Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Protección de bienes jurídicos informáticos



Partes: 1, 2

    1. Antecedentes
    2. El
      software
    3. Elementos
      del software
    4. Clases
      de software
    5. Naturaleza
      jurídica
    6. Bibliografía

    INTRODUCCIÓN

    Los constantes avances
    tecnológicos en materia
    informática han propiciado la
    aparición de nuevos conceptos, generando asimismo la
    modificación de otros tantos, enriqueciéndolos la
    mayoría de ocasiones, así el contenido del
    término "información", que según la
    definición de la Real Academia de la Lengua
    Española significa: "enterar, dar noticia de algo" y que
    en términos legos hubiera significado tan sólo una
    simple acumulación de datos, se ha
    ampliado, transformándose como advierte Gutiérrez
    Francés: "en un valor, un
    interés
    social valioso, con frecuencia cualitativamente distinto, dotado
    de autonomía y objeto del tráfico" .

    Hoy en día no resulta suficiente poseer la
    información, es necesario además tener la capacidad
    de almacenarla, tratarla y transmitirla eficientemente, de
    allí que "la información" deba ser entendida como
    un proceso en el
    cual se englobe los tres supuestos (almacenamiento,
    tratamiento y transmisión).

    El almacenamiento, tratamiento y transmisión de
    datos mediante los sistemas de
    procesamiento e interconexión conceden el novísimo
    significado atribuido al término "información",
    colocando a su poseedor en una privilegiada situación de
    ventaja respecto al resto de individuos, pues nadie puede dudar
    que quien ostenta la información y sepa almacenarla,
    tratarla y transmitirla correctamente mediante los sistemas de
    procesamiento de
    datos, será quien obtenga mayores dividendos en sus
    actividades económicas, fin primordial perseguido en
    éste tipo de actividades , por lo que debe ser considerado
    un valor económico de empresa, aunque
    debe entenderse que al adoptar el vocablo "empresa" nos referimos
    a ella como actividad (industrial, mercantil, comercial), pues la
    protección que se pretende fundamentar no esta dirigida a
    la empresa
    como sociedad
    (anónima, encomandita, individual, etc.), sino que se
    orienta a la información y su nuevo significado en la
    actividad empresarial.

    De allí que el denominado "nuevo paradigma
    económico", resulte ser un fenómeno comparable tan
    sólo con el ocurrido con la aparición de la
    electricidad,
    aunque en éste caso el fenómeno haya resultado
    mucho más acelerado, por ello es que Alan Greenspan,
    Presidente de la Reserva Federal de los Estados Unidos,
    reconozca que la prosperidad económica de los
    últimos ocho años en dicho país y sus
    corporaciones resulta atribuible a la influencia de la
    informática.

    Así podemos decir que el interés social
    digno de tutela penal
    sería: "la información (almacenada, tratada y
    transmitida a través de sistemas informáticos),
    como valor económico de la actividad de empresa". Ahora
    bien, habrá que determinar si estamos ante un bien
    jurídico penal individual o si más bien el
    interés tutelado es de carácter colectivo. Si tenemos en
    consideración que estamos ante un interés social
    vinculado a la actividad empresarial, toda vez que la
    información se convierte en un valioso instrumento de la
    actividad de empresa, el bien jurídico
    "información" se encontraría encardinado dentro de
    los llamados delitos
    socio-económicos y por ello sus repercusiones
    trascenderían a las propias bases del sistema
    socio-económico, esto es, estamos a través de bien
    jurídico colectivo.

    Sin embargo, ello no obsta a que puedan resultan
    implicados, en determinados supuestos, intereses patrimoniales
    individuales, con lo cual surge el inconveniente adicional de
    diferenciar entre los delitos patrimoniales y los referidos al
    orden socio-económico, para ello debemos dejar en claro
    que el bien jurídico propuesto está dirigido a
    resguardar intereses colectivos, cercanamente relacionado al
    orden público económico, aunque puedan concurrir a
    su vez intereses individuales, que en éste
    específico caso serían los de los propietarios de
    la información contenida en los sistemas de tratamiento
    automatizado de datos.

    EL GRUPO

    CAPÍTULO I

    ANTECEDENTES

    Entre los años 60 y 70 del Siglo XX, el software no era considerado
    un producto sino
    un añadido que los vendedores de los grandes computadores
    de la época (los mainframes) aportaban a sus clientes para que
    éstos pudieran usarlos. En dicha cultura, era
    común que los programadores y desarrolladores de software
    compartieran libremente sus programas unos
    con otros. Este comportamiento
    era particularmente habitual en algunos de los mayores grupos de
    usuarios de la época, como DECUS (grupo de
    usuarios de computadoras
    DEC). A finales de los 70, las compañías iniciaron
    el hábito de imponer restricciones a los usuarios, con el
    uso de acuerdos de licencia.

    Con este antecedente, en 1984 Richard Stallman
    comenzó a trabajar en el proyecto GNU, y
    un año más tarde fundó la Free Software
    Foundation (FSF). Stallman introdujo una definición para
    free software y el concepto de
    "copyleft", el cual desarrolló para dar a los usuarios
    libertad y
    para restringir las posibilidades de apropiación del
    software.

    El software como se ha visto, no surge con los equipos
    electrónicos, -aunque es con ellos que adopta el nombre-
    está presente desde el empleo de
    ábacos o sumadoras mecánicas. Sin embargo, en estos
    casos, el software no se encuentra incorporado en el equipo. Es
    aportado por el operario. La máquina analítica de
    Charles Babbage, incidentalmente, tuvo su software, y fue una
    amiga de éste, la legendaria lady Lovelace, quien
    aportó el software que no se llegó a usar, dado que
    la máquina nunca se completó.
    En el ENIAC el control de las
    operaciones
    estaba parcialmente integrado en el equipo. Dicho control era
    realizado por un circuito que requería un alambrado
    específico para cada aplicación. Imaginemos lo
    engorroso que resultaba realambrar el circuito cada vez que
    cambiaba el uso del ENIAC.

    Hasta este momento, no se percibía una diferencia
    sustancial entre el equipo y el control de las operaciones. El
    concepto de programa de
    control almacenado en memoria,
    aportación popularmente atribuida a John von Neumann,
    precipitó el desarrollo de
    software. En éste se perfilaron dos tendencias de
    desarrollo: los programas de aplicación y los de servicio.
    Estos últimos tenían como propósito
    facilitar el desarrollo de programas a partir de
    programas.

    Algunos programas de servicio fueron simples cargadores
    que permitieron emplear notaciones como el octal o hexadecimal
    más compactas que el binario. Otros como los ensambladores
    simplificaron más el proceso al reemplazar las notaciones
    numéricas con los símbolos mnemónicos que aportaron
    para describir a cada instrucción de la máquina. El
    siguiente paso significativo fue la traducción de fórmulas, que
    permitió la descripción de los algoritmos con
    el empleo de expresiones algebraicas. Dicha traducción se
    realiza con programas que se denominan compiladores,
    generan programas que al ejecutarse producen los
    resultados.

    Es importante destacar que en tanto los programas de
    aplicación saturaron los recursos de los
    equipos, imponiendo sus requerimientos en cuanto a velocidad,
    precisión en la aritmética y capacidad en los
    almacenamientos; los programas de servicio repercutieron en la
    evolución de la arquitectura de
    los equipos (hardware). Entre las
    aportaciones más notables, podemos citar el empleo de
    pilas y el
    reemplazo de referencias físicas por
    lógicas.

    Con la pila (Push Down List), se da lugar al manejo
    recursivo de los procesos. Por
    ejemplo, esto ocurre en una oficina
    administrativa, cuando se pospone la solución de un
    problema para resolver otro de mayor exigencia. El problema
    original se suspende y se aborda nuevamente cuando el de mayor
    exigencia ya ha sido resuelto.

    Con el reemplazo de referencias físicas por
    lógicas, se obtuvo un incremento más real que
    virtual de los recursos disponibles. Almacenamientos secundarios,
    registros
    operacionales, memoria
    virtual, memoria cache e hizo translapes (overlay), son
    algunas de las técnicas
    que emplean este concepto. El efecto es similar al de las
    operaciones bancarias nominales con que las instituciones
    de crédito
    prestan varias veces su capital.

    Los elementos aportados por los programas de servicio,
    al interrelacionarse configuran el sistema operativo
    con el cual se administran los recursos disponibles en las
    computadoras y se establecen líneas de producción para el proceso de programas con
    una mínima participación del operario: la automatización de la automatización.
    Al principio, los sistemas operativos brotan como extensiones de
    los lenguajes. Posteriormente, el fenómeno se invierte de
    modo que los sistemas
    operativos configuren el ambiente en el
    que se desempeñan las aplicaciones y los programas de
    servicio.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter