Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXlCO fACULTAD DE DERECHO SEMINARIO DE DERECHO PENAL "PROPUESTA DE INCLUSiÓN DE UN CAPITULO REFERENTE AL ACCESO ILíCITO A SISTEMAS V EQUIPOS DE INFORMÁTICA O "HACKING" EN EL CÓDIGO PENAL FEDERAL MÉXICO,D.F. T E s s QUE PARA OBTENER El TírUlO DE: LICENCIADO EN DERECHO P R E S E N 1 A : JUAN CARLOS MANCERA GOMEZ ASESOR: LIC. CARLOS &ARRASAN SAlVATIERRA 2005 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. tilbl¡_:f!¡~ d~ ~kOOtoo e ~f) er t!Fi!il~'IAlllli __ ~p(jJoftal. / . .. FACULTAD DE DERECHO SEMINARIO DE DERECHO PENAL OFICIO INTERNO FDER/192!SP/10r05 ASUNTO: APROBACION DE TESIS DIRECTOR GENERAL DE LA ADMINISTRACION ESCOLAR DE LA U.NAM. P RE S E N T E. El alumno MANCERA GOMEZ JUAN CARLOS, ha elaborado en este Seminario a mí cargo y bajo la dirección del L1C!CARLOS BARRAGÁN SALVATIERRA, la tesis profesional "PROPUESTA DE INCLUSiÓN DE UN CAPITULO REFERENTE AL ACCESO ILlCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA O "HACKING" EN EL CÓDIGO PENAL FEDERAL" que presentará como trabajo recepcional para obtener el título de Licenciado en Derecho. El profesor LIC. CARLOS. BARRAGÁN SALVATIERRA en su calidad de asesor, nos informa que el trabajo ha sido concluido satisfactoriamente, que reúne los requisitos reglamentarios y académicos, y que lo aprueba para su presentación en examen profesional, Por lo anterior;' comunico a usted que la tesis "PROPUESTA DE INCLUSiÓN DE UN CAPITULO REFERENTE AL ACCESO 'LICITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA O "HACKING" EN El COOIGO PENAL FEDERAL", puede imprimirse, para ser sometida ala consideración del H.Jurado que ha de examinar a el alumno MANCERA GOMEZ JUAN CARLOS, ' En la sesión del ella 3 de febrero de' '1998, el Consejo de Directores de Seminario aí.,'OrdÓ incluír en el oficio de aprobación la siguiente leyenda: 'El interesado deberá iniciar el tramite para su titulaciórc dentro dillos silis meses siguientes (contados de día a día) a aquél en que le $,eaentregado e: presente oficio, en el entendido de que transcurrido diCho lapso sin haberlo hechoo caducara la autorización que ahora se le concede para someter su tesis a examen prOfesional, misma autorización que r\O podrá otorgarse nuevamente sino en el caso de que el trabajo recepcional conselV€ su actualidad y siempre que la oportuna iniciación del tramite para la celebración del examen haya ,ido impedida por circunstancía grave, tOdO le ol3al calificará la sacret, Gen~alde la Facultad" ATENTAf,A "POR MI RAZA HA RJ\ PIRITU" Cd.Uníversitaria, D. '\, re de 2005 \. JPPyS¡*rmz:, Madre. Por la vida otorgada entre lagunas de soledad y temor que sedisuelven tajantes al pasar ondulante del tiempo venidero decreciendo lentamente en la montaña de la experiencia de la vida. Por el sueño cegado en momentos de erffermedad y dolor qUe se tuercen renuentes en los recuerdos concientes de este nuevo . camino. Ninguna paiapra, ninguna oración y ninguna . pintura jamás reflejaran mis endebles sentimientos emergidos en este momento. Ya que tÍJnomb{e es una brisa de oro que fortalece mi corazón. Me romPería en pedazos si te llamara una sola velpor tu nombre y no por lo que eres y serás. Mi querida madre. Tía Julia. Agradezco: El esfuerzo el apoyo y los comentarios nunca lo olvidare Padre Por criamos en Jos oscuros, momentos de viejos olvidos de aquellos sueños perdidos De responsabilidades tomadas de existencias dañadas y solas guiadas por el único afecto Que a pesar del alejamiento necesario y forzoso Siempre estará en nuestro pensamiento el cambio esperado Hermanos. Juan Pablo Por el carácter activo y luchador. ! Por el afán de sobrevivir un . pasado violento Que lentamente torcieron decisiones y acciones y ahora te encuentras perdido encuentra de nuevo el camino hermano, que siempre estaremos contigo. i W Ana Cecilia Por la razón, paciencia y responsabilidad arraigada de asombrosa conciencia heredada sigue así y nunca jamás te rindas nermana. "ototo" José David ; Por los sueños y las fantasías concisas . Sigue, hermano y saborea los frutos tendidos porque imaginación mas memorización te conlleva a una grandiosa deducción iIIlJtt:(I¡t;l!>\::iI\,,,.t:'" t 1I?1:6.. f¡t 1:: <r.I:I: 10 í.1),~';f&fI;tw.t::~iFJ::,.tc'lS(t;\:q¡1:!JbiJ'j~, y~~e~~.~~~~~~_.~· I Sinceros agradecimientos por su I comprensión, paciencia y amis'"..ad a un extraño . caminante errante. ,sin destino conciso,. de andar tacrturno y constante, durante aquellos tiempos extraños. lA: ¡ "Nemosine" Urjas I "Dionisius" Jaimez ¡ "Sartre" feria "Súcubc¡D Villana "Querubín" Liz Geny Gonzales (con "G") ¡Además de otros buenos amigos que de una forma u otra influenciaron el camino torcido de! ! autor, entre los mil acertijos y dudas estudiantiles. y personales: Ofelia Fernando B fernandoT Espero no olvidar a alguien mas, y ~,lI:~~(,; i,..-a;.i::'io'l1<ro1;t .• 1tL¡!':{tT't> t'",t: . .~~.~ y Con orgullo a ••• "La UNAM, la mejor Universidad de América Latina". ¡ Conforme a el. estudio mundial 2003, ¡ realizado por el Instituto de Altos Estudios de la ! Universidad de Shangai Jiao Tong". La máxima casa de estudios se ubica entre las 500 mas destacadas del orbe, En esta lista de los principales 500 centros educativos de nivel superior, México destaca sólo por J.aJ!.t!AM, institución Que a nivel mundial ocupa el lugar 180, mientras en el continente americano se ubica en la posición 92. Ninguna uhiversidad de paga mexicana se encuentra Incluida en el estudio. Respecto a las 100 mejores instituciones del continente americano, Estados Unidos cuenta con 93 instituciones; Canadá, con siete; México y Brasil, con una cada una"', y conforme al Times. en su clasificación 2005, la Universidad Nacional Autónoma de "'éxico (UNAM) es una de las mejores 100 universidades de! mundo y, en el campo de las artes y las humanidades, ocupa el fugar 20 entre las de excelencia. Así, la máxima casa de estudios se ubica pcr encima de prestigiadas instituciones de educación superior como la de París 1 Panthéon Sorbonne, Georgetown, Bolonia, Uverpool, Sur de california, La Sapienza, Roma, Frandort, Notre Dame, Shanghai y Tel Aviv, entre otras. "Experto de la UNAM, en equipo de la ONU, (W.G.I.G.) paranormar Internet". Único mexicano que forma parte del recién creado Grupo de Trabajo sobre Gobemanza en Internet (WGIGl. Además con un premio Nóbe/, en química, de Mario Molina Enríquez. ! Aunque la $EP diga que el TEC es la mejor universidad. 2 La jornada: México D.F. Lunes 1 de marzo de 2004. 3 La jornada: México D.F. Lunes 22 de noviembre de Ariel rápidamente dijo: 80 "Hijo de Adán, Hijo de Eva, Dios Todopoderoso Perdona tus pecados. ¿Aceptarás la redención y me dejarás llevarte 85 Hacia tu recompensa, Nunca más maldito?" y dije yo entonces A Aríel¡ el de negras alas: "No pOr la redención 90 Del Todopoderoso, Sino por la mía propia, Viviré. Soy lo que soy, Hice laque hice, 95 y esto no cambiará". Y entonces, mediante Ariel, Pavoroso Aríel, Dios Todopoderoso Me maldijo, diciéndome: 100 "Entonces, mientras camines Por esta ~lerra, Tu y tus hijos Abrazaréis las Tinieblas, Beberéis sólo sangre,105 Comeréis. sólo cenizas, Seréis como fuisteis En el momento de morir, Nunca muriendOr Continuando viviendo. 110 Caminaréis para siempre En las Tinieblas, Todo cuanto toquéis Se desmoronará, Hasta el último día". Libro de f\1od y en aqueHos días buscaran los hombres la muerter y no la hallaran; y desearan morirr y la muerte huirá de ellos. Apocalipsis 9:6 No está muerto quien puede yacer eternamente, y con el paso de los años la misma muerte puede morir. Necronomicón Religión: Hija del Temor y la Esperanza que vive explicando a la ignorancia la naturaleza de lo incognoscible. Diccionario del diablo. Pero: "La vida es extrañar melancólica, aburrida e insípida, sin una luz o fuerza, que guié en las eternas tlnieblas de la duda y el desatino, con las sombras siempre merodeadoras del fracaso y la desesperanza"... ante la duda que hay atrás de la única verdad universal: la muerte. Porque desde las cosas inanimadas a las vivas encontraran su fin en la entropía universal. vació y olvido siempre presente y siempre temido y siempre excluyente. Serren Excusa. "los pequeños poetas cantan de cosas pequeñas, De esperanzas, alegrías y fe; de pequeñas reinas y reyes de juguete De amantes que se besan y se unen, Y de modestas flores que se cimbrean al sol. Los grandes poetas escriben con sangre y lágrimas y agonía que, como las llamas, devoran y arrasan. Alcanzan la ciega locura con sus manos, en la noche, Sondean los abísmos que representan la muerte Se arrastran por golfos donde serpentea la locura y locas y monstruosas formas de Pesadllla que quieren destruir el mundo". Robert E. Howard. Tooth Suspiros entre paredes y redes deseos I~n las silenciosas noches trotando entre sombras y luces sintiendo las lejanaS y verdes praderas entre figuras humanas y secas laderas. Adiós viejo amigo canino Corre con el viento del norte siente la brisa del bosque. aúlla por los nuevos caídos perdidos entre los sueños bajo otros cálidos cielos. Adiós hermoso Groenendael. y Tritura los huesos noctámbulo perro de colmfllos de hierro, guía a las vidas perdidas de las viejas almas rendidas. y Regresa al viejo cielo perdido mas allá del crepúsculo hendido rasga las nubes y corta los vientos que en el eterno tiempo prohibido regresaras de nuevo conmigo. Adiós lankenois. Oscura inocencia taciturna marcha con tu noble especie de perfecta efig ie por la eternidad. Serren Requiem v teratología. Extraños vigilantes OSCurOS de antiguos osarios secretos bramando, turbios conjuros sobre el grisáceo, concreto. Son ... Centinelas celosos de demoniosi alados que ocultan errantes SUS bellos semblantes. De fas .. Gargantas sangrientas rugen priosas, celasas mJrando la luna menguante rasgando.carne sangrante. Son ... Ancestros hambrientos de cambiantes sujetos que aguardan furiosos con los ojos nerviosos. Estas son ... Mis ilusiones concisas de demencias cobrizas que regresan tajantes entre sombras cortantes. Al ver ... Estas nuevas maldades OCultas en depravadas bondades entre las finas sonrisas. Al recordar'H Las memorias perdidas de: ... sangrantes heridas que se ocultan y hieden mezclan y caen. Al confesar Las bendiciones obscenas con ..... maldiciones ajenas paridas en viejas ciudades llenas de nuevas maldades. Al mirar", Despertares nocturnos de los destinos diurnos sobre las planchas heladas entre inmaculadas frazadas. Que no escuchan ... Los cantares de hielo en planchas de hierro que cubren las noches de agrios desvelos Al oír ... , Secretos oscuros misterios impuros de almas torcidas de cuerpos roídos. Al oler .. La nueva sangre regada sobre las flores segadas de tristes hojas marchitas que crecen ahora, podridas. Yalleer. .. las mald¡ciones de tinta de masoquistas videntes Que buscan a tientas los mensajes hirientes. Acaso? ... Esta es la única vida perdida de la nueva, humanidad corrompida que gira y observa, sin ira y concluyes ... que eres un ... hombre fuera de tiempo un hombre fuera de lugar muerto por fuera." muerto por dentro ... Serren I I f(Uiciadosamente, AC organizó el programa. La concienda de .AC abarcó todo en lo que en ,ese momento era el, caos. Paso a paso, había que hacerlo y ACqijo iHAGASE LA LUZ! Y la luz se hizo ... Isaac Asimov. THE LAST QUESTION Gradas a nuestras computadoras podemos ejecutar experimentos políticos en el ciberespacio antes de. tratar de utilizarlos en la práctica. Len!n' no tuvo suerte: nació cien años antes de tiempo. El comunismo ruso pudo haber funcionado, durante un.tiemPD, por lo menos, I de haber tenido microprocesadores. y se las habría ingeniado para evítar a 5taUn. i I Arthur C. Clarke. 3001 THE FINAL ODISSEY Por eso, aunque percibí intelectualmente la soledad, no la sentí. La primera reacción fue de gratitud por poder disponer de un órgano de ánimos Penfield¡ pero luego comprendí qué poco sano era sentir Ja. auséncia de vida/ no só!o en esta casa sino en todas partes, y no reaccionar ... Philip K. Dick. DO ANDROIDS DREAMS OF ELECTRIC SHEEP? Blade runner Operaba en un estado adrenalínlco alto y casi I permanente/ un derivada de juventud y i destreza, conectado a una consola de I ciberespacio hecha por encargo que proyectaba i su incorpórea conciencia en la alucinación l' consensual que era la matriz. Ladrón, trabajaba para otras: ladrones más' adinerados, patrones que proveían el exótico softv,¡arerequerido para atravesar los. muros brillantes de los sistemas empresariales, abriendo ventanas hacía los ricos campas de la información. William Gibson NEUROMANTE Encorvadas sobre catorce consolas se veían las masas gris mate de los androides deSCifradores/ conectadas a las terminales que se iban abriendo paso, poco a poco por la jungla de los códigos cifrados de seguridad y los virus de protección instalados en los gigantescos ordenadores del Emperador. Kevin j. Anderson LA TRI LOGIA DE LA NUEVA ACADEMIA JEDI 1. la búsqueda delJedi La Enciclopedia Galáctica define a un robot como un aparato mecánico creado para realizar el trabaja del hombre. El departamento comercial de la Compañía Cibernética. Sirius define a un robot coma «Su amigo de plástico con quien le gustará estar». La Guía del viajero galáctiCO define .al departamento comercial de la Compañía Cibernética Sirius coma un «hatajo de pelmazos y estúpidos que serán las primeros en ir al paredón cuando llegue la revolución4»; . Douglas Adame THE HICKER/S GUIDE TO THE GALAXY I 4 Sin mnguna analogía ai monopolio de software de la 1 actualidad y sus constantes errores, huecos, puertas 8:02:Homecomputer: Kraftwerk La informática es la nueva arma cargada, que espera al niño precoz, en las noches de neón. Internet es el brumoso y moderno viaje astral, que vulnera la triste realidad olvidada de las ondas hertzianas. Alquimia tecnológica y simbiótica sin leyes, sín reglas, sin amos y sin siervos, nuevo yin y yang contemporáneo y punzante de la información, que forman: Olvidados magos del Bit (como: Torvals, Baran, StaHman) Falsos profetas corporativos del Giga (como: Gates, Allen) y terribles brujos de la Red (Mitnick, Morris, etc,) donde sus acólitos de hoy, liberan sus oscuras creaciones en busca de caminantes perdidos buscando el tentador caos informático. Porque los Estados como arcaicos reyes decadentes no escuchan los gritos traídos POr la I!uvia ácida, ya que, se postran fervientemente y sin vida ante el baúl de monedas de uranío. Mientras los intangibles gusanos devoran lentamente la información de las entrañas, de los raquíticos súbditos, ante las lunas de silicón, en el cielo marcado por el 1·0·1·0, sin fin. Bienvenidos a la Edad Media del Chip, la loterfáse y la Red. Bienvenidos al nuevo orden mundial del caos informativo. Serren PROPUESTADEltiCLUSIÓN DE UNCAPITULO REFERENTE AL ACCEsoii.JCITO ASISTENtAS y EQUIPOS DE INFORMÁTICA O "HACKING" EN EL CÓDIGO PENAL FEDERAL Pág. INTRODUCCiÓN ................................. " ................................................................. 1 CAF?lTULO 1 ANTECEDENTES. 1.1 Nacimiento y desarrollo de la informática.................................................... 1 1.1.1 Concepto de hardware ....................................................................... 3 '.1 J.2 Concepto de 'software ........................................................................ 3 1.1.2.1 Sistema operativo ................................................................... 4 1.1.2..1.1 Clases ....... , .............. , ............................................. 4 1.2 Il'lternl:!t........... .......... .................................................. .......................... ............ 6 1.2.1 Antecedentes históricos ....................... , .................... , ......................... 7 12.1.1 Internet en México .................................................................. 8 1.2.2. Concepto ....................................... , .......... , ........................................... 9 1.2.3 CJases ........................ ,.: ..................... : ......................... : ................ i ....... 9 1:.2 . .4 Objetivos ......... " ........................................... ,." ............... : ................... 14 1.2.5 Medidas de seguridad en Internet... ................................................... 16 1.~.6 Problemática jurídica de IntemeL............................ ................. ....... 18 1.3 Concepto de delito informático ...... ;..................................... ...................... ...... 22 1.3.1 CElracterIsticas ............................................ > .............................. !.. ..... 25 1 ~3.2. Cl<:lsificación· .............................................................................. "1" ..... 25 1.3.2.1 Según la actividad Informática ....................................... : ....... 26 1.3.2.2 Según ellnstrumento, medio o fin u objetivo .......................... 29 1.3.2.3 Según actJvidadesdelictivas graves ....................................... 33 1.4 Regulación jurídica internacional del delito informático..... .................... .......... 34 1.4.1 Delitos informáticos reconocidos por la Organización de las Naciones Unidas. .......................... .................. ..................................... 37 1.4.2 España ................................................................................................ 40 1.4.3 Estados Unidos...... ....... ........................ ................. ............................. 45 CAPITULO 2 HACKING. 2.1 Hacking ............................................................................................ 74 2.1 .1 Antecedentes históricos.. ...................... .............. ............................... 74 2.1.2 Concepto..................................................... ...................... ........ ......... 76 2.1.3 Clases.............. ................ ...................................................... ....... ..... 78 2.1.3.1 "Cracking" o violación de sistemas de seguridad informáticos............. .................. .............. ................. ............ 79 2.1.3.1.1 ¿Qué es un crack de software? ......... , ... ; ............... 80 2.1.3.2 "Cardíng" o robo de números y claves de tarjetas de crédito ................................................................................... 88 2.1.3.3 "Phreaking" o cracking de líneas telefónicas.................. ........ 100 2.1.3.4 "Hackingterrorismo" o Ciberterrorismo.................... ............... 105 2.1.3.5 "Hacktivismo" y "Cybergrafitti." ............................................... 107 2.1.3.6 "Troyanos" o controladores remotos de ordenadores............ 112 2.1.3.7 "Escaneadores" o rastreadores de puertos ............................ 117 2 .1.3.8 "Sniffers" o detectores de faltos de seguridad de Internet. ....................................................... : .. : ........... ; .......... 118 2.1.3.9 "Crashing" o corrupción de programas con códigos dañinos.................................................. ...... .................... ..... 119 2.1.3.10 "Lamers" o usuarios de programas "cracks" ............. : ........... 121 2.1.3.11 "Warez" o pirata informático de software "crakeado" o sin copyright..................................... ............ .................... ...... .... 121 2.1 "Bucaneros" o comerciante de software ............................... 122 2.1.q.13 "Newbie" o novato del hackjng ............................................. 123 2.1.3.14 Hacking de hardware ..................................... " ......... 123 2.1.4 ''Virucking'' o creación y propagación de virus ................................... 128 2.1 A.1 Antecedentes históricos............................... ........................ 129 2.1·.4.2.Concepto ....................................................................... , ...... 132 2:1.4.3 Clases .................................................................................. 137 2; 1.4.4 Responsabilidad jurídica derivada de la creación y difusión de virus ................................................................. 139 2.2 Otras conductas hacking .................................................................................. 147 2.2.1 "Superzapping" o uso indebido de programas............... ............. ....... 147 2.2.2 "Rounding down" o redondeo de cuentas .......................................... 148 2.2.3 "Data diddling" o Introducción de datos falsos ................................... 149 2.2.4 "Asynchronic attacks" o ataques asincrónicos .............................. 150 2.2.5 Difusión de mensajes injuriosos a menores mediante "spams" ............................................................................................ 151 2.2.6 "Traps doors" o puertas falsas ........................................................... 152 2.2.7 "Mailboing"o saturación ele correo electrónico............... .... ........ ........ 153 2.2.8 Bombas lógicas" ................................................................................ 155 2.2.9 Otros .................................................................................................. 156 2.3 Estadísticasde delitos cometidos en Intemet... ............................................... 169 CAPITULO 3 CLASI'FICACION DEL DELITO DE "HACKING". 3.1 Clasificación. del delito de hacking................................................................... 171 3.1.1 En función El su gravedad ................... , .............................................. 186 3.1.2 En orden a la conducta del agente..... ............... ....... .... ...... .......... ..... 205 3.1.3 Por el resultado......... ......... ..................... ..... ........ ........... ........ ........... 208 3.1.4 Por el elemento interno ........................................................ · ........ ···.. 210 3.1.5 Atendiendo al daño que causan ...................................................... ·.. 213 4.1 .3 Creación de una institución autónoma encargada de la supervisión de contenidos de paginas web mexicanas ... "." ..... " .... " .... ", .............................................. 275 4.1.1.4 Creación de una institución auditora en informática. adscrita al poder ejecutivo encargada del monitoreo de conductas hacking en IntemeL................... ........... ............ 276 4.1.1.5 Establecimiento de la criptografía como t.¡n derecho necesario en Intc:;met.. ....................................................... 279 4.1..1.6 CreaCión de una norma que regule el uso de "spams".......................................................................281 4.1.1.7 Creación de Una norma que sancione la creación. y difusión de vírus en Internet... ............................................ 286 4.1.1.8 Creación de una institución de informática avanzada adscrita a la PGR sobre conductas hacking.. ............ ........ 289 4.1.1.9 Creación de una institución de informática avanzada adscrita a la policía cibernética de la PFP sobre conductas hacking ... " ......................................................... 290 4.1 .1 .10 Creación de un servicioon-line que denuncie las conductas hacklng en InterneL. ...................................... ,. 296 CONCLUSiONES.................................................................................................. 301 PROflUESTA..'u ................................................ :.................................................... 310 BIBLIOGRAFÍA ..................................................................................................... 317 HEl\IÍeROGRAFIA ..................... u ........ " ................................ ;................................. 321 DICCiONARIOS........ ........................... .................................................................. 322 LEGiSLACIÓN .. : .. :................................................................................................. 322 , PAGINAS.WEB....................................................................................................... 322 3.1.6 Por su duración .................................................................... : ............. 216 3.1.7 En función a su estructura.......................... ........................................ 221 3.1.8 En relación con el numero de actos integrantes de la acclón tlpica ................................................................................................... 223 3.1.9 Con relación al numero de sujetos que interviene en el hecho tipico ................................................................................................... 226 3.1.10 Por su forma de persecución. 227 3.1.11 En función a su materia ..................................................................... 228 3.2 Imputabilidad e Inimputabilidad ......................................................................... 229 3.3 Tipicidad y atípicidad........................................................................ ................ 231 3.4 Antijuricidad y causas de justificación .............................................................. 235 3.5 Culpabilidad e inculpabilidad..... ..... .... ................. ............... .............................. 239 3.6 Condiciones objetivas de punibilidad............................................................... 242 3.7 Punibilidad y causa absolutorias ...................................................................... 242 3.8 Concurso de delitos .......................................................................................... 244 CAPITULO 4 PROPUESTA DE R.EFORMA AL ARTICULO 211 BIS 1, DEL COOIGO PENAL FEDERAL. 4.1 Reforma al artículo 211 bis 1 y consecutivos del Código Penal Federal. .......................................................................................................... 250 4.1.1 Situación actual y propuestas legislativas.......................................... 252 . 4.1.1.1 Inclusión de un capítulo referente al tipo penal de delitos informáticos en el Código Penal Federa!........................... 255 4.1.1.2 Propuesta de responsabilidad legal a proveedores contratados y buscadores libres que entisten paginas de hacking, en caso de daños y perjuicios en el sistema de computo ........................ " ................................................... 263 INTRODUCCION. las r)uevas tecnologías de la información y la comunicación seran las responsables de .cambios revolucionarios en las relaciones sociales, las interaccior:tes cienUficas y las transacciones económicas, siempre que se promueva la colaboración efectiva de los sectores públicos y privados al unisono, llegando a un acuerdo en materia de transparencia y neutralidad tecnológicas, pero, por sobre todo, se resguarde la intimidad, confldencialídad. La informática nos rodea ves un fenómeno irreversible. Se ,encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes, (sistemas informáticos que afectan .a una población entera como sistemas: meteorológicos, de control y trafico aéreo, de localización y guía terrestre o marítima, pe monitoreode temblores), hasta los mas individuales (Ipods, Palms, GameBoys chips recargablesde determinadas tarjetas telefónicas o bancarias, etc) generándose lo que en la doctrina . norteamericana se denomina computer dependency. Sin la informática lassClciedades actualeS colapsarían. Es instrumento de expansión ilimitada e inimaginable .del hombre y es, a la vez, una nueva forma de. energía, e inclusive de poder intelectual. la "tecno- era" o "era digital" y su producto, la sociedad de la información, han impulsado un cambio de. paradigma social y cultural, impactando drásticamente en la estructura socioeconómica y provocando un rediseño de la arquitectura de los negocios y la industria. Pero no de! Estadp, surgiendo una nueva configuración de delitos, que aprovecha la informática: los llamados delitos informáticos, que es necesario tipificar, clasificar e íncorporaral ordenamiento penal. _. __ ._----_._--- ------------_._-- Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócUmente y rápidamente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos. Produciéndose una desfase entre la regulación jurídica penal y los avances tecnológicos. Las tecnologlas de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encúbrrmientode estas conductas delictivas y la dificultad para su descubrimiento, prueba y persecución. La información, en consecuencia, ha adquirido un valor altisimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser 1m posible objeto de las conductas delictivas {acceso ilegítimo, sabota:jeo dañoinformátíco, espionaje informático, etcétera) y . por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. El Derecho 'Penal no puede estar ajeno al impacto que ha significado el desarrollo de las tecnologias informáticas en todas las esferas dé la vida de la sociedad. La· necesidad de contar con una ley específica sobre el tema se ha hecho evidente a medida que ha avanzado la tecnología, y poder contar con ella seria una gran ventaja respecto del tema penal, ya que se evitarla caer en el riesgo de la aplicación analógica, que está siempre presente, frente a las consecuencias de los avances de la ciencia. Además las diversas formas de aparición de la criminalidad informática propician la aparición de nuevas lesiones a bienes jurldicds, susceptibles de reproche penal, y por lo tanto hace necesarloía creación de tipos penales adecuados. Por estas razones el espectacular désarrollo de la tecnologla informática ha abierto las puertas a nuevas posibilidades de deHncuencia antes impensables. La manipulacíón fraudulenta de las computadoras con ánimo de lucro, ,la destrucción de programas o datos y el acceso y la utilización indebida dela informaci6n que puede afectar la esfera de la privacidad son algunas de las conductas relacionadas con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicoso causar importantes daños materiales o morales. Pero no 5610 la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a laque es usual en la delincuenCia tradicional, sino que también son mucho más elevadas las posibilidades de· que no lleguen a descubrirse: Se trata de una delíncuenciade especialístascapaces muchas veces de borrar toda huella de los hechos. Un anál1sís de dos diferentes legislaciones penales de diferentes sistemas' jurídicos arroja que las normas jurídicas que se han puesto en vigor estándírigidasa proteger la utilizacíón abusiva de la informací6n reunida y.procesada mediante el uso decompLitadoras, e .induso en algunas de alias se ha previsto formar6rganos especializados que protejan los derechos de los ciudadanos amenazados por etuso indebido de las computadoras. Intern~t.Es otro sistema de amplio impacto dentro de !a sociedad glebalizada, que pone en entredicho la regulaci6n jurídica nacional y transnacional. En su mayoría porque ahí es donde se difunden con mayor facilidad y rapidez el aspecto negativo de la conducta humana. 111 -_ .. _~_._~_ ... _----_. ---------_ .. - Como nos plantean las nuevas formas delictivas que giran y se esconden en el anonimato en la Red, Aunado a ello, Internet provoca un efecto de disolución de las fronteras acarreando problemas jurisdiccionales impllcitos, como el que cualquier información o acto realizado en la Red tenga su impacto en diversos países, donde quizás en algunos no se tengan consecuencias penales y en otros si. Al mismo tiempo se producen la coexistencia de actividades que provienen de paises que no han ratificado tratado alguno, y que por lo tanto, se hallasen fuera de la acción de la justicia. Son los llamados paraísos fiscales, que ahora se han reciclado para convertirse en paraisos informáticos. Estos territorios son los elegidos para ubicar· servidores que albergan cualquier tipo de negocio cuya ilegalidad sea evidente en la mayor!a de los países· desarrollados, por ejemplo casinos virtuales, bancos de datos personales, venta de productos farmacéuticos no autorizados, blanqueo de dinero, bases de datos de pornografia, etc. Las soluciones que se barajan están relacionadas con la aplicación de convenios internacionales, siendo la única posibilidad de aplicar la ley en un ámbito supraestataL y también la posibilidad de. establecer normas especificas para Internet, aunque con serías dudas, respectoal abuso determinadas garantías individuales. Internet en gran medida a. empujado la difusión y perfeccionamiento de los delitos informáticos. Por ello se deben tener órganos institucionales con una alta infraestructura de defensa de <:latos, así como de persecución El investigación de esta nueva clase de Uicitos del nuevo milenio. IV ANTECEDENTES 1.1 Nacimiento y desarrollo de la informática. La.palabra informática, es un vocablo construido a partir de la unión de las palabras Informacl<m y automática. El termino fue creado en Francia aproximadamente en 1965 con el objeto de designar a aquellas ciencías y técnicas de la comunicación que intervienen en la recopilación y utilización de datos a fin de elaborar rápidamentedecísiones; Una definición mas adecuada,. es la. d~una "disciplina que incluye diversas técnicas y actividades relacionadas con el tratamiento lógico y automático de la inforrnación,,1. Una característica de esta primera definidón es el termino "información", un yocablo que c,omparten la mayoría de las siguientes definiciones, pero entendido a la información, npoomo acto noticioso, sino como una adquisición de conocimientos que perm.ite ampliar o precisar los que ya se poseen sobre determinada materia, objeto o suceso. Eh si tal es la complejid¡;¡d de una posible concepción de información, que existe toda una Teor¡a de la I!iformación en la ciencia de la Cibernética, entendida esta comol¡:¡ "eisocia que estudia los sistemas de control y comunicación de los animales y de las maquinas,,2. A. sy . ve-i,el . Diccionario de la Real Academia Española· define ala informática como el "yonjunto de conocimientos· y técnicas que hacen posible el tratamiento automático de iainformac!ón por medio de .ordenadores"3. Para otros es una "ciencia 1:' , del tratamiElnto automático y racional de la información considerada como el soporte de los conocimientos y las comunicacione:s,,4. l.as .. anteriores definiciones comparten otro rasgo en común: "el tratamiento autom$ticou;<siendo.esteel fin directo de todas las computadoras, independientemente de la gran variedad de marcas, modelos y sistemas operativos. Por ende concluimos que la informática· es el. conjunto de conoCimientos científicos y técnicas que hacen pcsible el tratamiento automático de la información pcr medío de computadoras, .combínando aspectos : Falcón, Enrique, rldica?, 1" ed. Ed. Abeldo-Perrot, Argentina, 1992, p. 1. . (> VII, 2' ad, Ed. Salval, España, 2002,. p. 887. ~Rea! AcadeD1¡a de la.1.&n ya Es ñ ,22" ed, Ed. Espasa calpe, Espaí'ía, 2001,p.1274 . .t Diccionario EncielQgédico laro~l!jise Ilustrado, l' ed, Ed. Larousse, Tomo 2, México, 1997, p. 556. teóricos y prácticos de ingenierla, electrónica, teoría de la información, matemáticas, lógica, cubriendo desde la programación y la arquitectura informática, hasta la inteligencia artificial y la robótica. Nacimiento. El primer antecedente de la infomlática se encuentra en la primera maquina de calcular de 1642 creada por el matemático francés "Blaice pascal"5, este dispositivo utilizaba una serie de ruedas de diez dientes, que representaban un digito, que conectadas y haciéndolas girar de una forma determinada podían sumar, El desarrollo de la informática actualmente comprende cinco generaciones. Primera generación. Esta se sitúa cronológicamente entre 1950 Y 1960. Es la etapa de las empresas iniciales del mundo informático, cotTloRemington Road e 18M, que no venden sino alquilan sus ordenadores. Es la generación de las válvulas de vacío, con un soporte de programas muy rudimentarios escritos en código máquina. Segund~ generación. En esta generación, que cubre de 1960 a 1964, se logra la sustitución de las válvulas de vaclo par transistores, la ampliación de las memorias internas, se generaliza el conCepto de arquitectura modificable, se usan periféricos de gran masa de memoria, como discOs magnéticos y se reduce el tamaoo dEHos ordenadores . • , • <'{ ., - Tercera generación. Abarca la década de 1964-1974; en esta se progresa considerablemente ~n la. reducción de tamaño y aumento de la velocidad de cálculo, mediante la implementación de la tecnología de integración de transistores y ~¡rcuitos. Cuarta generación. En la que se produce la revolución del microproCesador; par ello el tamaño de los ordenadores se reduce a una décima parte con respecto a los' de la anterior generación, se. alcaf'íZan velocidades aceptables y se llegan a grandes masas de memoria en reducidísimos tamaños parla invención del microchip . . Quinta generación. Etapa. actual, en donde existen múltiples proyectos. en vlas de perfeccionamiento como la Nanotecno!gía e' Inteligencia Artifidal6 en la Robótica, oya reai¡~os cx;mo ·Ia "percepción de olores por la' red, por disposítivos auxiliares en las cOmputadoras,,7 ,0 la aplicación de la bíol1')9tría informática en la vida diaria. 5 Gui~9urg, R¡c~n;lo,. Manual de Informática Jurídica, 18 ed, Ed. Astrea; Afgenlina. Buenos Aires, 1996, p. 22" . 6 ~ lA e§ una rama de la informática qUe intenta reproducír.las funcionas cognitivas humanas como el razonamiento/la memoria, eljuício ola decisión: Bourcier, Daniele, Inteligencia Artificial y Dérecho,1 a ed, Ed. UOC, Espafia,2003, p. 54. . 7 Seoane, José, AcosO Digital, 13 ed, Ed. Macchi, Argentina, 2001, p. 361. 2 1.1.1 Conéepto de hardware. La palabra inglesa, hardware proviene de la construcción de otras dos: Hard(duro) y Ware (mercadería), traducidá textualmente como mercaderla dura. Para la informática el hardware.es e: "conJunta de componentes mecánicos, magnéticos, eléctricos y electrónicos . . de íos que consta una computadora o una red de procesamiento de OOtos .. 8• El· hardware concretamente se refiere a los componentes materiales dé un sistema informático, la función de estos, suele "dividirse en tres categorías principales: Entrada, Salida y Almacenamiento. Los eompOnentesde esascstegorías están conectados a través de un conjunto de cables o circuitóscbnla tmidadcentral de proceso del ordenádor o microprocesador que controla la <:qmputadora. Aunque técnícamente, tés microprocesadores se consideran hardware, partes de sus· funCiones tárnbién· están asociadas· con el software, aplicándoles el término de firrnware9• 1.1.2 Concepto de software. El software o -mercadería blanda- es "el conjunto de programas, rutinas, procedimientos, normas y documentación, destinadas a la explotación, funcionamiento. y operación de. un sistema,,1U Son las instrucciones responsables de que el hardware realice su tarea, el software pfjooe dividirse en varias categorías basadas en el tipo de trabajo realízado. Las dos categorías primarias de software, son los sistemas operativos y el software de . aplícaclón¡ . que dirigen las distintas tareas para las que se utilizan las computadoras, Constitu,yen dos categorías separadas el software de red, que permite comunicarse a grupos. de usuarios y el software de lenguaje utilizado para escribir progr<3mas .. l.os . programas que han sido escritos para realizar tareas .. concretas ., para el usuano se conOCen corno software de aplicación, como los procesadoies detextb, hojas de calculo,etc.,quevienen' integradas en Sultes COmo Office de Microsoft, Star Office de Sun Microsystem, Smart Suitede Lotus, o Perfect Office de Novel!. 8 Guioourg, Rícardo,op. pit,p. 4Q. . . s O .conjuntG de rutinas y programas almacenados en la memoria de sólo lectura (ROM), Siendo un estado 'intermedio entre el software y el hardware, cuyo fin inmediato es que la información permanezca intacta y en cierto mot:ldo protegida. 10 Guibourg, op. cit, p, 57, 3 1.1.2.1 Sisten\ao~r~o. El sistema operativo. constituye el sistema lógico de la computadora. en una analogla arquitectónica seria el pilar del software, o algo as! como un "sistema administrador de los recursos de la oomputadora que prepara la maquina a fin de recibir las instrucciones oontenidas en el programa"11. Un sistema primario en donde se asienta y se administran las aplicaciones subsecuentes. El sistema operativo "S.O" de un ordenador es un conjunto de programas que tienen el objetivo básico de ampliar el potencial y la utilidad global del sistema, completando al hardware disponible, oon ciertas funciones n\.levas o más potentes, como por ejemplo la carga y descarga automática de programas en función del espacio de memoria disponible. la gestión de los distintos periféricos, el. control de la ejecución automática de los programas, la detección automática de determinados tipos de. errores, así oomo el an.álisis de los recursos utilizados por los distintos programas todo en aras de una mayor velocidad, administración, sencillez y rendimiento del sistema de computo, 1.1.2.1.1 Clases de sistemas operativos. Entre las diversas clasificaciones de sistemas operativos, se encuentra el basado conforme al punto de vista del usuario: Monousuario. los sistemas operativos monousuario son aquellos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Como ejemplo de este tipo se pueden mencionar entre otros: Windows 9x y Me,Mae OS X, Multiusuario. los sistemas operativos multiusuario son· capaces de ·darservieio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas al computador o por medio de sesiones remotas en una red de comunicaciones. No importa el· número de procesadores en la máquina ni el número de procesos que cada usuario puede elecutar simultáneamente. Algunos sistemas oomo Linux ofrecen además de la posibílldad de trabajar con terminales «virtuales», esta caracteristica permite emular en una sola máquina el trabajo con varias terminales remotas ya que es posible iniciar sesión con diferentes usuarios (o como el mismo varias veces) utilizando el mismo hardware pero deforma tal quepare;roa 11 Ibídem, p. 65. 4 que cada uno trabaja cOn una terminal independiente. Ejemplos de S.O multiusúario: UNIX y derivados, Linux, y derivados, Windows 2000, Macintosh OS X. Monotarea. Los sistemas monotarea son aquellos que sólo permiten una tarea a la VeZ por.l,Jsuarlo. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo s610 una tarea a la vez. r::jemplos: MS DOS, Windows 3X, 95 (estos sistemas tan sólo simulaban la multitarea, paro realmente pertenecen a esta clasificación) Multital"ea.Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo. Por ejemplo, puede estar escuchando música en un reproductor de CO, escribiendo un programa, copiando archivos entre directorios y descargando música de Internet (además de mantener una Interfaz gráfica orientadas al uso de menús y eI'ratón), lo cual permite un rápido intercambio entre las tareas para el usuario, n1ejorandó' su productividad, ejemplos; Mac OS X, UNIX Y sus derivados, Linux y sus derivados, Windows98, Me, 2000 y XP. Software libre. Como se sabe la mayorfade los programas gozan de un derecho de usO o licenciamiento, -a pesar de los elevados precios- que impide modificar cualquier. tipo de ~ntei1idó, desde ficheros ocultos hasta su interfaz, entre. estos figura Windows, Esto debido a que al público le es desConocida la opción de software libre de GNU12, que permite la modificación de su código fuente así como el· hecho de que su distribución es. simbólica y su precio es nulo, como es Lin!Jx y sus variantes cpmo: Mandrake, Red Hat, Suse, Mono, . . . Gnome, Conectiva, etc., que desde un punto de vista de seguridad, velocidad y precio, supera aWindows, -debido a:que este sacrifica gral1 parte de su velocidad en sus.Uamativas interfaces, huecos de programación, seguridad viral y protección de su códigO fuente-o Aunque un prc1blema es que 'os hackers' han desarrollado y distribuido una serie de paquetes en Linux que les permite piratear lo que sea,,13 debido a que es un sistema libre y modificable para cualquier objetivo. Es U~ compilador que se ejecuta en linea de comandos, esto quiere decir que no incluye un en,torno con menús, ventanas, nI editores, solo se ejecuta desde una Hnee de comandos en Una serie de parfllnetros que .rleterminan el tipo ele compilación que se desea realizar: Universidad Politécnica de Madrid,Facultad delnforrnática. Centro·detransferencies Tecnológica en Informática y Comunicaciones, CurMd!) informállit!i Tomo: Programación, 1a ec!, ED. Cultural SA, España, 2002, p. 433" ; 19 Máxima seguridad!)" Intemet¡Editor Jiménez Pérez José Carlos, 1a eel, Ec!. Anaya Multimedia, España, 1998,p. 49, 5 Otro caso especial es el sistema operativo, Mac Computers; que cuenta con caracteristicas tanto protegidas por el derecho de autor como. su interfaz grafica y otros ficheros, así como el de software libre ya que este sistema operativo tiene su base fundamental en el sistema libre Darwin, el cuales liberado bajo la licencia Apple Public Source Ucense14 la cual en su versión 2.0 este software utiliza caracteristicas propiasde Unix como Mach, Free eso y otros. 1.2. Internet. Internet es un elemento imprescindible en la era de la informática. aunque en sus principios fue monopolizada porlos centros militares y universitarios de ios Estados Unidos, en esa época no necesitaba reglas o normas que !a rigieran debido a su carácter particular Y restringido, ahora, después de su disemináoon por el mundo presenta características únicas. Debido principalmente a su ínfréestructura tecnológica en constante evolución, su fácil acceso y su libertad de contenidos. Se calcula que Internet cuenta con 6.390,146,86915 con un aumento de 26.1316 anual de usuarios en un· extenso tejido electrónico mundial, lo cual hace. necesario entenderla como un fenómeno social, dado el crecimiento exponencial que. ha mostrado. Una de las razones del éxito delh1:emet, es su interoperatividad, es decir, su capacidad para hacarque diversos sistemas trabajeñ conjuntamente para comunicarse, siempre y cuando los equipos se adhieran a defel'minadós estándares o protocolos 17. Actualmel1te~o existe institución académica, comercial, social o gubernamental que piJeda .• EldminiSttarla; tampoco existe un lugar que regule, administre o centralice la intOrinkcioo de Internet; serlatécnicameme imposible18• 14 La Fre~Software F'ounclation* no recomienda la licencia Apple Publlc Source Ucense 2.0 o APSl. La razón más grande es que Apple requiera que los cambios a su software se convierten en propiedad de la empresa, 15 Usuarios dallntamet al1 O Agosto del 2004. fuentes: Nielsen/lNetRatings, ITU; ABCdelinternet.com 16 los principales .obstáculos son el elevado costo, el corto ciclo de vida de software. la fatla de correspondencia .entra, la oferte. y la demandada las tecnologías, • 17 Se define al prot(jC{)lo en informática, como e! conjunto de normas o reglas que posibilltan la . comunicación entre Otl:!sl1adores o entre programas que de otra forma serian incompatibles . . 16 Aunque existen. diyersosarganismos que se encargan de la gestlón, desarrollo. disponibilidad y adminislracióntácnol6gica de Internet, próporcionando a desarrolladores y . usuarios infórmación, referencias,prototipos y ejemplos de apiícaciones y protocolos como W3C, ICANN, ISOC, lANA, ARlN, APNIC. 12.1Aót~dentes Históricos. Los responsables de la creación de Intemet fueron Leonard Kleínrock19 mediante su , . planteamiento del concepto de comunicaciones entre computadoras mediante paquetes conmutaclos de. datos y Paul Baran2° con su Idea crear una red, de comunicaciones descentralizada, capaza de subsistir a un ataque nuclear. Fue en" 1969, cuando la Agencia de Proyectos de Investigación Avanzada de Estados Unidos,(Advanced Research Projects Agency) oARPA desarrolló Arpanet, basada en la idea de Baran, fue una especie de red que unía redes de computo del ejercito y de labóratodos universitarios que hacían investigaciones sobre la defensa. Esta red, permitió primero a los invesUgadoresde Estados Unidos, acceder y usar directamente , supercomputadoras localizadas en aJgunás universidades corno el Centro de Investigación de Stanfor~, la Universidad de Utah, los Centros de Los Ángeles y SantaBárbara de la Universidad de Califomia, la Universidad de Harvard, la Universidad de Ulinois y laboratorios militares ciavecoOloel Centra de Investigaciones Ames de la NASA. A finales de 1970 se creélron. redes cooperativas descentralizadas, como UUCP,una red de comunicación mund,ial, ba,saoaen Unix yUSENET (red de usuarios), la cual daba servicio a la comunidad universitaria y más adelante ha algunas Organizaciones comerciales. En .1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y BITNETi empezaron a prOPOrcionar redes dealcanee nacionél, a otras comunidades élcadél:nicas yde ihvestigación, las cuales hicieron conexiones especiales que :" '; permiíierorilntercarnbíarinformacióri entre las' diferentes comunidades académicas y comerciales, i::n 1986, se creó la' NSFNET (Red de la Fundación Naciona! de Ciencias), la cual uniÓ en cinco macrocentros de computo a investigadores de diferentes estados de NorteAméri~a, de este modo ,esta red se expandió congr~n rapidez. conectando redes académicas a máel centro de investigación, remplazando así a Arpanet en el trabajo de red~s de investigaclón. Arpanet se da qe baja en marzo <:le 1990 cediendo su lugar a Internet: , , m CasteJlanos Gasas, Ricardo. Informática 3, 1· ad, Ed. Alfaomaga, Colombia, 2001, p, 41, .20 Máximasegurídad en Internet, op, cit, p. 149, 7 1990 otra gran que benefiCio a Internet, fue la World Wide que es un sistema distnbuidor de información basado en hipertexto e hipermedia, desarrollado por Tim Bernes-Lee21 en el Laboratorio Europeo de Física en Partículas (CERN) en Suiza; en esta misma institución se definieron los protocolos del lenguaje HTML22.Sin embargo, el publico no experimento ningún avance; porque en esta época la navegación en la red· se hacia a través de líneas de comandos. En 1992, el primer proveedor de servicios comerciales en linea, De/phi, ofreció acceso completo a Internet a sus suscriptores y varías proveedores le siguieron. En 1995lntemet se convirtió en una herramienta comercial en el momento en que se conectaron tOdo tipo de empresas y a estas le siguió el público en general que navegaba con exploradores de interfase intuitiva como NCSA Mosaic, Gopher, Opera, Netscape navigator o Microsoft Internet Explorer. 1.2.1.1 Internet en México. México fue el primer país latinoamericano en conectarse a Intemet, lo cual ocurrió a finales del siglo pasado, en febrero de 1989, a través de los medios de acceso e interconexión de Telmex. Los primeros enlaces de Internet en el país, que tuvieron fines exclusivamente académicos, se establecieron en el Instituto Tecnológica de Estudios Superiores de Monterrey, el Instituto Politécnico Nacional, la Universidad de Guadalajara y la Univel'$idad de las Américas en Puebla. La normativa no escrita fue seguida por los usuarios de nuestro país, la cual se basaba en usos, sin reglas formales, fundada más bien en consideraciones de tipo ético entre la comunidad académica. Según datos estatales: Usuarios de Internet en México, 2000-200t3 Año Total En el hogar Fuera del hogar 2000 5,058 3,136 1,922 2001 7,047 4,095 2,952 2002 10,765 5,933 4,832 1 21 Castellanos Casas Ricardo, op. cit., p. 43. 22 Es el protocolo de transferencia de hipertexto, orientado a proporcionar seguridad '1 velocidad en la transmisión e dalas de hipermedios entre signos gráficos de la World Wide Web. . 23 htto:llwww.lnegi.gob.mxlestlcontenidos/es¡?anolltgmatlcoll/medlanolanu.asp?t=tinf130&cc3146. INEGI, Encuesta sobre disponibilidad y uso de Tecnologfa delnformaci6n en los Hogares 2002, 6 En el 2005 la Asociación Mexicana , señala que en el país existen 14.9 millones de usuarios de los cuales 53 por ciento son hombres y 47 mujeres. Y .conforme al Internet WorldStats, 14.3 por ciento de los mexicanos tienen acceso a Intemet25. 1.2.2 Concepto de Internet. La primera. definición de Intemere, es que este no es un cuerpo físico o tangible, sino una red gigante que interoonecta una innumerable cantidad de redes locales de computadoras a su vez a redes mundiales. "Internet es una libre asociación de miles de redes y millones de Computadoras alrededor del. mundo, que trabajan juritascompartiendo información,,27. Por ello Internet hace referencia a una gran red mundial de computadoras conectadas mediante diferentes tipos de enlaces que permite· compartir información, vender servicios. y productos, y tiene varias peculiaridades: es barata, pública y fácil de usar. 1.2.3 Clases. Clasificaremos a Internet, conforme a las diferentes formas de conexión debido, a su versatilidad, acceso, y costo. En general se distinguen dos clases que son: 1) Redtel~fónica básica o RTB. Hoy en día es la conexión mas utilizada, principalmente porque es. más barata y porque casi todos los lugares disponen de una !Tnea telefónica básica, Es un sistema lento y no permite utiliZar el teléfono mientras sé estaconectando Intemet -aunque cuenta con$9rvicios supletorios de comunicación-, ya que es el módem el que esta ocupando la línea telefónica llamando al. servidor de Internet. Los módems actuales tienenUl1a ~Iocidad de transferencia máxima de 56 KbpS28, sin embargo debido a la saturadon de !(lUnea telefónica o la capacidad. limitada del proveedor del servicio casi nunca 2¿ '$21011% de la población mundial cuenta con acceso a Internet" en La jornada, Año 21, Numero 7344, Méxlco,D.Fe, sábado 5 de febrero del.2005. p. 3a. . . 25.Reprueba México en e·aprendii\~", Reforma/redaccion, Reforma. Año:12, Numero;4242, México. D.F., Viernes 29 de julio del 2004. p. 1A. 2"lntemet: acrónimo de "Interconnected Networks· (Redes interconectadas). 27 Pairllni, Aníba!, Derecho de Internet, 1" ed, Ed. La Roca, Argentina, 2002, p. 40. 28 Acrónimo dekilobltspor segundo es la unidad de medida de la veloci.dad de transmlsioo de una red o de. un módem, Indicándonos en numero de bits que se transmiten pos segundo, un kílobit equivale a 1.024 bits. 9 se esa velocidad ¡ por .ello proveedores mantienen un compresión de información. 2)Conexión de banda ancha. El acceso veloz a Internet (a veces llamado "acceso a Internet sobre banda ancha" o sólo "banda ancha") permite a los usuarios acceder a Internet y a servicios relé'lcionados a velocidades considerablemente más rápidas, que las adquiridas por los m6dems tradicionales. El acceso veloz a Internet hace que las capacidades de procesamiento de datos sean necesarias para usar Internet por medio de varios dispositivos o tecnologfas de transmisión de mayor velocidad, como por ejemplo: a. linea de abonado digital (DSL por sus siglas en inglés). b. Módem de cable (CM por sus siglas en inglés). c. Acceso inalámbrico. d. Acceso por satélite. e. Fibra al hogar (FTTH por sus siglas en inglés). t Banda ancha sobre Ifm'~as de energía (PLC por sus siglas en ingleS). g. Set-top bois (Internet mediante la pantalla del televisor). a} Linea de Abónado Digital (DSl, por sus siglas en inglés} es una tecnología de transmisión alámbrica que· transmite datOs e i~formación de manera más. rápida sobre líneas telefónicás de cobre que ya están instaladas en hogares y empresas. El servicio défteléfono tradicional conecta el hogar o empresa a una oficina de la compañía de télefórioporrnedió de cables de cobre. Un módem DSlaccede a. la of¡cina-centrardéla'cómpañlá dia teléfono local donde un Multiplexor de AccesoDigital : (DSLAM por st:lssiglas en inglés )ha sido instalado. Enseguida, el DSlAM transmite la .. . señal de la linea telefónica de cahre a una infraestructura de base de red y finalmente a Intemet. Con el acceso veloz a Internet que usa la tecnología de transmisión de DSL, no hay necesidad de marcar un número telefóníco como con un módem tradicional. ¡¡;ste servicio les .permite ,a [QB consumidores y empresas le!JE!r una conexión "siempre listé'l" dedicada a.lntemet, 2.9 Es una caja que se conecta, a la TV i¡ tlrinda servicios de conexión a Intemetcomo WebTV, Estas cajas son ordenadores con la cantidad mínima de memoria, capacidad de procesamiento y prácticamente sin disco duro. Diccionario general de Informática, 1· ad. Ed. Abeto Editorial,España, Madrid, 1999, p. 280. ... . . 10 de tecnologías de transmisión DSL que pueden usarse para proporcionar acceso veloz a Internet. o Unea de Abonado Digítal Simétrica (SDSL por sus siglas en inglés) - Se usa principalmente para aplicaciones comerciales como conferencias de vídeo. El tráfico del usuario ala redes, tráfico de subida, y de la red al usuario, es tráfico de bajada. Cuando el caudal de datos en ambas direcciones es igual, se llama serVicio simétrico. o· Línea de Ab(mado Digital Asimétrica (ASDL por sus siglas en inglés) - Usada principalmente por usuarios residenciales que reciben muchos datos pero que no mandan mucho, como los que navegan en Internet. ASDL proporciona una velocidad más rápida en la dirección de bajada (de la oficina central telefónica al sitio delationado) que de subida (del sitio del abonado a la oficina central télefónica). Cuando el caudal de datos de subida es menor que el de bajada, se llama servicio asimétrico. G Lineada Abonado ISDN (IDSL por sus siglas en inglés) - Proporciona una conexión simétrica con una Red Digital de Servicios Integrados (ISDN,. por sus siglas en inglés), ysstá diseñada para extender DSL a lugares distantes de una oficina central telefónica. o linea de Abonado DigitalVeloz (ADSL por sus siglas en inglés) - Proporciona acceso fijo sirnétricoauna gran velocldad de (1.5 Mbps), y está diseñada para fines comerciales. o . Linea de Abonado Digital de Velocidad Muy Veloz (VDSL por sus siglas en inglés) "Proporciona tanto acceso simétrico como asimétrico con un caudal de datos rnuyalto usando llneas de cobre. Actualmente su utilización es muy limitada. b} Módem de cable (CM por sus siglas en inglés) Es un dispositivo que les permite a las operadoras de cable proporCionar acceso veloz a Internet usando los cables coaxiale:;¡ que se utilizan para la televisión por cable. Actualmente, la mayoría de los CM son dispositivos externos que s€.' conectan a la computadora. rlpicamente tienen dos conexiones, una al enchufe de la pared y la otra a la computadora. Los CM se conectan a las mismas conexiones. de la compañía de televisión por cable que transmiten 11 ,m",n<>""" y sonido a su televisor. El acceso veloz a Internet usando el CM ofrece tanto ta capacidad de estar siempre conectado como mayOr velocidad. Con este servicio, los usuarios nunca tienen que conectarse usando las líneas telefónicas, y pueden ver televisión por cable mientras están en línea. Las velocidades de este servicio varían y dependen del tipo de módem de cable, red de cable, y la cantidad de tráfico, pero generalmente son más rápidas que las ofrecidas por el acceso a Internet tradicional a través de una .conexión telefónica. El coaxial se conecta a una iarjeta de red Ethernet que hay que instalar en el ordenador. Las velocidades de conexión suelen ser de 128 Kbps, 256 Kbps Y 512 Kbps. e) Acceso inalámbrico a Internet. El Internet inalámbrico utiliza ondas de radiofrecuencia, que transitan a través de una Red de Área Amplia (WAN, por sus siglas en ingles}, que pueden abarcar una colonia, una ciudad, un estado o un país, dependiendo del alcance de la red. Los proveedores inalámbricos pueden usar tecnologías inalámbricas móviles o fijas. Generalmente, con la tecnología inalámbrica fija, una computadora o una red de computadoras usa una .conexión de radio del sitio del abonado al proveedor de servicio. Por lo general, esta conexión de radio se establece entre antenas de techo para que la conexión de' radio tenga una línea visual directa entre las dos antenas. Normalmente dichas' antenas son parabólicas con un rayo de conectividad angosto para impedir la interferencia.' La antena en el sitio del abonado se conecta por un cable que va de la antena de techo hasta el equipo de radio local de transmisión y recepción. Este equipo de radio terminal se. conecta con la red local de computadora. Con acceso inalámbrico móvil a Internet, la información se transmite. básicamente de la misma manera como se transmiten las llamadas de teléfonos móviles. Cuando un abonado ingresa información en su dispositivo inalámbrico de mano, ésta se convierte en ondas de radio. Las ondas de radio Viajan porel aire hasta llegar a un receptpren una estación de base cercana. Enseguida la estación de base manda la información a través de la red telefónica e Intemet hasta llegar a su desjino. Cuando un consumidor recibe Información a través de Internet en el dispOSitivo inalámbrico del consumidor, Jos datos viajan a través de la red telefónica hasta llegar a una estación base cercana al 12 consumidor. Enseguida la estación de base manda ondas de que se son detectadaspor un receptor del dispositivo del consumidor. . d) Acceso .a Internet por satélite. El acceso veloz a Internet por satélite proporciona a Consumidores otra alternativa inalámbrica, yes ideal para empresas y consumidores que no se I:lueden suscribir a otros métodos de acceso veloz a Internet, como las personas que viven en áreas remotas. Durante los últimos años, las compañías han desarrollado una línea de servicio que suple la necesidad de conexiones a Internet a . . ·granvelocidr;3d en lugares rurales y remotos. Usando satélites que giran mucho más ;i:llto que la atmósfera de la Tierra, las compañlas pueden ofrecer acceso a Internet por satélite, irícltlso.servicio de Internet de doble vía (los satélites mandan y reciben datos) Dado que los sistemas funcionan tanto de subida como de bajada, no hay .¡ necesidad de una linea telefónica para que estos servicios funcionen. La velocidad de .. cargar y descargar del acceso a Internet por satélite depende de varios factores, como por· ejemplo,el proveedor de servicio de Internet por satélite, la línea visual del consumidor al satélite que está .en órbita, el paquete de servicio adquirido. Típicamente un consumidor puede esperar recibir alrededor de 500 kilobits por .segl.lodo (kbps) cuando descarga, y aproximadamente 80kbps cuando carga. Actualmente, establecer ac{:eso a Internet por satélite puede costar más que obtener acce.so veloz a Internet usando DSL o Módem de Cable. Un usuario debe tener: una. antena parabólica (muchas veces se llama estación de base), un módem de Intemet por satélite, y una lInea visuaidara al satélite de! proveedor. Es probable que la antena parabólica represente la mayor parte de! costo. e) Fibra al hogar. (FTIH) Una conexión de fibra óptica es otra tecnología de transmisión que puede usarse pEtra proporcionarles a algunos consumidores acceso . veloz a Internet. Las ópticas de . fibra (fibras ópticas) son fibras la[Yas, delgadas y transparentes de vidrio o plástico con. un diámetro. aproximadamentelgual a un pelo humano, y que están arregladas en grupos llamados cables ópticos. Están encerradas por material en al cual Diodos Emisores de Luz (LEO por sus siglas en inglés) mandan luz a través de la fibra a un detector que convierte la luz en una señal eléctrica. Se usan para transmitir señales de luz a través de largas distancias. La fibra óptica es liViana, 13 flexible, y la conexión es muy rápida; sin embargo, actualmente su dísponíbilidady uso estánlimítados a zonas residenciales o empresariales. f)Banda ancha sobre lineas de energía. (PLC) Power Une Gommunication. También conocida como comunicaciones por líneas de energía es la entrega de datos· de comunicación a través de la red de distribución de energía que actualrnente existe. Es otra manera de acceder a Internet, la cual permitiría a consumidores navegar en Intemet· y leer su correo electrónico a mayor velocidad que el acceso. tradicional, y comparable con las velocidades de DSL y CM. La banda ancha por líneas de energía transmite la señal del usuario sobre las redes de distribución de energía.de tensión baja (110/220V) y mediana (4-20KV). También usa el cableado de energla y los enchufes actuales para la entrega de la señal del usuario enla.casa. Otro medio de entrega de señal en casa puede ser WiFi3o. g). Set Top Box. También podemos conectamos a Internet medlantela pantalla de la televisión y un dispositivo adicional conocido con Set Top BOJ<, que esta compuesto por un tecladoinalárnbrlco y un lT'.odulo de acceso, que contiene el módem y el decodificador. La ventaja de este sistema es que no necesitamos ordenador y podemos . acceder cómodamente sentados en el sillón junto al resto de la familia. Las desventajas son quena se puede bajar ficheros, ni· programas puesto que no disponemos de ningún sistema de almacenamiento. 1.2.4 Objetivos .. Los objetivos más importantes de Internet, en genera! son los siguientes: ··l'ransmrenéia de archivos. (Download) Es el servicio, que permite transferir archivos, los cuales pueden ser de texto, programas, sonido y vídeo. Aunque dicha actividad encuentra atgunosesétillos y dudas legales, como es la violación frecuente de los derechos de autor. y la difusión de material prejuicioso a sectores vulnerables o tradicionalistas, aun no se ha tomaddún acI.lerdo internacional en pro o en contra de dicha actividad. 3D Acrónimo de tarjetas wireless, término que significa "sin cables". Comúnmente utilizada en ialops. 14 Acceso remoto a recursos de computo por interconexión. (Telnet).Es una herramienta interactiva que permite introducirse, desde una computadora en casa o en la ,oficina., a sistemas, programas y aplicaciones disponibles en otra computadora. NNTP. (Network Néws Transfer Protocol). Es el protocolo de transferencias de noticias en lared,tue instituido desde I,os tiempos de ARPANET, debido a la necesidad de crear una herramienta de colaboración y opinión entre participantes remotos involucrados en los proyectas ydesarrollos circundantes a la creciente red de computadoras. Comercio electrónico. (E-Commerce). Actualmente uno de los servicios mas recumdos en la red, auque cuenta con una incipiente regulación jurídica nacional e internacional, la mayoria es ofrecido por grandes compañías respaldadas en su prestigio. Entre sus clases se encuentran. o Ventas on-líne en tiempo real a través de un catalogo digital. o Publicidad digital activa. o Publicidad con compensación al destinatario. o • Subasta electrónica. () Carro de compra. Actualización de software. Aunque es una de las actividades. mas olvidadas por los . usuarios) es una de las acciones más importantes y gratuitas, como medida de garantía deja compra del software y SUs posibles defectos propios, En donde la empresa brinda la posibilidad dé actualizaciOnes on-line del material vendido, para evitar o subsanar errores de programación del producto, Comuni,cación en. tiempo real, o Protocolo IRC, (Intemet Reley Chat),Es la posibilidad de establecer diálogos inmediatos en tiempo real, a través de. Internet, permltiendo a dos o má$ personas "dialOgar' simultáneamente por escrito, sin importar la distanci? geográfica, Esta forma de comunicación es análoga a la linea de teléfono, sólo que emplea el teclado, monitor y webCam en lugar del auricular. Correo electrónico, o protocolo SMTP, (Simple Mail Transfer Protocol). Esel servicio de mayor uso, de mayor tráfico y, por lo tanto, de mayor importancia en relaciones contractuales. Permite escribir y enviar. mensajes a una persona o grupo de personas conectadas. ala red; siendo el servicio mas demandado por su bajo precio y velocidad, 15 ~-------------------------------comparada con otros servicios tradicionales como la mensajería, su .único defecto se encuentra en ta seguridad del servicio ante los virus infonnáticos adjuntos y los spams3'. World Wide Web. ~) Es el servicio más popular de Intemet, caracterizado por la Interconexión de sístemas a través del hipertexto, por medio del cual pueden transmitirse textos, gráficas, animaciones, imágenes y sonido. Se le considera un elemento importante de mercadotecnia. FTP. (Fue Transfer Protocol). Este servicio pennite enviar fiCheros de datos por Intemet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas infonnáticas han podido enviar sus productos a personas de todo el mundo sín necesidad de gastar dinero en discos duros o flexibles, ni envíos. 1.2.5 Medidas de seguridad en Internet. La seguridad es uno de los aspectos más dudosos y conflictivos del uso de Internet por usuarios y empresas. Esto porque la falta de una política de segundad global, entorpece el desarrollo de Internet en áreas tan interesantes· y . prometedoras como el comercio electrónico o la interacción publica con las administraciones públicas.En parte la falta de seguridad de Inremet se debe a vanas causas entre las que se encuentran: "la falta de formación; el diseño mismo de Internet; las patentes, el fácil acceso a la tecnología y la naturaleza humana,,32, aunado con los errores en programaci6nde tos principales y más difundidos programas y sistemas operativos. Los distintos niveles de seguridad en Intemet, son muy bajos conforme a los "estándares de seguridad desarrollados en el libro n¡¡¡ranja del departamento de Defensa de los Estados Unidos de Norteaménca,,~3 se encuentran: Nivel D1. No es confiable. Se refiere a los sistemas operativos Windows y Macintosh, sín configurar. 3\ Acciones que consisten en enviar gran cantidad de información a Usanet, o enviar un articulo a gran numero correos electrónicos, o mandar IRe en grandes cantidades de datos con el objeto de interrumpir las conversaciones, cubriéndolo todo con sus propios mensajes de ¡ndale econ6micoo propagandístico. 32 Máxima seguridad en Internet, op. cit., p. 107. 3l Seoane, ap. cito p., 114. 16 Nivel C1. Es .la seguridad disponible en el sistema UNIX, en donde los usuarios debeñ . identificarse a sí mismos. NivelC2. Capatidad de los usuarios para reforzar las restricciones de algunos comandos de aCeeso en algunos archivos. Algunos mecanismos utilizados en la seguridad informática son: 1. FIRMA DIGITAL. Las tirmas digitales son· "bloques de datos que han sido codificados con· una clave secreta yqüe sepuedendeCódificar con una clave publica; son utilizadas principalmente para verificar la autenticidad del mensaje,¡34. La firma digital consiste en la utílizaci6n .de un ~odo de encríptación llamado· asimétrico o de clave pública. Sólo puede ser realizada por una persona y puede ser comprobada por cualquiera con la ayuda de una clave maestra. Ei rflétodoconsiste en establecer un par de claves asociadas a un sujeto; una pública, conocida por todos los sujetosqueintervíenen en el sector y otra privada, sólo conocida por el sujeto en CtIesti6n. De esta forma, ¡;uando queremos establecer.una Gomunicación segura con otra parte basta con encriptarel mensaje con la clave pública del sujeto para que a su recepción sólo el sujeto que poseata clave privada pueda leerlo. 2, FIREWAllS. Un fireWaIt en Internet es unslstema o grupo de sistemas que impone una política de seguridad ente la debilidad de la organización de la red privada y el Internet. El firewall de(érmína cuál de los servicios de red pueden ser accesibles dentro de ésta por ·105 que es~n fuera:. es decir quién puede entrar para utilizar los recursos de red pertenecientes a la organización, Para que 'un firewafl sea efectivo, todo tráfico de información a través de Int~met deberá pasar a travésdelmísmo donde podrá ser inspeccionada la información. El fireWall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración. Por ello firewall' o cortafuegos "es un equipo enrutado(l5 o una aplicación que compone un conjunto de directivas de seguridad que restringen de forma severa el acceso al sistema y los recursos de la red"36, dentro de las empresas. 34 lbidem. p: 104. 35 Dispositivo .ehactronioo cuyamisi6n es 1~ cone:-;ión fisica de dos redes o de una red a Internet, encargándose de oonvertirlas direcciones en numero IP y de enviar solo la información suficiente. 3eZieger,Robert, Firewalls limlx,1 a ed. Ed. Prentlce Hall, España. 2000, p. 441. 17 3. CRIPTOGRAFíA. La criptografía es el "conjunto de técnicas empleadas para conservar segura la información, con ella es posible transformar palabras escritas y otros tipos {le men~jes, de forma que sean incompresibles para receptores no autorizados·57 . La criptografía en Intemet es importante porque básicamente toda .Ia estructura del comercio electrónico depende de ella. El protocola principal por el cual se transmite la información que viaja por la red TCPIlp38 no ha variado en su esencia desde la creación de Internet Esta información se divide en paquetes más pequeños. a los cuales se llama datagramas. Estos datagramas son enviados por la red sin ningún orden específico, y de forma independiente, para luego recomponerse en la computadora de destino. 4, BfOMETRIA. Esta es la parte de la biología que aplica los métodos matemáticos y estadísticos al estudio de los fenómenos vitales y el conocimiento cuantitativo de la variabilidad de las características biológicas, que ha $ido aprovechada por la informática; esto debido a que el punto débil de la seguridad sigue siendo la verificación de la identidad del usuario donde las contraseñas pueden ser fácilmente .robadas o decodificadas. Así la biometria mediante la huella dactilar, patrones. de los vasos sanguíneos en la retina, patrones de· ADN en la autorización de las transacciones no depende ni de contraseñas complejas o firewalls, sino de características propias de personas autorizadas que pueden ser verificadas por diferentes instrumentos de audiO, video, y cotejadas con un banco de. datos. 5. MICROCHIPS. Una de las mas recientes ~nologías aplicadas en la informática, es el uso de microchíps insertados bajo la piel, que pennitela verificación de la identidad del usuario al ingresar a lugares con alta o delicada infraestructura de datos y archivos39• 37 Simson, Garflnkel, Seguridad y comerciosn la Web, 1a ed, Ed. McGraw-Hill, México, 1999, p.187. 38 Acrónimo de Transmisión Control o Protoool/lnternet Protocol, Son el conjunto de protocolos que han sido diseñados para conectar entre sí, redes diferentes, 39 Aunque aun esta en vlas de perfeccionamiento: Mosso, Rubén, "Violan el microchio de la PGR», Los hackers entran a la PGR, Acceden clberpiratas a información confidencial. de la FEPADE,· en Diario Monitor, afio 1, Numero 134, México, D.F., Lunes 19dejulio de 2004, Portada. 18 1.2.6 Problemática jurídica de Internet Desde hace tresdécad:as, Internet parece haberse desarrollado por un cauce distinto y a veCéSconlrapuesto,. al de las . disposiciones juridicas -al menos tal y como se las conoce habitualmente·'. En sus primeros. años en Internet se optaron por códigos de comportamiento ético dejahdo de lado los ordenamientos Jurídicos, ahora debido a su difusión masiva, este sistema ha . sido objeto o media de algunos delitos, por ello algunas naciones están legisland9 normas que regulen de forma más estricta este tipo de comportamientos nuevos. Problemas Jurisdiccionales. El principal problema es la facilidad con que se traspasan las fronteras nacionales, por lo que .Ia investigaCión, enjuiCiamiento y condena de los transgresores se convierte en un problema jurisdicc:;ional y económico en. muchos casos, vgr, una vez capturados los delincuentes, si es que se cuentan con los medios legales y técnicos para hacerlo, las autoridades tienen que escoger entre extraditarlospara que se les. siga un julclo en el lugar dOhde se consumo el delito o transferirlas pruebas -y.a veces los testigos- esto en caso de que ~stéo fumados tratados de cooperación o e~ad¡cióncriminal. Actualmente· se está prodUciendo un intenso debate respecto a la necesidad de prevenir· y .sancionar estos malos usos en Internet y el objetivo de este apartado es localizar los pri,ncipales puntoscue¡>tionables como son: 1. Derecho a la expresión en la red. La posibilidad prácticamente ilimitada para colocar todo. tipo de. contenidos es aprovechada de las maneraS más diversas por los usuarios de Internet; especialmente en la WWW-omitiendo el. servicio . FTP: KaZaA, WinMX, AudiaGalaxxy, eDonkey, Morpheus, por su carácter anónimo e inclusive el de lRe por su . carácter. confidencial'; en .la que hay enormes cantidades de materiales educativos, informativos, y rSCi1;lativos. Pero lamentablemente también . existen sitios destinados a promover ác.titudesde. intolerancia, racísmo, terrorismo, vandalismo, subversión,· perversión, odiO· y por supuesto el
Compartir