pública ......................................................... 47 
2.8.3.3. Delitos contra la intimidad cometidos por medios electrónicos .. 47 
2.8.3.4. Delitos contra la libertad, indemnidad y desarrollo sexual 
cometidos por medios informáticos .......................................................... 48 
2.8.4. Clasificación propuesta por Luis Azaola Calderón...………………….48 
2.8.4.1. Delitos contra al hardware………………………………………...…49 
2.8.4.2. Delitos contra el software…………………………………………….49 
2.8.4.4. Delitos cometidos contra la memoria del ordenador……………...49 
2.9. Los sujetos activo y pasivo de los delitos cometidos por medios 
electrónicos .................................................................................................... 49 
2.9.1. El sujeto activo ............................................................................... 51 
2.9.1.1. El hacker .................................................................................... 52 
2.9.1.2. El cracker ................................................................................... 54 
2.9.1.3. El phreaker ................................................................................ 56 
2.9.2. El sujeto pasivo .............................................................................. 59 
2.10. Diferencia entre la informática jurídica y el derecho informático ....... 61 
2.11. Fundamentación del terminó “delitos cometidos por medios 
electrónicos.................................................................................................... 62 
 
Capítulo III. La teoría del delito aplicada a los delitos cometidos por medios 
electrónicos ......................................................................................................... 68 
3.1. El derecho penal ...................................................................................... 68 
3.2. Las etapas del derecho penal .................................................................. 68 
3.2.1. El período de la venganza privada .................................................... 69 
3.2.2. El período de la venganza divina....................................................... 69 
3.2.3. El periodo de la venganza pública ..................................................... 70 
3.2.4. El período humanitario ...................................................................... 71 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
3.2.5. El período científico ........................................................................... 72 
3.3. La teoría del delito.................................................................................... 73 
3.4. Diferencia entre conducta antisocial y delito ............................................ 74 
3.5. Concepto de delito ................................................................................... 75 
3.5.1. Definición de delito de Francisco Carrara .......................................... 76 
3.5.2. Definición de delito de Rafael Garofalo ............................................. 77 
3.5.3. Definición de Edmundo Mezger y Cuello Calón de delito .................. 77 
3.5.4. Definición de Jiménez de Asúa de delito ........................................... 77 
3.5.5. La definición formal del delito ............................................................ 77 
3.6. Los elementos que conforman el delito................................................... 78 
3.6.1. Elementos formales del delito ........................................................... 79 
3.6.1.1. La conducta ................................................................................ 83 
3.6.1.1.1. Elementos de la culpabilidad................................................... 85 
3.6.1.2. La ausencia de conducta ............................................................ 85 
3.6.1.3. La tipicidad .................................................................................. 86 
3.6.1.4. La atipicidad ............................................................................... 87 
3.6.1.5. La antijuridicidad ......................................................................... 87 
3.6.1.6. Ausencia de antijuridicidad o causas de justificación.................. 88 
3.6.1.7. La culpabilidad ............................................................................ 89 
3.6.1.8. Las causas de inculpabilidad ...................................................... 89 
3.7. Clasificación del delito.............................................................................. 89 
3.7.1. Por el resultado ................................................................................. 89 
3.7.2. Por la lesión causada ........................................................................ 90 
3.7.3. Por su duración ................................................................................. 90 
3.7.4. Por el número de sujetos ................................................................... 91 
3.7.4.1. Grados de participación .............................................................. 91 
3.7.5. Por la forma de persecución .............................................................. 92 
3.7.6. Por la composición o estructura del delito ......................................... 93 
3.7.7. Por la función de la materia ............................................................... 93 
3.8. Generalidades teóricas de los delitos cometidos por medios 
electrónicos….. .................................................................................................. 93 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
3.8.1. En relación a las etapas del derecho penal ....................................... 94 
3.8.2. En relación a los elementos del delito ............................................... 95 
3.9. Tipo penal y el cuerpo del delito .............................................................. 96 
 
Capítulo IV. Marco jurídico de los delitos cometidos por medios 
electrónicos ......................................................................................................... 98 
4. Garantías individuales consagradas en la Constitución Política de los 
Estados Unidos Mexicanos vigente al año 2013 ............................................... 98 
4.1.1. .Las garantías de libertad de expresión y acceso a la información ... 99 
4.1.2. Garantía de libertad de asociación ...................................................101 
4.1.3. Garantía de legalidad y derecho a la protección de datos personales ..
 . ........................................................................................................101 
4.1.4. Prohibición a las personas de no hacerse justicia por su propia mano 
y no ejercer violencia para reclamar su derecho ...........................................103 
4.2. La jerarquía de leyes del Estado Mexicano ............................................104 
4.3. Legislación Federal .................................................................................105 
4.3.1. Ley Federal Contra la Delincuencia Organizada vigente al año 
2013….. .........................................................................................................105 
4.3.1.1. Terrorismo previsto en el Código Penal Federal ........................108 
4.3.1.2. Operaciones con recursos de procedencia ilícita, previsto en el 
Código Penal Federal.................................................................................109 
4.3.1.3. Corrupción de personas previsto, en el Código Penal Federal ..111 
4.3.1.4. Pornografía de personas menores e incapaces previsto en el 
Código Penal Federal.................................................................................113 
4.3.2. Ley de Instituciones de Crédito vigente al año 2013 ........................116 
4.3.2.1. Suplantación de identidad ..........................................................116 
4.3.2.2. Clonación de instrumentos de crédito y pago ............................118 
4.3.2.3. Utilización de instrumentos de crédito o pago falsificados .........119 
4.3.2.4. Acceso ilícito a equipos y medios electrónicos del sistema 
bancario……. .............................................................................................120 
4.3.2.5. Utilización ilícita de recursos o valores ......................................121 
4.3.2.6. Destrucción de información crediticia ........................................121 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
4.3.3. Ley General de Títulos y Operaciones de Crédito vigente al año 
2013………. ...................................................................................................123 
4.3.3.1. Clonación de tarjetas de crédito, débito y de servicio ................123 
4.3.3.2. Utilización y posesión de instrumentos de crédito, debitó y 
afinidad falsificados ....................................................................................124 
4.3.3.3. Acceso ilícito a equipos y medios electrónicos de entidades 
comerciales no financieras .........................................................................125 
4.3.4. Ley del Mercado de Valores vigente al año2013 .............................126 
4.3.4.1. Destrucción de información financiera .......................................127 
4.3.4.2. Revelación o transmisión de información ..................................127 
4.3.4.3. Sustracción o utilización de claves de acceso ...........................128 
4.3.5. Ley de la propiedad industrial vigente al año 2013...........................129 
4.3.5.1. Reincidencia en la comisión de infracciones administrativas .....132 
4.3.5.2. Delitos relacionados a la falsificación y uso indebido de marcas 
protegidas por la ley ...................................................................................137 
4.3.5.3. Revelación, posesión y difusión de secretos industriales ..........138 
4.3.5.4. Delito de revelación de secretos industriales contemplado por el 
Código Penal Federal.................................................................................141 
4.3.6. Ley Federal del Derecho de Autor vigente al año 2013....................142 
4.3.6.1. Regulación en la Ley Federal del Derecho de Autor sobre 
programas de computación y bases de datos ............................................147 
4.3.6.2. Delitos cometidos en contra del Derecho de Autor contemplados 
por el Código Penal Federal vigente al año 2013 ......................................148 
4.3.6.2.1. Uso ilícito de obras ................................................................148 
4.3.6.2.2. Piratería .................................................................................150 
4.3.6.2.3. Fabricación de software que desactive la seguridad de los 
dispositivos electrónicos .........................................................................151 
4.3.7. Ley Federal de Protección de Datos en Posesión de los Particulares 
vigente al año 2013 .......................................................................................152 
4.3.7.1. Delitos relacionados al tratamiento indebido de datos 
personales… ..............................................................................................156 
4.3.8. Ley Federal de Juegos y Sorteos vigente al año 2013 .....................158 
4.3.9. Ley Federal de Telecomunicaciones vigente al año 2013 ................159 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
4.3.9.1. Ley Federal de Radio y televisión vigente al año 2013 ..............161 
4.3.10. Ley de Seguridad Nacional vigente al año 2013 ...........................162 
4.3.11. Código Penal Federal vigente al año 2013 ...................................166 
4.3.11.1. Delitos contra la seguridad de la nación ....................................167 
4.3.11.1.1. Traición a la patria ................................................................167 
4.3.11.1.2. Espionaje .............................................................................169 
4.3.11.1.3. Sabotaje ...............................................................................171 
4.3.11.1.4. Conspiración…….………………………………………………171 
4.3.11.2. Delitos en materia de vías de comunicación y correspondencia
 ……………………………………………………………………….172 
4.3.11.2.1. Ataques a las vías de comunicación y violación de 
correspondencia .....................................................................................172 
4.3.11.2.2. Violación de correspondencia ..............................................176 
4.3.11.2.3. Intervención no autorizada de comunicaciones privadas .....177 
4.3.11.2.4. Ultraje a las insignias nacionales .........................................178 
4.3.11.3. Delitos contra la salud ................................................................179 
4.3.11.3.1. Tenencia, tráfico, proselitismo y otros actos en materia de 
narcóticos ……………………………………………………………………179 
4.3.11.4. Delitos contra el libre desarrollo de la personalidad...................180 
4.3.11.4.1. Corrupción de menores e incapaces ....................................181 
4.3.11.5. Revelación de secretos y acceso ilícito a sistemas y equipos de 
informática ..................................................................................................182 
4.3.11.5.1. Revelación de secretos ........................................................182 
4.3.11.5.2. Acceso ilícito a sistemas y equipos de informática ..............184 
4.3.11.6. Delitos de falsedad ....................................................................191 
4.3.11.6.1. Falsificación, alteración y destrucción de la moneda ...........192 
4.3.11.6.2. Falsificación y utilización indebida de títulos al portados, 
documentos de crédito público y documentos relativos al crédito ..........193 
4.3.11.7. Delito de amenazas y chantaje ..................................................193 
4.3.11.8. Delitos en contra de las personas en su patrimonio ..................195 
4.3.11.8.1. Fraude ..................................................................................196 
4.3.11.8.2. Extorsión ..............................................................................197 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
4.4. Legislación Penal Estatal ........................................................................198 
4.4.1. Legislación Penal para el Estado de Aguascalientes vigente al año 
2013……….. ..................................................................................................200 
4.4.1.1. Robo de internet, o aprovechamiento no autorizado del servicio de 
internet…….. ..............................................................................................200 
4.4.1.2. Daño a bienes intangibles ..........................................................202 
4.4.2. Delito contra la seguridad en los medios informáticos, contemplado 
por el Código Penal de Coahuila vigente al año 2013 .................................204 
4.4.3. El tipo penal de delito informático contemplado por el Código Penal 
para el Estado de Colima, vigente al año 2013 .............................................207 
4.4.4. Código Penal para el Estado de Nuevo León, vigente al año 2013..208 
4.4.4.1. Delitos contra la seguridad de la comunidad .............................208 
4.4.4.2. Difamación .................................................................................210 
4.4.4.3. Chantaje ....................................................................................211 
4.4.5. El delito informático contemplado por el Código Penal para el Estado 
de Sinaloa, vigente al año 2013 ....................................................................213 
 
Capítulo V. Valoración de la prueba electrónica .............................................214 
5.1. Marco jurídico de la prueba .....................................................................214 
5.2. La valoración del documento electrónico dentro del proceso penal ........218 
5.3. Comunicaciones privadas y sus requisitos de legalidad .........................221 
5.3.1. El caso Lydia Cacho .........................................................................223 
5.3.2. El caso de Schenk vs Suecia ..........................................................225 
5.4. RENAUT; Intento para apoyar la investigación judicial ...........................227 
5.5. Consideraciones finales……………………………………………………… 228 
 
Conclusiones......................................................................................................230 
 
Propuesta Jurídica .............................................................................................239 
 
Bibiografía y legislación consultada ................................................................244 
 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
Agradecimientos: 
 
 
A mi madre, por darmetodo su apoyo de manera 
incondicional, por sus 
sacrificios y por su apoyo. 
A mi familia por saber que 
contaría con su apoyo. 
 
 
A la universidad, y a la 
facultad de derecho. A 
mis profesores. A mi 
asesor de tesis. 
 
 
A quienes si bien no 
ayudaron, sabía que 
podían ayudarme 
incondicionalmente. 
 
 
 
 Gracias. 
 
 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
I 
 
Introducción a la regulación jurídica mexicana de los delitos cometidos por 
medios electrónicos. 
 
El desarrollo de la tecnología ha mejorado la calidad de vida de las 
personas. Es casi un hecho que cada vez más nuestras labores diarias se ven 
simplificadas por el uso de instrumentos electrónicos y en cierta medida, 
generamos una dependencia hacia estas tecnologías. A nivel mundial se han 
celebrado foros para que los gobiernos introduzcan y faciliten el acceso de los 
ciudadanos hacia estas nuevas creaciones y así promover la educación, la 
integración social y la participación democrática. Lamentablemente esta propuesta 
no se encuentra libre de aspectos negativos. El uso de las tecnologías ha 
facilitado la proliferación de nuevas conductas ilícitas y otras moralmente 
reprochables; en cuanto al primer aspecto, nos referimos a conductas que se 
encuentran en alguna legislación penal y ante esta situación es deber del juzgador 
encontrar la vinculación de la conducta con el tipo penal adecuado, sin incurrir en 
la imposición de una sanción por analogía, en el segundo son conductas 
totalmente nuevas, no legisladas como delitos que no obstante causan un 
malestar o daño a la persona. 
Diversos autores han tratado de otorgar una definición a estos delitos. Se 
les ha nombrado delitos cibernéticos, delitos informáticos, delitos telemáticos o 
delitos electrónicos. En realidad, todos estos delitos forman parte de un solo 
generó de delitos, mismo que es el tema de nuestro trabajo. En el presente trabajo 
se ha propuesto partir de que los anteriores delitos forman parte de los incluidos 
en la definición de “delitos cometidos por medios electrónicos”. El principal motivo 
para dar prioridad a este concepto sobre los demás corresponde a la relación que 
se realiza con los delitos. Por ejemplo: Si tomamos en cuenta el delito de 
pornografía infantil, mismo que ha tenido su auge y distribución en medios 
electrónicos, algunos autores lo catalogan como un “delito informáticos”, siendo 
que en realidad, el bien informático por tanto su soporte lógico o físico en realidad 
no ha sido afectado. En el presente caso se habla de un delito cometido por 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
II 
 
medios electrónicos. Otra mención es el caso de reproducción de archivos 
informáticos protegidos mediante el derecho de autor en el cual no se realiza 
ningún cambio al soporte informático sin embargo si se está dañando la propiedad 
intelectual. También, como finalidad del presente estudio, es defender el concepto 
de “delitos cometidos por medios electrónicos” frente a las nociones tradicionales 
que intentan describir este tipo de delitos, presentando más argumentos como el 
anterior de forma detallada. 
Ahora bien que al ser un estudio enfocado en la legislación penal mexicana 
hay que mencionar en este momento que nuestra legislación tiene sus aciertos y 
errores al legislar a estos delitos. Si tomamos en cuenta que cada Estado 
mantiene su propia regulación penal para los delitos del fuero común, de entrada 
nos ubicamos frente a una pluralidad de leyes misma que en ocasiones más que 
ayudar, entorpece la aplicación de la ley. En América, los únicos dos países que 
mantienen esta pluralidad de legislaciones penales son Estados Unidos y México. 
A pesar de que esta situación ha generado importantes injusticias en la impartición 
de justicia, aún se mantiene la facultad a las legislaciones locales de crear su 
propia codificación penal. La relación de la anterior problemática toma relevancia 
en nuestro estudio cuando tomamos en cuenta que parte importante de los delitos 
cometidos por medios electrónicos pueden ser realizados a distancia, evadiendo 
restricciones de espacio y tiempo de los delitos convencionales y poniendo en 
conflicto las leyes. Una multiplicidad de legislaciones, más que un beneficio se 
convierte en una traba para lograr una mejor aplicación de la justicia. 
No se omite señalar que además de presentar las anteriores cuestiones, 
también abordamos los antecedentes mismos de la implementación de 
tecnologías en México, el uso del internet y su impacto en la sociedad, la 
discriminación que surge con el motivo de implementación de nuevas tecnologías 
en cuanto al transitó a la sociedad de la información, y desde luego el marco 
jurídico y los principios legales que rigen nuestra legislación penal. 
 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
III 
 
Para el lector del presente trabajo de tesis “Regulación jurídica en México 
de los delitos cometidos por medios electrónicos” la finalidad de esta investigación 
es proporcionar los elementos necesarios para comprender la relevancia realizar 
un cambio en nuestra legislación que ponga en alto al gobernado y no así a las 
facultades de un Estado en particular. Se ha tenido especial cuidado en incluir la 
mayor parte del material posible para describir cual es el alcance de conductas 
ilícitas que nuestra legislación considera como delitos, tomando en cuenta los 
posibles bienes jurídicos que se ponen en peligro, ya sea el patrimonio, la 
integridad física y lógica de los equipos electrónicos, la fe pública, la intimidad, la 
privacidad y en ocasiones simplemente evitar la incomodidad de uso de 
instrumentos electrónicos en las personas. No todas las conductas representan un 
peligro a un bien jurídico tutelado en sí, púes existen conductas cometidas por 
medios electrónicos que más que causar un daño en la persona se limitan a 
entorpecer el uso de instrumentos electrónicos, tomemos por ejemplo, la técnica 
del carrusel, en la que una línea telefónica es sobre cargada con múltiples 
llamadas (esto es se repiten una tras otra) impidiendo el funcionamiento del 
equipo, o como otro ejemplo el SPAM como envió sin control de publicidad. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
1 
 
Capítulo 1. Introducción al estudio de los delitos cometidos por medios 
electrónicos, antecedentes y conceptos generales 
1. Las llamadas tecnologías de la información y la comunicación 
Para comprender cuales son los delitos cometidos por medios electrónicos 
corresponde señalar un término que se presenta de manera constante en los 
diversos conceptos destinados a describir este tipo conductas por ejemplo: delitos 
informáticos, delitos cibernéticos y delitos cometidos por medios electrónicos. Nos 
referimos a las tecnologías de la información y la comunicación también 
abreviadas como TIC’s. Este término ha sido manejado en la Cumbre Mundial de 
la Sociedad de la Información convocada por la Organización de las Naciones 
Unidas (cuya realización se dio en dos fases, siendo la primera en el año 2003 y la 
segunda en el año 2005) siempre resaltando los beneficios que otorga a la 
sociedad, su función como mecanismo impulsor del desarrollo económico, su 
impacto en la vida democrática del Estado y su necesidad para fomentar la 
inclusión de diversos tipos de tecnologías a nivel global. 
Sin embargo, cuando (como es el caso) necesitamos conocer con certeza que 
son las tecnologías de la información y la comunicación, nos damos cuenta que 
no existe actualmente un concepto que describa cuáles son sus elementos,su 
función o una clasificación. Como menciona Óscar Manuel Lira Arteaga, las 
tecnologías de la información y la comunicación tienen un carácter eminentemente 
histórico, toda vez que desde los años 70’s y con motivo de los diversos logros 
alcanzados mediante el desarrollo de tecnologías que facilitarían el intercambio de 
información y la necesidad de contar con una terminología para hacer referencia a 
estas nuevas tecnologías.1 Desde luego, posteriormente retomaremos el tema 
para enunciar detalladamente cuales fueron los antecedentes históricos que 
motivaron la creación de la tecnología dedicada al intercambio de información 
como la conocemos hoy en día. 
 
1 Cfr. Lira Arteaga, Oscar Manuel, Cibercriminalidad Fundamentos de investigación en México. México, Editorial UBIJUS, 
2010, pág. 61. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
2 
 
Con motivo del interés mundial generado por el uso de la tecnología como 
medio impulsor para el desarrollo económico, político, social y personal, el 10 de 
diciembre de 2010 se celebró en Ginebra, Suiza, la Cumbre de la Sociedad 
Mundial de la Información. En ella, como podemos referir en su primer numeral de 
la declaración de principios de la cumbre2, es señalado lo siguiente: 
“Nosotros, los representantes de los pueblos del mundo, reunidos en 
Ginebra del 10 al 12 de diciembre de 2003 con motivo de la primera fase 
de la Cumbre Mundial sobre la Sociedad de la Información, declaramos 
nuestro deseo y compromiso comunes de construir una Sociedad de la 
Información centrada en la persona, integradora y orientada al desarrollo, 
en que todos puedan crear, consultar, utilizar y compartir la información y 
el conocimiento, para que las personas, las comunidades y los pueblos 
puedan emplear plenamente sus posibilidades en la promoción de su 
desarrollo sostenible y en la mejora de su calidad de vida, sobre la base 
de los propósitos y principios de la Carta de las Naciones Unidas y 
respetando plenamente y defendiendo la Declaración Universal de 
Derechos Humanos.” 
La referencia específica a la Declaración Universal de Derechos Humanos 
corresponde en sentido estricto al artículo 19 del mismo referido a la libertad de 
opinión y expresión, aunque posteriormente, al analizar a fondo el aspecto 
legislativo relacionado a estas tecnologías señalaremos a mayor abundamiento 
que otros principios pueden ser relacionados con la declaración de Derechos 
Humanos. 
La expresión de tecnologías de la información puede ser vista conforme al 
terminó de Information Technology, cuya definición es propuesta por la Information 
Technology Association of America (ITAA)3 siendo la siguiente: 
 
2 “Cumbre de la Sociedad de la Información y la Comunicación”, dirección en Internet: 
http://www.itu.int/wsis/docs/geneva/official/dop-es.html, fecha de consulta 26 de noviembre de 2012 a las 06:35 p.m. 
3 “Information Technology Association of America” dirección en internet: www.ita.org, citado por, Lira Arteaga Oscar Manuel, 
ob. cit., pág. 63. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
3 
 
Es el estudio, diseño, desarrollo, implementación, soporte o 
administración de sistemas de información basados en computadoras, 
especialmente programadas de aplicación y hardware de computadora. 
(…) La capacidad de ingresar, procesar, almacenar, obtener, transmitir y 
recibir datos e información electrónicamente, incluyendo texto, imágenes, 
sonido y video, así como la habilidad de controlar máquinas o dispositivos 
electrónicos de todo tipo. 
Refiriéndose a esta definición otorgada por la ITAA Oscar Manuel Lira Arteaga, 
considera que la expresión de las tecnologías de la información se encuentra 
extendida hoy en día a tecnologías de la información y comunicación, dado que se 
encuentra más apegado a la realidad cotidiana, siendo un concepto que prevé el 
futuro de los sistemas de información y proveedores de información como 
sistemas inteligentes, considera además que en un futuro estas computadoras 
cuenten con mecanismos de inteligencia artificial capaces de comprender la 
necesidad del usuario para mejorar los beneficios de los recursos y el tiempo.4 
Para Clara Luz Álvarez, el uso de tecnologías de la información y comunicación 
permite el acceso efectivo a información para el ejercicio de derechos 
fundamentales, la integración de comunidades a la sociedad y un insumo 
fundamental para la actividad y el desarrollo económico. Asimismo resalta la 
importancia que genera para el individuo el acceso a la tecnología, pues ésta es 
un medio para promover diversos derechos fundamentales, como lo es la libertad 
de expresión, la participación en la vida democrática del Estado, así como el 
desarrollo social y económico.5 
William H. Dutton señala que las tecnologías de la información y la 
comunicación representan oportunidades para la transformación social 
permitiendo la implementación de nuevos medios para fomentar la participación 
democrática entre el gobierno y los ciudadanos, alterar y mejorar la forma en que 
se realizan diversos servicios (como lo es la educación a distancia, los pagos 
 
4 Ibid, 
5 Cfr. Álvarez, Clara Luz, Internet y Derechos Fundamentales. México, Editorial Porrúa, 2010, pág. 75 a 103. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
4 
 
realizados de manera electrónica, el acceso a material educativo y el acceso 
virtual a lugares de interés y galerías de arte en el mundo). Entre académicos, se 
facilita el intercambio de información así como la cooperación entre 
profesionalistas. Otros de los beneficios que permiten este tipo de tecnologías es 
mejorar la interacción de las personas con sus familiares y amigos mediante el uso 
del correo electrónico, los mensajes de texto y la comunicación telefónica. La 
tecnología fomenta la creatividad de los usuarios para crear sus propios 
programas y compartir el contenido creado por los mismos.6 
Con los elementos anteriormente aportados por las diversas nociones de 
tecnologías de la información y comunicación, podemos observar que este tipo de 
tecnologías va de la mano al tiempo en que son utilizadas. A manera de lista 
podemos enumerar algunas de las ventajas que proveen el uso de estas 
tecnologías: 
1. Facilidad de acceso a la información, así como el fomento a la 
comunicación, creación de información y su divulgación mediante 
diversos medios apreciables a los sentidos (por ejemplo, ya sea un 
video, una imagen o un sonido). 
2. Avances en la tecnología destinada al procesamiento, reproducción 
y conservación de datos. Las nuevas tecnologías proveen de los 
medios necesarios para almacenar diversos tipos de información. 
3. Comunicación directa, sincrónica y asincrónica. Mediante la 
implementación de nuevas tecnologías, las personas pueden 
ponerse en contacto con gente de todo el mundo, facilitando las 
relaciones personales, así como laborales, y económicas. 
4. Automatización de tareas. No sólo se logra facilitar la 
comunicación, sino el control de terminales a distancia. Asimismo, 
es posible ajustar mecanismos que permitan realizar rutinas 
cotidianas, ya sea de trabajo o mantenimiento. 
 
6 Cfr. Dutton, William H., Social Transformation in an Information Society: Rethinking Access to You and the World, Paris, 
UNESCO, 2004, pag, 15-21 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
5 
 
5. Mayor participación de la poblaciónen la vida del Estado. La 
difusión de información entre los ciudadanos de un Estado permite 
incrementar el interés en su vida políticas, asimismo, se estima que 
en un futuro sea posible ejercer derechos políticos mediante el uso 
de instrumentos electrónicos. 
 
1.1. La sociedad de la información y la brecha digital 
Como uno de los objetivos principales de la Cumbre de la Sociedad de la 
Información, fue precisamente fomentar el uso de tecnologías en los Estados, así 
como la creación de principios que deben seguir los Estados dentro de sus 
mecanismos legales para garantizar el acceso a sus gobernados. El objetivo de 
promover estas tecnologías tiene el fin de crear una “sociedad de la información”. 
“La revolución digital en las tecnología (sic) de la información y las 
comunicaciones (TIC) ha creado una plataforma para el libre flujo de 
información, ideas y conocimientos en todo el planeta. Ha causado una 
impresión profunda en la forma en que funciona el mundo. La Internet se 
ha convertido en un recurso mundial importante, que resulta vital tanto 
para el mundo desarrollado por su función de herramienta social y 
comercial, como para el mundo en desarrollo por su función de pasaporte 
para la participación equitativa y para el desarrollo económico, social y 
educativo. El objetivo de la Cumbre Mundial sobre la Sociedad de la 
Información es garantizar que estos beneficios sean accesibles para todos 
y fomentar ciertas ventajas específicas en algunos campos, como 
estrategias-e (sic), negocios, gobernanza, salud, educación, 
alfabetización, diversidad cultural, igualdad de género, desarrollo 
sostenible y protección del medio ambiente. En la Cumbre de Ginebra de 
diciembre de 2003, los líderes mundiales declararon: "nuestro deseo y 
compromiso comunes de construir una Sociedad de la Información 
centrada en la persona, integradora y orientada al desarrollo, en que 
todos puedan crear, consultar, utilizar y compartir la información y el 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
6 
 
conocimiento, para que las personas, las comunidades y los pueblos 
puedan emplear plenamente sus posibilidades en la promoción de su 
desarrollo sostenible y en la mejora de su calidad de vida, sobre la base 
de los propósitos y principios de la Carta de las Naciones Unidas y 
respetando plenamente y defendiendo la Declaración Universal de 
Derechos Humanos.”7 
Conforme a lo anteriormente expuesto, uno de los objetivos de esta cumbre es 
la de promover el desarrollo económico y cultural de los Estados. Asimismo, 
retoma la importancia del Internet como herramienta hacia el cambio social, así 
como una herramienta esencial para el fomento de diversas actividades. 
La sociedad de la información a la que refiere la Cumbre de Ginebra tiene como 
objetivos el acercar a la sociedad al uso de tecnologías que permiten el acceso a 
la información y al conocimiento, fomentar la seguridad así como promover la 
seguridad en la utilización de tecnologías de la información y la comunicación. La 
Cumbre Mundial de la Sociedad de la Información fue celebrada en dos fases, 
siendo la primera en Ginebra en el año 2003 y la segunda en Túnez en el 2005. 
Como resultado de esta reunión, se convocó al Foro de Gobernanza en Internet 
en el año 2006 por la Organización de las Naciones Unidos, cuyos propósito fue el 
de hacer cumplir el mandato acordado en el la Cumbre Mundial de la Sociedad de 
la Información, siendo pues reiterar el apoyo a la Declaración de Principios de 
Ginebra y al Plan de Acción adoptado en Ginebra. 
El propósito de este foro, además se extendió a tomar la opinión de diversas 
personas provenientes del sector privado, gubernamental y la sociedad civil, con el 
fin de crear un intercambio de ideas, así como fomentar el intercambio del 
aprendizaje. Otros temas de interés a tratarse en dicho Foro de Gobernanza 
Internet fueron los problemas para introducir las nuevas tecnologías en países 
menos desarrollados, el uso de recursos de internet, así como cuestiones de 
seguridad donde desde luego encontramos temas como los ciberdelitos, 
 
7 “Cumbre Mundial de la Sociedad de la Información 2003” (En Línea). 
http://www.itu.int/wsis/basic/faqs_answer.asp?lang=es&faq_id=102, Consultada el 7 de agosto de 2012 2:33 p.m. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
7 
 
ciberterrorismo, así como la colaboración internacional para la persecución y 
solución a estos conflictos. 
Durante el desarrollo del foro, surgieron diversos conflictos, como el tema de 
seguridad en internet, donde se coloca de manera delicada información privada, 
aunado a la persecución de una libertad de expresión donde se proteja además la 
privacidad e identidad, privacidad y desarrollo. 
Se destaca el hecho de que durante este Foro de Gobernanza, se advirtió a que 
los peligros que involucra la interacción mediante tecnologías de la información 
online, son los mismos que en el mundo offline. Aunque una de las finalidades 
para la sociedad de la información es la de fomentar la confianza en el uso de 
tecnologías, todavía existen un alarmante índice de desconocimiento a los peligros 
al que se exponen los usuarios de estos medios de comunicación. Por ejemplo, en 
el caso del delito de trata de personas, secuestro y explotación infantil muchas 
veces se utilizan las redes sociales para localizar a las posibles víctimas, por 
medio de promesas como invitaciones a fiestas. El Foro de Gobernanza en 
Internet abordo estas cuestiones de inaccesibilidad, tratos discriminatorios y 
peligros en red, como obstáculos para lograr la transición de la sociedad, en una 
sociedad de la información. 
 Acerca de este tema, Gabriel Andrés Campoli realiza una observación este 
término de Sociedad de la Información, utilizado por la ONU. Señala que no es 
posible conceptualizar una sociedad de la información, sino en un momento de la 
sociedad en que las tecnologías se encuentran como principal forma de control 
social. En esta relación, existen una lista a prioridades a discutir en cada Estado, 
como lo es la lucha contra la erradicación de la pobreza, enfermedades y falta de 
recursos económicos, siendo el uso de las nuevas tecnologías limitado a una 
pequeña parte de la población, especialmente cuando se cuenta con una baja 
conectividad y escasa relación de equipos informáticos por habitante (siendo un 
caso de excepción Estados Unidos, como caso aislado). Concluye Campoli, 
señalando que los temas de tecnología son principalmente abordados por 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
8 
 
pequeñas elites o minorías selectas que cuentan con acceso a los beneficios y 
servicios que brindan.8 
Bajo el argumento de Campoli, incluso si consideramos a las tecnologías de la 
información y comunicación como un mecanismo de control social (lo cual es un 
argumento aceptable, al haber demostrado ser flexibles en su aplicación a 
distintos ámbitos), nos encontramos con una situación que no sólo afecta a los 
países en desarrollo, sino a todos los países en general, reflejada en una 
discriminación preferencial a países con una estructura tecnológica, relegando 
más a Estados que no cuentan con estas tecnologías. 
A esta situación de desigualdad en el acceso a las diversas tecnologías de la 
información y la comunicación, ha sido señalada como la “brecha digital”. Esta 
brecha digital se conforma mediante una medición entre la separación de los 
Estados con mayor acceso a dispositivos e instrumentos electrónicos que 
proporcionan servicios de comunicación (principalmente aunque no limitado a el 
internet) frente a los Estados subdesarrollados.La Cumbre Mundial de la Sociedad de la Información, señalo a su vez que 
dichos beneficios otorgados por las ventajas de la revolución de la tecnología de la 
información y la comunicación se encuentran desigualmente distribuidas entre 
países desarrollados y en desarrollo, incluso dentro de las propias sociedades. 
La brecha digital se compone de múltiples factores, algunos técnicos como lo 
son la falta de instalaciones eléctricas, comunicaciones, y equipos electrónicos, 
así como sociales siendo el analfabetismo una de las principales. Mientras no es 
posible afirmar que actualmente vivimos en una sociedad de la información toda 
vez que de momento se están implementando diversos mecanismos para acercar 
la tecnología a la sociedad, es de reconocerse que los beneficios y también 
perjuicios (sustitución de personas por mecanismos automatizados por ejemplo) 
han afectado a toda la sociedad en general. 
 
8 Cfr. Andrés Campoli, Gabriel. Delitos Informáticos en la legislación mexicana. Editorial UBIJUS, México 2007, pág. 21. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
9 
 
El Internet, en cuanto a su relación con la existencia de una sociedad de la 
información es considerado como uno de los principales medios de comunicación, 
razón por la cual en varios discursos realizados a nivel mundial siempre a sido 
mencionado como tema de importancia, ya sea como su introducción en las 
comunidades como los peligros que involucra su uso, y aunque en si mismo el 
Internet ha existido desde hace aproximadamente 30 años, no es sino en los años 
90’s cuando este servicio es proporcionado por compañías privadas. 
En el siguiente capítulo, se detallará más a fondo cuales han sido los orígenes y 
antecedentes del Internet, su definición y la importancia que ha adoptado en la 
sociedad actual. 
1.2. Concepto y antecedentes del internet 
1.2.1. Concepto de Internet 
Internet es el nombre que recibió el sistema de redes establecido para 
comunicar varias computadoras entre sí para visualizar y recibir información entre 
ellas. Es el producto del proyecto iniciado por el DARPA (anteriormente ARPA, 
Advanced Research Projects Agency) originado en el año de 1950, en sus 
orígenes destinado a servir como un medio de comunicación militar. 
En un principio, el término para designar a varios equipos computacionales 
entre sí fue el de internetting, sin embargo es en el año de 1982 cuando de 
manera genérica es utilizado el nombre de Internet para señalar a aquella 
gigantesca red formada por las varias redes de computadoras unidas entre sí. 
De acuerdo a una definición otorgada por el Federal Network Council (FNC)9 en 
uno de sus comunicados emitidos el 24 de octubre de 1994 acerca del Internet es: 
“El FNC acuerda que lo siguiente refleja nuestra definición del término 
Internet. Internet hace referencia a un sistema global de información que: 
 
9 Cfr. Azaola Calderón, Julio. Delitos informáticos y Derecho penal. Editorial UBIJUS, México 2010, pág. 1. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
10 
 
1. Está relacionado lógicamente por un único espacio de direcciones global, 
basado en el protocolo de Internet (IP) o en sus extensiones; 
2. Es capaz de soportar comunicaciones usando el conjunto de protocolos 
TCP/IP o sus extensiones u otros protocolos compatibles con IP y; 
3. Emplea, provee o hace accesible, privada o públicamente, servicios de 
alto nivel en capas de comunicaciones y otras infraestructuras 
relacionadas aquí descritas.” 
Resumiendo los elementos técnicos de la definición de Internet que propone el 
FNC, Internet es un sistema global de información relacionado lógicamente 
mediante un sistema de protocolos y extensiones compatibles con el protocolo de 
internet, el cual provee o hace accesible de manera privada o pública servicios de 
comunicación e infraestructura. 
Internet también puede ser descrito como la red de redes, un sistema mundial 
de computadoras interconectadas entre sí. Su función principal es el intercambio 
de información y comunicación para el comercio y la prestación de servicios 
reduciendo las limitantes geográficas. 
Por sus características, podemos asegurar que el Internet no es tangible, no 
obstante es el resultado de unir varias computadoras, asimismo este servicio es 
prestado por servidores ISP (Internet service provider), los cuales pueden prestar 
el servicio de manera pública o privada. 
De momento, es necesario señalar que Internet es en la mayoría de los casos 
un espacio abierto, libre y carente de una vigilancia, lo cual promueve el 
intercambio de toda clase de información a la que bajo la sombra del anonimato 
cualquier persona puede tener acceso. Basta utilizar un sitio web de servicio de 
búsqueda, para comprobar esta afirmación. Como medio de comunicación, facilita 
la comunicación entre personas, entre ellos delincuentes, de la misma forma 
operan redes de trata de personas, pornografía infantil, y la distribución de 
software pirata. 
 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
11 
 
1.2.2. Antecedentes del Internet 
Al término de la segunda guerra mundial e inicio de la “guerra fría”, las 
rivalidades de Estados Unidos y la Unión Soviética fueron reflejadas en una 
carrera tecnológica. A principios de los años 50’s, parte del Departamento de 
Defensa de Estados Unidos (DARPA por sus siglas en inglés) destinó sus 
recursos al desarrollo de un nuevo modelo de comunicaciones resistente a 
ataques diversos, siendo el caso extremo, una guerra nuclear. 
Por estas características, es posible afirmar que la creación del Internet atendió 
a fines militares. Existe una negación por parte del departamento de defensa 
estadounidense a aceptar que esta creación se debió a la investigación bélica 
basados en que fue destinado a la actividad civil y su desarrollo fue realizado en 
universidades. Contraria a esta afirmación, la mayoría de sedes de investigación 
se encontraron ya sea bajo la supervisión militar o en sitios afines a éste. 
El primer acercamiento hacía las nuevas interacciones sociales mediante el 
networking (o trabajo en red) se encuentra en los memorándums del profesor 
Joseph Carl Robnett Licklider del Instituto Tecnológico de Massachussets del 4 de 
agosto de 1962. Este escrito describe a un conjunto de computadoras conectadas 
a nivel mundial las cuales permitieran el acceso a datos y programas desde 
cualquier sitio. No es de extrañarse que este concepto sea muy parecido a lo que 
representa el Internet hoy en día, pues Licklider fungió como jefe del equipo de 
investigación de DARPA a partir del 4 de octubre de 1962. 
Durante su estancia en DARPA, Licklider convenció a sus compañeros de 
trabajo y posteriores sucesores jefes del proyecto DARPANet de la importancia de 
crear un sistema, entre estos Ivan Sutherland, Bob Taylor y Lawrence G. Roberts. 
La creación del Internet además se vio influenciada por otras grandes 
aportaciones, entre estas la de Paul Baran, investigador de la organización RAND 
sin fines de lucro, y comúnmente contratada para auxiliar en los proyectos del 
gobierno de Estados Unidos, presento al proyecto de DARPA un nuevo modelo de 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
12 
 
comunicaciones: el modelo de comunicación por conmutación de paquetes, 
propuesto anteriormente por Leonard Kleinrodck. 
Este sistema novedoso, mostraba enteras ventajas frente al entonces actual 
establecido sistema de conmutación por circuitos, el cual como el nombre sugierefuncionaba mediante enlaces de circuitos directos mediante una vía exclusiva la 
cual de ser obstruido o interrumpido, cesaba todo tipo de comunicación; en cambio 
el sistema de conmutación por paquetes permite que la información sea dividida 
en pequeñas partes (paquetes como el nombre lo sugiere), y ser enviada 
mediante múltiples rutas a su destino para reorganizarse al llegar. En caso de que 
alguna vía se encuentre obstruida, los paquetes tomarían otra vía alterna, 
permitiendo así una comunicación consistente. 
Otra aportación de Paul Baran al proyecto DARPANet, fue la sugerencia de 
introducir un modelo de control descentralizado como base para el nuevo sistema 
de comunicaciones. Este control básicamente consistía en que la conexión no 
contara con un nodo principal, sino con varios, siguiendo la misma lógica que con 
el sistema de conmutación por circuitos. De esta forma, en caso de que un nodo, o 
segmento fuese destruido o inhabilitado, el sistema continuaría funcionando de 
manera ininterrumpida, además de encontrar rutas alternas para el manejo de la 
información. 
Este sistema en particular resultó novedoso pues las comunicaciones de ese 
momento se conformaban por la estructura de conmutación de circuitos, así de 
comunicación por radio frecuencias (HF, por su abreviatura de la palabra high 
frecuencies). Hasta este momento, la base que conformo al Internet, es decir el 
acto de entrelazar la comunicación de varios equipos informáticos fue denominado 
como internneting. 
Es en el año de 1965, cuando se experimenta por primera vez con un equipo 
entrelazado siguiendo la entonces teoría propuesta por Leonard Kleinrock. Los 
primeros equipos en ser conectados en red pertenecerían al Instituto Tecnologico 
de Massachusetts, el TX-2 y en California el Q-32. El resultado de este 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
13 
 
experimento trajo expectativas prometedoras, pues se logró que ambos equipos 
trabajasen de manera conjunta ejecutando programas y funciones de recuperación 
de datos de manera remota. 
En el año 1969, el departamento de desarrollo de proyectos avanzados de 
Estados Unidos (ARPA), cuya labor consistiría en formar la rama científica de las 
fuerzas armadas estadounidenses bajo supervisión del Pentágono, creo una red 
más amplia, la cual se denominó ARPANET, a cargo de Lawrence G. Roberts 
(cuya labor como se mencionó anteriormente, fue influenciada por el anterior jefe 
de departamento Joseph Licklider). Esta red fue conformada siguiendo los mismos 
estándares bajo los cuales se conectaron los equipos de Massachusetts y 
California, sin embargo en esta ocasión se logró la unión no de un par de 
terminales sino de un conjunto elaborado de equipos informáticos. 
El proyecto militar liderado por Lawrence G. Roberts atraería más la atención 
del sector académico, conformando una red 4 sedes universitarias, siendo estas la 
Universidad de California en Los Ángeles (como uno de los nodos principales del 
funcionamiento para ARPANET), el Instituto de Investigaciones de Standford, la 
Universidad de California en Santa Bárbara, y la Universidad de Utah. En estos 
momentos se contó con una red que efectivamente comunicara tanto a sedes 
militares, como institutos académicos a lo largo de Estados Unidos. 
No obstante, uno de los problemas generados por la conexión de múltiples 
equipos fue la aparición de varios protocolos, cuya conectividad se veía afectada 
por los requisitos que solicitaban entre sí. Para solucionar este problema, se crea 
en el año 1970 el Network Control Protocol para regular los protocolos de 
comunicación de las computadoras. Con este protocolo, surgen diversos grupos 
cuya función sería mantener la compatibilidad entre las diversas marcas de 
computadoras así como sus respectivos sistemas operativos (como lo eran el IBM 
y el UNISYS). 
En Marzo de 1972 también se introduce por primera vez el correo electrónico 
creado por Ray Tomlinson, quien diseñara un software básico que permitía el 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
14 
 
envío y recepción de mensajes entre servidores y aunque el primer correo 
electrónico ya había sido enviado un año antes dentro de las pruebas que realizó 
Tomlinson (cuyo contenido el mismo creador, desconoce), envió posteriormente 
las instrucciones de uso del correo electrónico a los demás equipos conectados a 
la red DARPANet, introduciendo por primera vez el uso del símbolo @ después 
del nombre del usuario de la red. 
En el año 1974 los investigadores Vint Cerf (académico de la Universidad de 
Standfort) y Robert Kahn redactaron un memorándum titulado “A Protocol for 
Packet Nertwork. En este texto explican cómo puede resolverse la problemática de 
unir a diferentes tipos de computadoras mediante la creación de un protocolo 
genérico compartido por todos los equipos. Es en el año de 1982, cuando se 
introduce con éxito el protocolo TCP-IP, el cual fue adoptado de manera casi 
inmediata por el departamento de defensa de Estados Unidos, y 
consecuentemente a un año después la gran mayoría de equipos a lo largo del 
mundo se encontraban funcionando bajo las directrices de este protocolo. 
Entre esas regulaciones existía la necesidad de usar una interfaz especial 
denominada Interface Message Processor (IMP), misma que sería utilizada hasta 
el año de 1989. Con esta unificación de equipos se dispararon los avances 
informáticos y la investigación computacional puesto que la popularidad del 
Internet atrajo la inversión privada, así existiendo redes incluso a nivel privado. La 
unificación de equipos produjo una especie de “revolución informática”, pues uno 
de los principales impedimentos que se presentaba al trabajar con múltiples 
compañías, era que cada una contaba con protocolos únicos, diferentes e 
incompatibles entre equipos de diferentes fabricantes. A raíz de la introducción del 
protocolo TCP/IP, las compañías abandonaron la creación de protocolos 
exclusivos, y destinaron más recursos a aprovechar en sí los beneficios de las 
computadoras. 
En 1984 más de mil computadoras tenían acceso a Internet; en 1987 más de 
diez mil; en 1989 más de cien mil; y en 1992 más de un millón. Este crecimiento 
obligó a aumentar la capacidad de los enlaces del backbone o red principal a 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
15 
 
Internet a 1.5. Mbs en 1989 y a 45 Mbps en 1992. En 1995 el gobierno de Estados 
Unidos dejo de financiar el Internet y se crearon los backbones comerciales que 
continúan aumentando su capacidad permanentemente.10 
La implementación del protocolo común resulto extremadamente exitoso, por lo 
que otras universidades comenzaron a conectarse a la red y el costo de su uso 
empezó a disminuir de manera proporcional. En 1987 el contrato de 
administración y mantenimiento de la red fue pasado a una compañía llamada 
Merit Network, Inc., en colaboración con MCI e IBM. Éste fue el inicio del internet 
comercial. En 1987, internet todavía se empleaba principalmente para enviar y 
recibir correo electrónico y archivos vía FPT.11 
Con la apertura comercial del internet su evolución alcanzó un ritmo aun mayor 
en la década de los 90’s pues casi todos los proyectos de redes se veían 
financiados por los gobiernos. Durante la década de los 90’s Tim Berners Lee y su 
equipo de investigación bajo el auspicio del Laboratorio Europeo de Física de 
Particulas en Suiza modernizo la interfaz de los sistemas operativos, introduciendo 
los lenguajes HTML (Hyper Text Markup Language) y HTTP (Hyper Text Transfer 
Protocol). Dichos lenguajes simplificaron la visualización de documentos e 
imágenes así como la navegación en internet, permitiendo laimplementación de 
enlaces dentro de los documentos (conocidos como “links). 
Con la implementación del sistema HTML y HTTP se originó la World Wide 
Web, el cual como requisito para poder visualizar la información cifrada en estos 
lenguajes se necesitaría de un software especial llamado “navegador web” (o web 
browser por su nombre en inglés). Esa aplicación permite recuperar, reproducir y 
transmitir los elementos que se encuentran en la World Wide Web así como los 
que se encuentran dentro de las redes privadas. En sus orígenes, el navegador 
más aceptado era Mosaic, creado por Marc Andreesen y un grupo de estudiantes. 
 
10 Navarro Islas, Jorge. Tecnologías de la Información y de las Comunicaciones: Aspectos Legales. Editorial Porrúa, México, 
2005, pág. 7. 
11 Téllez Valdez, Julio. Ob. Cit. pág. 100. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
16 
 
Andreesen posteriormente se separaría de su equipo de trabajo para que sus 
investigaciones fuesen financiadas por un empresario de nombre Jim Barksdale 
donde su trabajo dejaría de ser gratuito. Con esta inversión Andreesen crearía el 
navegador web Netscape, el cual por su interfaz, y su destino comercial resultaría 
en un lucrativo negocio. Netscape continuo siendo el navegador de preferencia por 
los usuarios del Internet, hasta que en el año de 1995, la empresa Microsoft 
incluyera junto a su sistema operativo la aplicación Internet Explorer con lo que 
hasta finales del siglo XX sería el navegador que concentrara el mayor número de 
usuarios. 
Años posteriores a 1995, Microsoft dominaría el mercado informático, 
incluyendo el sistema operativo Windows en la mayoría de los equipos, generando 
una especie de monopolio en el mercado, pues la conectividad entre equipos 
requeriría seguir los estándares establecidos por la compañía. Sin embargo, la 
popularidad del Internet, y las restricciones que incluía el sistema Windows dentro 
de su sistema operativo para la modificación del código fuente, abrió paso a otros 
desarrolladores, entre ellos Linux, organización sin fin de lucro, que por las 
características de su sistema operativo sería implementado a gran escala entre 
compañías, asimismo algunas compañías como Apple.Inc presentan equipos y 
sistemas operativos al mercado. 
Actualmente, el Internet es un servicio al cual se puede tener acceso mediante 
un proveedor del servicio de internet (ISP). Los proveedores de Internet pueden 
ser de propiedad pública o propiedad privada, con o sin fines de lucro. 
Anteriormente se puede afirmar que el acceso a Internet se consideraba como un 
servicio accesible a aquellos que pudieran pagarlo. Hoy en día esta visión cambia, 
toda vez que los múltiples congresos internacionales concuerdan en que es un 
servicio que debe ser abierto a la comunidad en general. 
1. 2.3. Antecedentes del Internet en México 
El Internet fue concebido en sus orígenes como un proyecto militar 
estadounidense, por esta razón, México no contaría con una conexión establecida 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
17 
 
a la red sino hasta el año de 1989 con la conexión del primer nodo ubicado en 
Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM), en el 
Campus Monterrey, con la Universidad de Texas en San Antonio (UTSA). Incluso 
dentro de Estados Unidos, durante la elaboración del proyecto ARPANet, dieciséis 
nodos se encontraban a cargo de instituciones académicas repartidas entre 
universidades e institutos de investigación, mientras que cuarentaiséis nodos más 
estarían bajo la supervisión del departamento de defensa de Estados Unidos, en 
instalaciones subterráneas y complejos militares. 
Sin embargo aunque México no conto con un acceso temprano al Internet, sí lo 
tuvo a la tecnología informática. México adquirió la primera computadora en el año 
de 1958, misma que se instaló en el Centro de Cálculo Electrónico de la UNAM, 
una IBM 659. En el año de 1960 se adquirió la segunda computadora, una 
BENDIX G-15.12 
Durante las décadas de los sesenta y los setenta inició para la UNAM la etapa 
de la telecomunicación de datos. En esa época se realizaron las primeras 
conexiones de teletipos con una computadora central, mediante líneas telefónicas 
de cobre, sobre la recién instalada red telefónica del campus de Ciudad 
Universitaria. Posteriormente, el mecanismo se difundió al exterior para efectuar 
múltiples y diversos enlaces, desde conexiones de terminales de caracteres, 
graficación e impresión, hasta la interconexión de estaciones de trabajo remotas a 
través de líneas telefónicas. 
En 1987, se registró un fenómeno científico que cambio la forma de 
cooperación académica y científica, pues se detectó la explosión de una 
supernova, en la galaxia enana de la Nube de Magallanes. Este evento fue un 
acontecimiento en la comunidad científica dado que fue la primera vez que se 
registró una explosión de supernova en sus primeras etapas, lo cual movilizo a los 
investigadores al intercambio de información. 
 
12 Gayosso, Blanca. “Como se Conectó México a Internet. (primera parte) Revista Digital Universitaria, Julio 2003, vol. 4, 
no.3 dirección en internet http://www.revista.unam.mx/vol.4/num3/art5/art5.html, consultada el 8 de Mayo de 2012 a las 
04:20 p.m. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
18 
 
Sin embargo, este evento soló era visible en el hemisferio sur. Las principales 
comunidades científicas encontraban sus sedes en Estados Unidos o en Europa, y 
aunque poseían observatorios en Chile, el proceso de transferencia de datos 
generaba una demora en el intercambio de información, pues las observaciones 
se realizaban mediante grabaciones en cintas magnéticas para ser enviadas por 
paquetería a Estados Unidos y Europa. Los investigadores pensaron en utilizar el 
Internet para solucionar este problema, pero el inminente obstáculo se encontraba 
en que simplemente no existía la infraestructura realizar las comunicaciones. 
Por lo que se procedió a un plan de contingencia, el cual consistiría en utilizar el 
sistema de satélites mexicanos Morelos para recibir la información generada en 
los observatorios de Chile. Esta conexión se realizó a través del PanAmSat, 
aunque con resultados que dejaban mucho que desear, ya que la conexión 
apenas cubría la punta sur de Florida en Estados Unidos. 
En 1986 un grupo de astrónomos pertenecientes al Instituto de Astronomía de 
la UNAM, realizaría un primer contacto con la National Science Fundation, con la 
finalidad de realizar una conexión a la red TELEPAC de la Secretaría de 
Comunicaciones y Transportes, la cual era una red pública que utilizaba el 
principio de conmutación por paquetes. Esta petición obtendría una respuesta 
favorable. En el año de 1987 se solicitó al director de la National Science 
Fundation Steve Wolff respaldar una solicitud para la compra de equipo de 
comunicaciones. Este proyecto dio inicio además con la compra del hardware 
necesario para su instalación en el equipo PRIME del Instituto de Astronomía para 
la conexión. 
En ese mismo año, el ITESM realizaría la primera conexión a Internet a través 
de la Universidad de Texas en San Antonio con la Escuela de Medicina utilizando 
una línea privada analógica de 4 hilos a 9,600 bits por segundo, posteriormente en 
noviembre se conectaría la UNAM a través de la red del ITESM mediante enlaces 
telefónicos a 9,600 bits por segundo, siendo los primeros en recibir el servicio en 
México el Institutos de Física y Astronomía, y la Dirección General de Servicios de 
Cómputo Académico de la UNAM. 
Print to PDFwithout this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
19 
 
A través del apoyo proporcionado por el ITESM se logra conectar a Internet a 
varias instituciones académicas como la Universidad de las Américas en Puebla 
(UDLAP, el Instituto Tecnológico y de Estudios Superiores de Occidente en 
Guadalajara (ITESO), la Universidad de Guadalajara, el Consejo Nacional de 
Ciencia y Tecnología (CONACYT) y la Secretaría de Educación Pública (SEP). 
Con la privatización de TELMEX el 19 de diciembre de 1990 se abrió un 
mercado anteriormente monopolizado por el estado mexicano y uno de los 
beneficios inmediatos que trajo la inversión privada a las comunicaciones fue la 
introducción masiva de redes de fibra óptica en comunidades urbanas pasando de 
360 kilómetros a 112 500. 
A finales de 1996, se registró un aumento en las concesiones a empresas de 
telecomunicación interesadas en establecer sus servicios en territorio nacional, lo 
cual provocó mayores ofertas en materia de conexiones a internet. Empresas 
como AVANTEL y AT&T entrarían en competencia con TELMEX.13 
1.3. Relación de la informática, la telemática, la computación y la cibernética 
en las tecnologías de la información y la comunicación 
Actualmente se encuentran diversos términos para denominar a las distintas 
actividades relacionadas con las nuevas tecnologías. Dichos términos en 
ocasiones resultan confusos, pues son usados para referir indistintamente las 
diversas actividades realizadas con su uso. 
1.3.1. Concepto de Informática 
La palabra informática es un neologismo derivado de los vocablos información y 
automatización, sugerido por Phillipe Dreyfus en 1962. En sentido general, 
podemos considerar que la informática es un conjunto de técnicas destinadas al 
tratamiento lógico y automatizado de la información con miras a una adecuada 
toma de decisiones.14 
 
13 Hernández Alvarado, Laura. Desarrollo en Internet en México, algunos efectos sociales y tecnológicos. Dirección en 
Internet: http://www.enterate.unam.mx/Articulos/2005/abril/internet.htm, consultado el 23 de mayo de 2012 a las 12:10 p.m. 
14 Téllez Valdez, Julio, Ob. cit. pág. 6. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
20 
 
Guiborg señala que la informática es una disciplina actualmente en desarrollo, 
gracias a las computadoras, aunado a la función de almacenamiento, 
reproducción y distribución de información de manera sencilla. 
Señala además Guiborg que el vocablo proviene de las palabras “información” y 
“automática, las cuales sirven para designar el tratamiento y manejo de 
información por computadoras.15 
1.3.2. Concepto de Cibernética 
El término cibernética surge de la novela del mismo nombre “Cibernética” 
escrita por el matemático estadounidense Norber Wiener. En esta obra el término 
es utilizado para señalar a la nueva ciencia de la comunicación y control entre el 
hombre y la máquina.16 
Conforme a la raíz etimológica, el vocablo cibernética tiene su origen en los 
términos kybernetes “piloto” y kybernes “arte de gobernar”. Con dicho vocablo se 
tiene por objeto describir el arte de gobernar a las maquinas. 
Empero, el uso del término Cibernética conlleva en si toda una teoría 
presentada por Norber Wiener en la teoría de los sistemas, como proceso de 
retroalimentación, ya sea mecánico, biológico o electrónico. Sin embargo, utiliza 
incorrectamente la expresión de sistema delimitada a un ámbito determinado de 
una rama de estudio. Como aclara Rosalio Lopez Duran, el término sistemas, en 
un principio propuesto por la teoría de los sistemas ha pasado a formar parte de 
distintas ciencias puras así como sociales, incluyendo al derecho, cuya definición 
de conjunto de normas que regulan la conducta del ser humano en sociedad, ha 
pasado a ser el sistema de normas que regulan la conducta del ser humano en 
sociedad.17 
 
 
15 Cfr. Guibourbg, Ricardo A., Alende O. Jorge y Campanella, Elena M. Manual de informática jurídica. Editorial Astrea de 
Alfredo y Ricardo de Palma. Argentina 1996. pág. 20 
16 Wiener, Norbert. Cibernética o el control y comunicación en animales y máquina. Editorial Tusquets Editores, Barcelona, 
1985, págs. 191-193. 
17 Lopéz Durán, Rosalío, Metodología Jurídica, Iure Editores, México 2002, p. 233. 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
21 
 
1.3.3. Concepto de Computadora 
La computadora es una máquina cuya función consiste en realizar operaciones 
de recepción, procesamiento, almacenamiento y reproducción de información. 
Asimismo, es utilizada como instrumento para la programación automatizada de 
funciones, sin embargo requiere que estas órdenes sean proporcionadas por 
alguien. 
a) Elementos de entrada: Son aquellas formas de alimentación e 
información de datos e instrucciones hacia la computadora 
mediante equipos periféricos como pantallas, cintas, discos, 
etcétera. 
b) Procesador central: El dispositivo en el que se ejecutan las 
operaciones lógico-matemáticas, conocido comúnmente por el 
nombre de CPU (Central Processing Unit por sus siglas en inglés). 
c) Dispositivo de almacenamiento: Contiene o almacena la 
información a procesar. 
d) Elementos de Salida: Son aquellos medios en los cuales se hacen 
apreciables a los sentidos los resultados del proceso efectuado por 
ejemplo la pantalla, impresora, bocinas, etcétera. 
A nivel estructural se encuentra la computadora se encuentra integrada por los 
siguientes elementos: 
a) Hardware: Las partes mecánicas, electromecánicas y electrónicas 
que componen la estructura física de la computadora, encargadas 
de la captación, almacenamiento y procesamiento de información, 
así como la obtención de resultados. 
b) Software: La estructura lógica que permite a la computadora la 
ejecución de diversas actividades. Los componentes lógicos 
incluyen aplicaciones informáticas como por ejemplo procesadores 
de texto; y sistemas operativos, que permiten la ejecución de otras 
Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)
http://www.novapdf.com/
http://www.novapdf.com/
22 
 
funciones, además de proporcionar una interfaz para facilitar el uso 
de estas. 
1.3.4. Redes telemáticas 
Internet es el medio más utilizado para la difusión de información y material 
multimedia, apreciable mediante los elementos de reproducción de la 
computadora. Las redes telemáticas se conforman de elementos de 
telecomunicación e informática que permiten la transmisión a larga distancia de 
información computarizada. 
Miguel Ángel Boldova realiza una clasificación de las formas de comunicación 
posibles mediante el uso del Internet entre las cuales encontramos las 
siguientes18: 
Correo Electrónico (E-mail): Aplicación que permite enviar mensajes a otros 
usuarios de la red sobre la que está instalada. Actualmente no sólo permiten 
enviar mensajes de texto, sino también el intercambio todo tipo de documentos y 
archivos adjuntos. 
Canales de Chat: Sistema que permite la comunicación en tiempo real entre 
dos o más usuarios de Internet. Ésta es una de las herramientas que funcionan 
sobre el modelo cliente/servidor, de modo que los usuarios de chat se conectan a 
un servidor mediante un programa cliente para establecer sus comunicaciones. En 
su forma básica. En su forma más básica el chat consiste en texto que va 
apareciendo en las pantallas de los usuarios conectados a medida que es remitido 
al servidor, aunque actualmente, este medio soporta aplicaciones que permiten la 
conversación en tiempo real con audio y videos incluidos. 
Chatroom (Sala de charla): Lugar virtual de la red llamado también canal

Continuar navegando