|
CAPITULO
III. CONCEPTOS Y ANTECEDENTES DEL INTERNET Y DE LOS DELITOS
INFORMATICOS, SU CLASIFICACION Y CARACTERISTICAS.
3.I. CONCEPTOS
Y ANTECEDENTES DEL INTERNET.
Para adentrarnos al estudio de los llamados Delitos Informáticos,
o en sus diferentes denominaciones como delitos electrónicos,
delitos relacionados con las computadoras, crímenes
por computadora o delincuencia relacionada con el ordenador,
etc, entraremos al conocimiento y manejo de lo que es la computadora
en nivel operacional y de estructuración, (ya que ésta
como se verá más adelante puede ser objeto o
fin de dichos delitos), así como la noción de
diferentes conceptos relacionados con la computadora y el
Internet, esto es para poder tener un mejor manejo del tema.
De manera elemental, diremos que la computadora tiene una
estructura a nivel operacional y a nivel estructural.
Habida cuenta que es una máquina automatizada de propósito
general, integrada por los elementos de entrada, un procesador
central, dispositivos de almacenamiento y elemento de salida,
ello nos da la pauta para considerar sus elementos fundamentales
a nivel operacional, a saber:
a) Elementos de entrada, representado por la forma de alimentación
de información a la computadora, por medio de datos
e instrucciones realizados por elementos periféricos
tales como pantallas, lectoras de soportes magnéticos,
discos, diskettes etc;
b) el Procesador Central, siendo el dispositivo en que se
ejecutan las operaciones lógico-matemáticas,
conocido más comúnmente como unidad central
del proceso, es decir, el CPU (siglas en inglés);
d) Dispositivo de almacenamiento, el cual contiene o almacena
la información que se ha de procesar;e)
d) Elementos de Salida, siendo
los medios en los que se reciben los resultados del proceso
efectuado (pantalla, impresoras, graficadoras). Por otra parte,
a nivel estructural la computadora está integrada por
los siguientes elementos:
a) Hardware, constituido por las partes mecánicas,
electromecánicas y electrónicas, como estructura
física de las computadoras y encargadas de la captación,
almacenamiento y procesamiento de información, así
como la obtención de resultados; y
b) Software, que constituye la estructura lógica que
permite a la computadora la ejecución del trabajo que
se ha de realizar.
Ahora bien, el concepto y noción de "CIBERNETICA"
si atendemos a la etimología de dicha palabra, proviene
del vocablo "cibernética" que toma su origen
de la voz griega "Kybernetes piloto", y kybernes",
concepto referido al arte de gobernar. Esta palabra alude
a la fusión del cerebro con respecto a las máquinas.
La cibernética es la ciencia de la comunicación
y el control. Los aspectos aplicados de ésta ciencia,
están relacionados con cualquier campo de estudio.
Sus aspectos formales estudian una teoría general del
control, estractada de los campos de aplicación y adecuada
para todos ellos.
La noción de "INFORMATICA", es un neologismo
derivado de los vocablos información y automatización,
sugerido por Phillipe Dreyfus en el año de 1962.
En sentido general, la informática es un conjunto de
técnicas destinadas al tratamiento lógico y
automático de la información para una mejor
toma de decisiones.
Mora y Molino, la definen como un estudio que delimita las
relaciones entre los medios es decir equipo, y los datos y
la información necesaria en la toma de decisiones desde
el punto de vista de un sistema integrado.
Mario G. Losano, caracteriza a la informática como
un producto de la cibernética, en tanto un proceso
científico relacionado con el tratamiento automatizado
de la información en un plano interdisciplinario.
Se le da el término a TELEMÁTICA, a todo lo
que abarca la revolución tecnológica acelerada,
en los campos afines de telecomunicaciones, computadoras,
microinformática y bancos de datos. Es el término
en boga en los países europeos.
La definición que podemos dar del INTERNET, es que
este no es un cuerpo físico o tangible, sino una red
gigante que interconecta una innumerable cantidad de redes
locales de computadoras. Es la red de redes.
También podemos considerar que Internet es un sistema
internacional de intercambio de información que une
a personas, instituciones, compañías y gobiernos
alrededor del mundo, de manera casi instantánea, a
través del cual es posible comunicarse, con un solo
individuo, con un grupo amplio de personas interesadas en
un tema específico o con el mundo en general. Es un
medio de comunicación que tendrá un profundo
efecto social, si tomamos en cuenta la teoría de la
aldea global, del canadiense Marshall Muluhan.
En términos generales, Internet se ha convertido en
un polémico escenario de contrastes en donde todo es
posible: desde encontrar información de contenido invaluable,
de alcances insospechados en el ámbito de la cultura,
la ciencia y el desarrollo personal, hasta caer en el terreno
del engaño, la estafa o la corrupción de menores.
Se calcula que Internet enlaza hoy día a 60 millones
de computadoras personales en un extenso tejido electrónico
mundial, lo cual hace necesario entenderla como un fenómeno
social, dado el crecimiento exponencial que ha mostrado.
Entendiendo al Internet como la red de redes, donde como se
mencionó entrelaza a 60 millones de computadoras personales
a nivel mundial, sin tomar en cuenta la cantidad de personas
que puedan conectarse a la red de redes sin tener una computadora
personalizada, esto nos da una idea del desarrollo tan amplio
que ha tenido en la última década. Así
pues, se habla constantemente de los beneficios que los medios
de comunicación y el uso de la informática han
aportado a la sociedad actual, más sin embargo, también
dicho avance nos muestra otra cara de la moneda, siendo las
conductas delictivas, pues se abrió la puerta a conductas
antisociales que se manifiestan en formas que hasta ahora
no era posible imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas para infringir la ley, y ha creado la
posibilidad de cometer delitos de tipo tradicional en formas
no tradicionales.
El inicio del INTERNET, se remonta a 1969, cuando la Agencia
de Proyectos de Investigación Avanzada en Estados Unidos,
conocida por sus siglas, "ARPA", desarrolló
ARPANET, una especie de red que unía redes de computo
del ejercito y de laboratorios universitarios que hacían
investigaciones sobre la defensa.
Esta red, permitió primero a los investigadores de
Estados Unidos acceder y usar directamente super computadoras
localizadas en algunas universidades y laboratorios clave;
después, compartir archivos y enviar correspondencia
electrónica. A finales de 1970 se crearon redes cooperativas
descentralizadas, como UUCP, una red de comunicación
mundial basada en UNIX y USENET (red de usuarios), la cual
daba servicio a la comunidad universitaria y más adelante
a algunas organizaciones comerciales.
En 1980, las redes más coordinadas, como CSNET (red
de ciencias de cómputo), y BITNET, empezaron a proporcionar
redes de alcance nacional, a las comunidades académicas
y de investigación, las cuales hicieron conexiones
especiales que permitieron intercambiar información
entre las diferentes comunidades. En 1986, se creó
la NSFNET (red de la Fundación Nacional de Ciencias),
la cual unió en cinco macrocentros de computo a investigadores
de diferentes Estados de Norte América, de este modo,
esta red se expandió con gran rapidez, conectando redes
académicas a más centro de investigación,
remplazando así a ARPANET en el trabajo de redes de
investigación. ARPANET se da de baja en marzo de 1990
y CSNET deja de existir en 1991, cediendo su lugar a INTERNET.
Esta red se diseñó para una serie descentralizada
y autónoma de uniones de redes de computo, con la capacidad
de transmitir comunicaciones rápidamente sin el control
de persona o empresa comercial alguna y con la habilidad automática
de renrutar datos si una o más uniones individuales
se dañan o están por alguna razón inaccesibles.
Cabe señalar que entre otros objetivos, el sistema
redundante de la unión de computadoras se diseñó
para permitir la continuación de investigaciones vitales
y comunicación cuando algunas partes de ésta
red se dañaran por cualquier causa.
Gracias al diseño de Internet, y a los protocolos de
comunicación en los que se basan un mensaje enviado
por éste medio puede viajar por cualquiera de diversas
rutas, hasta llegar a su destino, y en caso de no encontrarlo,
será renrutado a su punto de origen en segundos.
Una de las razones del éxito de Internet, es su interoperatividad,
es decir, su capacidad para hacer que diversos sistemas trabajen
conjuntamente para comunicarse, siempre y cuando los equipos
se adhieran a determinados estándares o protocolos,
que no son sino reglas aceptadas para transmitir y recibir
información.
Actualmente, cualquier persona puede ofrecer su propia página,
un lugar virtual en el WWW (World Wide Web) o abrir su propio
foro de discusión, de los que hoy en día existen
alrededor de veinte mil y que abordan desde temas muy interesantes
hasta muy deleznables, incluyendo comportamientos criminales.
El espíritu de la información que se maneja
en Internet es que sea pública, libre y accesible a
quien tenga la oportunidad de entrar a la red, lo cual marca
un principio universalmente aceptado por los usuarios y que
a dado lugar a una normativa sin fronteras y de lo cual podemos
deducir, en términos jurídicos, cual sería
la ratio iuris o razón de ser de esta especial normatividad.
Se intenta que Internet, sea, un medio interactivo viable
para la libre expresión, la educación y el comercio.
No existe institución académica, comercial,
social o gubernamental que pueda administrarla. Son cientos
de miles de operadores y redes de cómputo, que de manera
independiente, deciden usar los protocolos de transferencia
y recepción de datos para intercambiar comunicaciones,
información. No existe un lugar que concentre o centralice
la información de Internet. Sería técnicamente
imposible.
Los individuos tienen una amplia gama de formas de introducirse
al Internet, a través de los proveedores de acceso
a Internet, conocidos en el medio de las telecomunicaciones
como (Internet Service Provider).
En términos de acceso físico, se puede usar
una computadora personal, conectada directamente (por cable
coaxial o de fibra óptica) a una red (un proveedor
de servicios de Internet, por ejemplo), que éste a
su vez, conectada a Internet; o puede hacerse una computadora
personal con un módem conectado a una línea
telefónica a fin de enlazarse a través de ésta
a una computadora más grande o a una red, que esté
directa o indirectamente conectada a Internet.
Ambas formas de coexión son accesibles a las personas
en una amplia variedad de Instituciones académicas,
gubernamentales o comerciales. Lo cierto es que hoy en día
el acceso a la red de Internet es cada vez más sencillo
en Universidades, bibliotecas y cibercafeterias, lo cual está
estrechamente relacionado con el número de proveedores
de servicios de Internet.
INTERNET EN MEXICO, fue el primer país latinoamericano
en conectarse a Internet, lo cual ocurrió a finales
de la década pasada, en febrero de 1989, a través
de los medios de acceso e interconexión de teléfonos
de México, compañía mexicana que había
constituido el monopolio telefónico del país
hasta el once de agosto de 1996. Los primeros enlaces de Internet
en el país, que tuvieron fines exclusivamente académicos,
por cierto, se establecieron en el Instituto Tecnológico
de Estudios Superiores de Monterrey, el Instituto Politécnico
Nacional, la Universidad de Guadalajara y la Universidad de
las Américas en Puebla.
En este periodo el uso internacional del Internet origina
una normativa no escrita, seguida por los usuarios de nuestro
país, la cual se basaba en usos, sin reglas formales,
fundada más bien en consideraciones de tipo ético
entre la comunidad académica. En 1994 se incorporan
instituciones comerciales en nuestro país, dando lugar
a una visión diferente del fenómeno de Internet.
La "era de la información", impone en nuestro
país, al igual que en el mundo globalizado, nuevas
formas de organización, en los negocios, el mundo de
la academia, los gobiernos y, cada vez más, en todas
las actividades habituales a pesar de que la cultura de la
informática y de la información en México
se encuentran aún en sus inicios, hoy en día
la tecnología de la información constituye para
muchas empresas y universidades nacionales un instrumento
insustituible para la realización de trabajos específicos.
El uso de la computadora como instrumento o herramienta de
trabajo, según datos del INEGI, es incipiente, en 1994
sólo existían 2.2 computadoras personales por
cada cien habitantes, lo que ubica a nuestro país en
el lugar numero veintiocho a nivel mundial en este aspecto.
Es previsible que el mundo virtual traiga consigo cambios
de importancia en las instituciones jurídicas existentes,
así como el desarrollo de instituciones jurídicas
nuevas que regulen nuevos intereses y nuevas relaciones.
Los servicios mas importantes que brinda el INTERNET, en general
son los siguientes: a) CORREO ELECTRONICO, siendo el servicio
de mayor uso, de mayor tráfico y, por lo tanto, de
mayor importancia para el surgimiento, en la actualidad, de
diversas relaciones contractuales. Permite escribir y enviar
mensajes a una persona o grupo de personas conectadas a la
red; b) TRANSFERENCIA DE ARCHIVOS, el cual permite transferir
archivos, los cuales pueden ser de texto, gráficas,
hojas de cálculo, programas, sonido y vídeo.
c) ACCESO REMOTO A RECURSOS DE COMPUTO POR INTERCONECCION,
(telnet), es una herramienta interactiva que permite introducirse,
desde una computadora en casa o en la oficina, a sistemas,
programas y aplicaciones disponibles en otra computadora,
generalmente ubicada a gran distancia y con gran capacidad;
b) WORD WIDE WEB, el servicio más nuevo y popular de
Internet, caracterizado por la interconexión de sistemas
a través del hipertexto, por medio del cual pueden
transmitirse textos, gráficas, animaciones, imágenes
y sonido. Se le considera un elemento importante de mercadotecnia.
e) GRUPOS DE DISCUSION (Usenet), existen hoy día alrededor
de quince mil grupos enfocados a diversos temas, en la actualidad
se llega alrededor de cien mil mensajes por día; f)
COMUNICACIÓN EN TIEMPO REAL, (Internet Relay Chat),
es la posibilidad de establecer diálogos inmediatos
en tiempo real, a través de Internet, permitiendo a
dos o más personas "dialogar" simultáneamente
por escrito, sin importar la distancia geográfica.
Esta forma de comunicación es análoga a la línea
de teléfono, sólo que emplea el teclado o monitor
en lugar del auricular.
Índice
3.2. CONCEPTOS
DE DELITOS INFORMATICOS.
Como se señaló, es indispensable el uso de la
computadora y del manejo del Internet, para la comisión
de conductas delictivas denominadas "Delitos Informáticos",
sin embargo, aún en la actualidad no existe una definición
en la cual los juristas y estudiosos del derecho estén
de acuerdo, es decir no existe una concepto propio de los
llamados delitos informáticos. Aún cuando no
existe dicha definición con carácter universal,
se han formulado conceptos funcionales atendiendo a las realidades
concretas de cada país. Por lo que se refiere a nuestro
país, cabe destacar lo mencionado por Julio Téllez
Valdes, al decir que hablar de "delitos" en el sentido
de acciones típicas, es decir tipificadas o contempladas
en textos jurídicos penales, requiere que la expresión
"delitos informáticos" esté consignada
en los Códigos Penales, lo cual en México, al
igual que en otros muchos no ha sido objeto de tipificación
aún.
Mencionando algunas de las diferentes definiciones que nos
aportan estudiosos en la materia, sobre los Delitos Informáticos,
diremos que para:
Carlos Sarzana, en su obra Criminalista y tecnología,
los crímenes por computadora comprenden "cualquier
comportamiento criminógeneo en el cual la computadora
ha estado involucrada como material o como objeto de la acción
criminógenea, o como mero símbolo".
Para Hilda Callegari, el delito informático es "aquel
que se da con la ayuda de la informática o de técnicas
anexas".
Rafael Fernández Calvo, define al delito informático
como "la realización de una acción que,
reuniendo las características que delimitan el concepto
de delito, se ha llevado a cabo utilizando un elemento informático
o telemático contra los derechos y libertades de los
ciudadanos definidos en el título I de la Constitución
Española".
María de la Luz Lima, dice que el "delito informático
en un sentido amplio es cualquier conducta criminógena
o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin
y que, en sentido estricto, el delito informático,
es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel
ya sea con método, medio o fin".
El Dr. Julio Téllez Valdes, menciona dos clasificaciones
del Delito Informático para efectos de conceptualización,
que parte de lo típico y lo atípico. En el cual
en el concepto típico de Delitos Informáticos
nos dice que "son las conductas típicas, antijurídicas
y culpables en que se tiene a las computadoras como instrumento
o fin". En el concepto atípico menciona que "son
actitudes ilícitas en que se tiene a las computadoras
como instrumento o fin".
El Departamento de Investigación de la Universidad
de México, señala como delitos informáticos
a "todas aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio informático".
Así pues, y realizando una definición personal
sobre los delitos informáticos, diremos que: "son
todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el Derecho Penal y que en su realización
se valen de las computadoras como medio o fin para su comisión".
Índice
3.3 CARACTERISTICAS Y CLASIFICACION DE
LOS DELITOS
INFORMATICOS.-
Para la comisión de dicha conducta antisocial, encontraremos
a uno o varios sujetos activos como también pasivos,
los cuales tienen características propias:
El Sujeto Activo, posee ciertas características que
no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible,
o bien son hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de
este tipo de delitos, es decir, el sujeto activo del delito
es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni
por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional, pues son personas listas, decididas
y motivadas, dispuestas a aceptar un reto tecnológico.
El Sujeto Pasivo o víctima del delito es el ente sobre
el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos,
instituciones creditícias, gobiernos, etcétera,
que usan sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que
mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos, con objeto
de prever las acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera
magnitud de los "delitos informáticos", ya
que la mayor parte de los delitos no son descubiertos o no
son denunciados a las autoridades responsables" y si
a esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte
de las autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado a esta problemática;
el temor por parte de las empresas de denunciar este tipo
de ilícitos por el desprestigio que esto pudiera ocasionar
a su empresa y las consecuentes pérdidas económicas,
entre otras más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra
oculta o cifra negra".
En forma general, las principales características que
revisten los Delitos informáticos son:
a) Conductas criminógenas
de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces
se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha
una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema tecnológico
y económico.
d) Provocan serias pérdidas económicas, ya
que casi siempre producen "beneficios" de más
de cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden
llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.
g) Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
h) Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente
se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores
de edad.
k) Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Por lo anterior, se puede apreciar
que los que cometen este tipo de ilícitos, son personas
con conocimientos sobre la informática y cibernética,
los cuales, se encuentran en lugares estratégicos o
con facilidad para poder acceder a información de carácter
delicado, como puede ser a instituciones creditícias
o del gobierno, empresas o personas en lo particular, dañando
en la mayoría de los casos el patrimonio de la víctima,
la cual, por la falta de una ley aplicable al caso concreto,
no es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se mencionó
en líneas precedentes este tipo de acciones tienden
a proliferar y ser más comunes, por lo que se pretende
en la presente investigación, es crear una conciencia
sobre la necesidad urgente de regular estas conductas, ya
que debe ser legislado de una manera seria y honesta, recurriendo
a las diferentes personalidades del conocimiento, tanto técnico
en materia de computación, como en lo legal, ya que
si no se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este
tipo de actividades de manera regular.-
Después de ubicar las características que tienen
el tipo de delitos informáticos así como sus
sujetos y víctimas, se entrará al estudio de
su Clasificación:
La mayoría de los estudiosos en la materia clasifican
a este tipo de acciones de dos formas, como instrumento o
medio y como fin u objeto. Aún así autores como
Sarzana mencionan que estos ilícitos pueden clasificarse
en atención a que producen un provecho para el autor
y provocan un daño contra la computadora como entidad
física y que procuren un daño a un individuo
o grupos, en su integridad física, honor o patrimonio.
Julio Téllez Valdes, clasifica a los delitos informáticos,
1.- Como Instrumento o medio, dichas conductas criminógenas
que se valen de las computadoras como método, medio,
o símbolo en la comisión del ilícito;
por ejemplo, la falsificación de documentos vía
computarizada (tarjetas de crédito, cheques, etcétera),
la variación de los activos y pasivos en la situación
contable de las empresas, la planeación o simulación
de delitos convencionales (robo, homicidio, fraude, etcétera),
el "robo" de tiempo de computadora, la lectura,
sustracción o copiado de información confidencial,
el aprovechamiento indebido o violación de un código
para penetrar a un sistema introduciendo instrucciones inapropiadas,
la alteración en el funcionamiento de los sistemas
(virus informáticos) y el acceso a áreas informatizadas
en forma no autorizadas entre muchas más. 2.- Como
Fin y Objeto. En esta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física, los cuales
pueden ser la programación de instrucciones que producen
un bloqueo total al sistema, la destrucción de programas
por cualquier método, el daño a la memoria,
o el atentado físico contra la máquina o sus
accesorios (discos, cintas, terminales, etcétera).
Para María de la Luz Lima, en su trabajo sobre "Delitos
Electrónicos" los clasifica en tres categorías,
a saber: 1.- Los que utilizan la tecnología electrónica
como método; 2.- Los que utilizan la tecnología
electrónica como medio y; 3.- Los que utilizan la tecnología
electrónica como fin.
Como método, los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
Como medio, son aquellas conductas criminógenas en
donde para realizar un delito utilizan una computadora como
medio o símbolo. Y Como fin, son las dirigidas contra
la entidad física del objeto o máquina electrónica
o su material con objeto de dañarla.
Índice
|
|