Copy Link
Add to Bookmark
Report

SET 030 0x0c

  

-[ 0x0C ]--------------------------------------------------------------------
-[ Legislacion ]-------------------------------------------------------------
-[ by ilegalfaq ]----------------------------------------------------SET-30--


/******************************************************/
/* Ilegal FAQ's */
/* */
/* Cuestiones legales y eticas de la escena española. */
/* */
/* Recopilado por ilegalfaqs@yahoo.es */
/******************************************************/

INDICE
------
- Advertencias
- Referencias
- Capitulo 1: De la Propiedad Intelectual
- Capitulo 2: De la Privacidad y del Secreto


ADVERTENCIAS
------------
I. Me gustaria otorgarte permiso para copiar, distribuir y modificar
este documento bajo los terminos de la GFDL [Licencia de Documentacion
Libre GNU]. Pero dudo mucho que la busques, y mucho mas que te la leas
entera, y aun mucho mas que me llegues a hacer caso, y de todas formas,
la informacion de este texto se ha extraido de fuentes con derechos
reservados y copyright, y ademas SET establece sus propias reservas
de derechos sobre su e-zine. Por tanto, este documento tiene una
Licencia mixta NPEL [Nee Poota Edaea License].

II. En cambio, las leyes si que las puedes copiar y distribuir, pero
su licencia [Democracia] te impide modificarlas, a no ser que te hagas
parlamentario o activista.
No predico con el ejemplo: este documento contiene los preceptos legales
de forma resumida, en lenguaje mas ameno, y tal vez sacados de contexto.

III. El contenido de este documento esta basado en hechos reales, y
contiene retratados prejuicios y conflictos habituales. Cualquier ofensa
o perjuicio es totalmente no intencionado [como los errores, que haberlos
haylos]. Las palabras puestas en boca de los protagonistas y del narrador
NO siempre coinciden con la opinion del autor.

IV. El contenido de este documento esta basado en las leyes espa=olas
vigentes en 2004, y tiene fecha de caducidad indeterminada.



REFERENCIAS
-----------
Las siguientes referencias han de ir antes del propio texto porque
son el kernel del mismo [y el sistema operativo seria el Marco Legal].

Para ser totalmente legal tendria que citar a cada autor de cada pagina de
cada web consultada. Asumo toda responsabilidad al respecto; no lo he hecho
para no plagar de interruptivas referencias el ya de por si extenso texto.

1.- Leyes, articulos y noticias de Dcho. Informatico [de + a - consultadas].
- http://www.delitosinformaticos.com
- http://noticias.juridicas.com
- http://www.internautas.org
- http://www.derechotecnologico.com
- http://www.iti.upv.es/seguridad/index.html
- http://www.diariored.com
- http://wwwn.mec.es

2.- Aspectos concretos.
- Licencias, condiciones generales y particulares, clausulas y contratos de
todo tipo de programas, webs y e-servicios. [Leer antes de 'Aceptar'].
- http://www.europa.eu.int/comm/internal_market/en/indprop/com02-92es.pdf
[Patentes].
- http://www.gnu.org [GNU].
- http://sindominio.net [Libertad].
- http://www.microsoft.com/spain/partner/licencias [MS].
- http://www.google.com [buscador].
- http://www.set-ezine.org [hpcv].


/***********************************************************************/
/* Capitulo 1 */
/* */
/* De la Propiedad Intelectual */
/* */
/* Palabras clave: propiedad intelectual, derechos de autor, patentes, */
/* codigo abierto, GNU, licencias, pirateria, propiedad industrial, */
/* canon, p2p, copyright, copyleft, crackeo, competencia desleal, */
/* apologia vs. libertad de expresion... */
/***********************************************************************/


(A)- ­¡Te pasas el dia entero frente al ordenador!

Mejuto, nuestro protagonista, no aparto la vista de la pantalla. Estaba
estudiando las instrucciones en ensamblador de su ultima victima: un
crackme de un programa magico que permitia obtener passwords de cuentas
de correo de Wayahootmail. ­¡El Anillo! ¡­El Santo Grial!

(M)- Manzanas traigo. - le contesto, absorto en su trabajo, a su padre.

El padre de Mejuto no se extra=o mucho por la respuesta absurda. Estaba
acostumbrado al autismo de su hijo, o mejor dicho, al efecto hipnotizante
que ejercia el ordenador sobre Mejuto. Tampoco queria desconcentrarle.
Sabia que en el fondo eso le ayudaba a ejercitar su mente y a no se que
mas cosas que dijo su profesor de Instituto... 'Que ejercite su mente. El
chico tiene talento para la Informatica. Seguro que tiene muy bien
comunicados los dos hemisferios'. Jamas lo olvidara. Su hijo con unos
hemisferios muy bien comunicados. Eso tenia que ser muy bueno. Asi que
aposto fuerte y no dudo en inscribirle en Ciencias Informaticas en una de
las universidades privadas mas caras y prestigiosas de Europa, La Sorbona.

(A)- ¿Que son esos numeros? ¿Matematicas? ¿Una sopa de letras?

(M)- ¿Eh? No... este... son... bueno...

Mejuto sabia que su padre, abogado laboralista de profesion, no entenderia
las instrucciones en ensamblador, los saltos incondicionales, los noopeos,
los offsets...

(M)- Es un estudio... informatico... un estudio... - improviso.

El padre sabia que era algo que queria mantener en secreto. Siempre se
lo pasaba por alto. Pero esta vez quiso plantarle cara y destapar el velo.

(A)- A ver, Mejuto. - El padre cogio una silla y se sento justo a sus
espaldas. - ¿De que se trata, mi tesooooro...? - le susurro en la oreja
con voz carrasposa. - ¡­No te metas en lios de los que no sepas salir!
Estamos en Julio, y segun la Guardia Civil es en verano cuando mas delitos
informaticos se cometen...

Mejuto empezaba a desconcentrarse con esas insinuaciones.

(A)- ¿Te acuerdas de la primavera de 1997?

Y Mejuto se desconcentro por completo. Esta para nosotros extra=a pregunta
acabo de hacerle perder el hilo de las instrucciones del desensamblado.
Asi que inspiro hondo, reposo sus gafas sobre la mesa del escritorio,
se froto los ojos con los dedos, y empezo a confesar.

(M)- Vas bien encaminado, papa. - dijo Mejuto.

(A)- Vas mal encaminado, hijo. - dijo su padre.


Mejuto sabia de Informatica.

(M)- Pues estoy intentando averiguar como actua un crack-warez que me he
bajado de Internet antes de utilizarlo. El programa crackeado recupera
passwords de cuentas de correo de Wayahootmail [para jubilo del foro de
ZET]. Crackear un programa significa modificarlo, generalmente para que
pueda utilizarlo sin tener que pagar por la patente.

El padre de Mejuto sabia de leyes.

(A)- ¿Patente? En Espa=a la LPIMU [Ley 11/1986 de Patentes de Invencion y
Modelos de Utilidad] no permite patentar programas de ordenador. En tal
caso querras decir que lo crackeas para utilizarlo obviando los derechos
de propiedad intelectual, y sin pagar el precio que te obliga a pagar la
licencia comercial de ese programa.

(M)- Pues yo he leido en el foro de ZET que hay una ley que permite
las patentes de software, y que eso esta llevando a la ruina el mundo de
libertades que tantos a=os de esfuerzo y revolucion ha costado al ser
humano desde la creacion de la imprenta...

(A)- ¿Pero de que demonios de imprentas me hablas? Lo que yo se es que en
la Union Europea, la futura Directiva sobre 'invenciones implementadas en
ordenador', permitira patentar programas siempre que haya una contribucion
tecnica nueva, no evidente y susceptible de una aplicacion industrial.
Lo increible es que ya hay mas de 20.000 de esas patentes circulando por
Europa, porque hay paises europeos en los que si estan permitidas... y
bastantes son tecnicamente ilegales... y encima la mayoria son de grandes
empresas no europeas... y para colmo, no hay ningun registro unificado de
patentes ya concedidas... hay un grandisimo descontrol, carajo... y por
eso se quiere regular con la nueva Directiva, para ademas armonizar las
leyes de todos los paises de la UE. Se espera que no llegue al extremo de
los USA y Japon; alli los programas informaticos si que se pueden patentar.

(M)- Si, como las imagenes GIF y TIFF y la compresion LZW. Y lo patentan
para sacar pasta... ­¡seguro! ¡­Si es que MierdaSoft no es el unico
kapitalista avaricioso! Si Marx levantara la cabeza... La culpa es del
gobierno retrogrado que tenemos... Todo el mundo underground deberia
rebelarse contra los poderes facticos y contra Big Brother... se me erizan
los pelos del cogote solo de pensarlo...

(A)- Hijo, ¿desde cuando tomas drogas? No se de que hablas... A ver, en
cierta manera las patentes si que son para 'sacar pasta', o sea, para
obtener dinero. Las patentes garantizan a los inventores un beneficio y
un monopolio temporales, de 20 a=os, sobre su invento. El beneficio les
permite invertir en investigacion y desarrollo, o recuperar lo que
invirtieron en eso mismo. Patentar un simple algoritmo puede suponer...

(M)- ¿Pero tu ya sabes lo que es un algoritmo, piltrafilla?

(A)- ...si, es un... ¡­no me interrumpas! Un simple algoritmo podria suponer
recortes enormes en el gasto de una empresa, y por tanto, su supervivencia
en el mercado frente a la competencia. A cambio del beneficio, se obliga a
publicar los detalles tecnicos para permitir a los demas partir de esa
situacion y no tener que reinventar la rueda.

(M)- ¿Publicar los detalles tecnicos? ¿Donde? ¿Donde?

(A)- Puedes consultar los registros de patentes, cosa que nadie hace: creo
que si intentas patentar un invento ya inventado nadie se dara cuenta.

(M)- Ostia.

(A)- Por otro lado, el monopolio que asegura la patente impide a terceros
utilizar su invencion, excepto si paga o pide permiso. Normalmente quienes
patentan programas son grandes empresas, ya que patentar es complicado y
caro [unos 36.000 euros]. Los que se oponen a las patentes, principalmente
peque=as y medianas empresas y profesionales de las tecnologias de la
informacion y los defensores del codigo abierto, argumentan que asfixian la
innovacion y que favorecen a las grandes empresas. Y tu ya sabras que Linux
demuestra que no hacen falta patentes para innovar...

(M)- ¿Algoritmos? ¿Linux? ­¡Si tu no tenias ni repajolera idea de
Informatica! ¿Tu no estabas limitado en tu aburrido mundo de Derecho
Laboral?

(A)- Je, je... desde que te pasas los dias aqui encerrado con el ordenador,
me he puesto las pilas en Derecho Informatico, sobretodo por si hay que
sacarte de algun otro apuro como el de 1997. Ademas nunca hablamos, siempre
estas aqui aislado en tu mundo, y no tienes ni idea de lo que hago o dejo
de hacer... - dijo con un tono tan reivindicativo como misterioso: el padre
de Mejuto tambien ocultaba algo.

(M)- ¡­Que callado lo tenias! Y cuenta, cuenta... Si los programas no tienen
patente, ¿que es lo que tienen? ¿Derechos de propiedad intelectual?

(A)- Si. ¡­Esto se alarga! Parece que vamos a tener por fin una seria
conversacion padre-hijo. Me voy a emocionar...

(M)- ¡­Va! ¿Que son?

(A)- Legalmente, los derechos de propiedad intelectual estan configurados
por los derechos de autor, o sea, derechos de explotacion, derechos morales
y otros derechos. Todos esos derechos son del autor.

(M)- ¿Solo por el hecho de serlo? Pero para tener derechos de autor, ¿no
habia que registrarse o pagar por el copyright o algo asi?

(A)- Lo del copyright, ese simbolito de la 'c' encerrada en un circulo que
va delante del nombre de los titulares y autores, junto al a=o y lugar de
divulgacion, todo ello visible en la primera pantalla que muestre el
programa, y en las primeras paginas de los manuales tecnicos, y...

(M)- Papa, ¡­he visto un copyright!

(A)- ...bien, pues es como una convencion internacional que se pone
libremente para indicar que los derechos de autor estan reservados. ¿Te
suena la frase 'Todos los derechos reservados'?

(M)- Si. Y a ti, ¿te suena 'Algunos derechos reservados'?

(A)- No.

(M)- Pues se trata de las licencias Creative Commons, muy de moda en
Internet, aunque no precisamente para software. Hay una docena de estas
licencias. No todo el mundo quiere proteger los mismos aspectos de su
obra. Unos quieren que almenos se les cite si reproducen la obra, otros no
permiten que se saque provecho economico de su obra, otros exigen
condiciones concretas de distribucion, etc... hay muchas combinaciones
posibles que el copyright no contempla. El copyright es demasiado
monolitico y restrictivo.

(A)- ¿Restrictivo para quien? Para muchos autores no. Ademas, tras la
convencion de Berna de 1989, el no poner el copyright a una obra ya no
significa que esta se pueda copiar, distribuir o modificar con total
libertad; ahora, todo autor tiene sus derechos de autor sobre su obra
aunque no ponga copyright. Asi por ejemplo, un programa con licencia
shareware puede tener copyright o puede no tenerlo, y en ambos casos
sigue generando derechos de autor para su autor. Este... hijo, ¿que es
una licencia shareware? Yo es que soy de Letras...

(M)- Es aquella licencia que ofrece al usuario del software la posibilidad
de utilizarlo a cambio de una tarifa simbolica. En cambio el freeware es
totalmente gratuito. El demoware suele ser software gratuito pero con
menos funcionalidades que el software con licencia comercial, porque es
promocional.

(A)- Ya. Por cierto, ¿tu no habias hecho un juego de marcianitos? Podrias
ponerle el copyright, o ponerle una licencia shareware, o una licencia
comercial...

(M)- Si, el 'NetAlienKiller'.

(A)- ¿NetAllienKiller(c)?

(M)- No... Paso... Me quedo supercool, te lo juro, o sea. Lo programe
con DirectX, y tiene unas imagenes muy curradas que tarde varios meses
en dibujar. Pero tambien colaboraron varios beta-testers que probaron
el juego, otro redacto el manual, y otro que estudia guitarra me compuso
los MIDIs y los efectos de sonido, otros nos dieron ideas muy buenas...
pero lo programe yo. Por tanto, ¿los derechos de autor son solo mios?

(A)- No del todo. Y te advierto que si me preguntas te respondere con
todo el peso de la Ley.

(M)- Uh, que miedo...

El padre de Mejuto se levanto de su silla y fue a coger la LPI [Ley de
Propiedad Intelectual aprobada por RDL 1/1996] de un estante de su
despacho, le soplo el polvo, busco la pagina y empezo a resumir el texto
legal.

(A)- Me centrare en los programas... Se considera 'autor' a quien crea el
programa, o a quien aparece como tal en el mediante identificativo (nombre,
firma, signo), sea una persona o una entidad.

(M)- ¿Y que pasa si firmo el programa con un alias o nick?

(A)- En programas pseudonimos [y en los anonimos], los derechos son de
quien los saca a la luz, mientras no se desvele el autor, y bajo su
consentimiento.

(M)- Pues cuando trabaje de programador mis programas los firmare con el
alias con el que me conocen en la escena. Sera mi se=a de identidad...

(A)- Me temo que es probable que no te dejen. En el caso de ser resultado
de un trabajo asalariado, los derechos de explotacion, el fuente y el
objeto del programa son del empresario, salvo pacto en contrario.

(M)- ¡Ough! ¿Y que pasa cuando el programa lo hacen no una sino varias
personas, y sin depender de ningun empresario?

(A)- Si el programa es una obra en colaboracion, los derechos de autor
corresponden a todos los colaboradores en la proporcion que ellos
determinan. Y si el programa es una obra colectiva, quien la edita y
divulga bajo su nombre es el titular de los derechos de autor, salvo pacto
en contrario.

(M)- Por tanto, ¿solo yo tendria derechos sobre mi programa? ¿Sobre el
codigo fuente? ¿Sobre el ejecutable? ¿O sobre los dos? ¿Y el manual? ¿Y
los MIDI's? ¿Y la idea del juego? ¿Pero si las librerias DirectX son de
Microsoft entonces ella tiene derechos de autor sobre mi programa?

(A)- A ver, vamos por partes. En concreto, la LPI que tengo en mis manos
considera que tienes 'derechos de autor' sobre un programa original, sus
versiones sucesivas, sus derivados, la documentacion tecnica y los manuales
de uso, siempre que sean una creacion intelectual original tuya. Se subraya
la originalidad, mientras que en las patentes se subraya la invencion. Con
los derechos de autor se protegen expresamente el codigo fuente y el codigo
objeto, asi como textos, imagenes, videos, musica... Y NO se incluyen las
ideas y principios en los que se basan, que la patente si que podria llegar
a proteger.

(M)- Hombre, sinceramente, el NetAlienKiller no es muy original que digamos,
es un clon del 'Space of Invaders'. Y entonces, dos programas que hacen
lo mismo, ¿pueden tener sus respectivos derechos de autor?

(A)- Por supuesto. Pero fijate que solo se podrian patentar los dos si
hubiera dos invenciones, y un clon no tiene pinta de ser un invento nuevo
precisamente...

(M)- Ya.

(A)- Otro tema polemico con las patentes es que hacer con los programas
que ya van incorporados en el hardware, como los ordenadores con sistemas
operativos preinstalados ¿que se patentaria? ¿el software? ¿el hardware?
¿los dos? ¿ninguno?

(M)- Claro, o como el hardware programable FPGA [File Programmable Gate
Array, que reconfigura sus circuitos segun la funcion a realizar], o los
modems con dispositivos DSP [Digital Signal Processing], ¿no?

(A)- Si, hijo, si, lo que tu digas.... La LPI dice que cuando el programa
de ordenador forme parte de una patente se le aplicara el regimen juridico
de la propiedad industrial, que no de la propiedad intelectual.

(M)- ¿Propiedad industrial?

(A)- Si, patentes y marcas. Mucho mas poderosas que los derechos de autor.

(M)- ¿Y se podria patentar, o como minimo tener derechos de autor por un
virus o un troyano o un gusano o un exploit o un crackme o...?

(A)- No se lo que son la mayoria, pero me lo imagino. Dice la LPI que los
derechos de autor no valen para los programas nocivos.

(M)- ¿No? ¿Sabias que Windows...? Bueno, es igual, sigue por favor...

El padre de Mejuto se levanto nuevamente para coger del estante de su
despacho el temido Codigo Penal [Ley Organica 10/1995].

(A)- Y el Codigo Penal dice que tener o fabricar programas de ordenador o
aparatos especificamente destinados a delitos de falsedad [falsificaciones],
se castiga con la misma pena que aquella que se impone a los autores del
delito [los cuales tienen otro tipo de 'derechos de autor'].

(M)- Este, y si yo quiero tener derechos de autor, ¿he de inscribir el
programa en el Registro de la Propiedad?

(A)- Hombre, ese registro en concreto, en principio NO. Existe el RGPI
[Registro General de la Propiedad Intelectual] en el que podrias
registrar tu programa, sus versiones y sus derivados. No es obligatorio
para tener los derechos de autor, pero seria determinante para un juez
en caso de conflicto de autoria.

(M)- ¿Y para registrar mi programa he de ense=ar al registrador el codigo
fuente que precisamente no quiero que nadie me copie?

(A)- Basicamente si, ya que es un Registro que se fundamenta en la
publicidad de las obras en el registradas. Para inscribir tu programa en
el RGPI debes adjuntar codigo fuente, un ejecutable, y opcionalmente una
memoria con datos genericos del programa. Pero solo sera consultable
publicamente aquello que este en lo que se llaman los 'asientos registrales'
[que no se lo que son].

(M)- Ya.

(A)- El RGPI tiene casi los mismos efectos que si registras el programa
ante un notario. El notario puede certificar por ejemplo que has a=adido
al programa un trozo de codigo absurdo e inocuo solo para demostrar tu
autoria, y lo mismo para paginas web. Y si se trata de una imagen original,
se puede utilizar la esteganografia. Y si es una base de datos original,
se pueden introducir datos falsos, etc... solo para demostrar que lo
pusiste tu, su autor.

(M)- Suena absurdo: datos falsos para dar base legal.

(A)- Si. Ya sabes, puedes registrar en el RGPI programas, paginas
electronicas y multimedia, bases de datos, y por supuesto las obras
tradicionales (literarias, musicales...).

(M)- Fijate tu.

(A)- Y por otra parte existe el Registro General de la Propiedad Industrial
si quieres registrar la marca, y asi utilizar ese nombre y/o simbolo
en exclusiva para fines comerciales; o para patentar, aunque en el caso
de los programas, ya te he explicado que en Espa=a no se permite.

(M)- Eso de registrar el NetAllienKiller, no me convence...

(A)- He leido por ahi que registrar un programa sale por menos de 500 euros.

(M)- Decidido: no lo registro ni borracho. ¿Y asi como la patente dura
20 a=os, cuanto dura lo otro?

(A)- Segun la Ley de Marcas [Ley 17/2001 de Marcas], el registro de la
marca se otorga por 10 a=os prorrogables [o sea, hasta que dejes de pagar
las prorrogas]. Y segun la LPI, los derechos de autor de programas duran
70 a=os en el caso de ser de entidades; o toda la vida del autor mas
los 70 a=os siguientes a su muerte, en caso de ser de personas.

(M)- ¿Tanto? ¡­Si un programa en menos de 5-10 a=os ya se ha quedado
totalmente anticuado! Ademas, ¿para que quiere un programador sus derechos
de autor cuando ya este fiambre?

(A)- El para nada, pero si pueden ser utiles a aquellas personas a las que
hubiera cedido los derechos. Los derechos de autor se pueden ceder,
siempre por escrito, por ejemplo a quien los compre, y perdurar 70 a=os
tras la muerte del autor. Y llegado ese triste momento, si no hubiera
cedido sus derechos morales, estos pasan automaticamente a sus herederos,
y si no los tuviera a las Administraciones Publicas.

(M)- ¿Derechos morales?

(A)- Asi los llama la LPI; son uno de los tipos de derecho de autor. Son
los que permiten al autor (1) decidir si su obra ha de ser divulgada y
como, (2) determinar si esa divulgacion se hara con su nombre, con
pseudonimo o con anonimo, (3) exigir el reconocimiento de su condicion
de autor sobre la obra, (4) exigir el respeto a la integridad de la obra,
(5) modificar la obra respetando los derechos adquiridos por terceros,
(6) retirar la obra del comercio por cambio de creencias y sin perjudicar
a quienes posean los derechos de explotacion, y (7) acceder al ejemplar
unico cuando se halle en poder de otro.

(M)- Ya. Supongamos que registro el programa en el RGPI, o no, es igual.
¿Tengo mas derechos aparte de los derechos morales?

(A)- Si. Tienes tambien los derechos de explotacion. Es decir, derechos
de reproduccion, distribucion, comunicacion publica y transformacion.
.Los derechos de reproduccion no son lo que te piensas, pervertido,
sino que hacen referencia a copiar, total o parcialmente el programa.
.Los derechos de distribucion hacen referencia a la venta, alquiler,
prestamo y similares, del programa.
.La comunicacion publica hace referencia a su exposicion o transmision.
.La transformacion hace referencia a la traduccion, adaptacion y cualquier
otra modificacion que derive el programa en una obra diferente.
Aquellos que no tengan esos derechos no pueden hacer nada de lo que te
he contado si no es pidiendote permiso.

(M)- Pues la gente lo hace.

(A)- Mal hecho. Tus futuros hijos si que podrian tener todos esos derechos
de explotacion sobre el NetAlienKiller.

(M)- ¿Hijos? Lo siento pero no pienso darte nietos. Llegaras a viejo sin
ver nietos. Es mas, te encerrare en un asilo y me quedare con todas tus
propiedades y riquezas... ja,ja...

(A)- ¿ja,ja? Despierta, hijo, ¡te recuerdo que soy abogado!

(M)- ¡Ough!

(A)- Y sigue diciendo la LPI que si el autor no es el propietario de los
derechos de explotacion, no podra evitar que el segundo realice o
autorice versiones o derivados.

(M)- Vaya jeta.

(A)- Si el autor vende su programa dentro de la UE, o lo consiente, se
acaba su derecho de distribuir esa copia vendida, aunque mantiene el
derecho de control del alquiler y de copia de esa copia.

(M)- ¡¡Solo faltaria que el autor pudiera distribuir la copia que ya le he
comprado!! Las patentes, ¿tambien darian derechos de distribucion sobre
esa copia vendida, verdad?

(A)- Si, las patentes son mas poderosas. Pero no solo las patentes; hay
muchas licencias que establecen cual ha de ser el uso que hagas del
programa [o servicio] despues de haberlo comprado, de forma que su autor
todavia ejerce un control de propiedad sobre su programa [o servicio]. Eso
roza el abuso.

(M)- Yo me paso por el forro todas las licencias.

(A)- Tambien dice la LPI que, siempre que no lo contradiga un contrato,
no se necesita autorizacion para modificar un programa cuando eso sea
necesario para que el usuario legitimo lo pueda utilizar correctamente.
Aqui tambien se incluye la correccion de errores del programa.

(M)- Salvo lo del contrato, coincide con el espiritu fundacional del GNU,
¿no?.

(A)- ¿gene-u? Lo que tu digas, hijo, lo que tu digas... Tambien estipula
la LPI que el usuario legitimo tiene derecho a realizar una copia de
seguridad.

(M)- ¿Y mas de una?

(A)- Dice una copia.

(M)- ¿Y si soy muy inseguro y hago 100 copias de seguridad?

(A)- Que no.

(M)- ¿Y si ademas soy generoso y regalo las copias de seguridad a mis
amigos? ¿O si las vendo muy baratas?

(A)- ¡He dicho que no!

(M)- Pues hay licencias, como la MLP [Microsoft License Pak] que me permite
hacer copias adicionales del programa sin pedir permiso.

(A)- Cosa que no te permite la licencia CLUF [Contrato de Licencia de
Usuario Final] o MEULA [Microsoft End User License Agreement], que es la
que tu tienes; leetela de nuevo. Lo que si esta permitido es ceder esta
licencia CLUF a otra persona, pero entonces estas obligado a cederle
tambien los programas, manuales y documentos, asi como a eliminar todas
las copias que pudieras tener. Eso es lo que suele decir la propia
licencia CLUF.

(M)- Si, y yo voy a ser tan tonto de hacerlo...

(A)- Y ojo tambien con copiar Windows: Microsoft prohibe expresamente hacer
una copia del sistema operativo Windows.

(M)- ¿Sistema operativo? Eso es discutible. En todo caso, segun lo que me
has explicado, ¿Microsoft contradice la LPI por no dejarme hacer una copia
de seguridad de Windows!?

(A)- Podria ser.

(M)- Entonces, ¿lo que diga una licencia siempre es legal?

(A)- Siempre que no contradigan las leyes ni las sentencias judiciales, las
condiciones generales y particulares de las licencias y de los contratos
son legales mientras las aceptes libremente; como por ejemplo, las que
aparecen en webs con un boton de 'Aceptar' [licencias click-wrap]. Si la
aceptas, te comprometes a respetarla, y de no respetarla puedes ser
requerido en las acciones legales que la empresa o persona afectada
considere oportunas. Y si no quieres aceptar la licencia no la aceptes,
que nadie te obliga.

(M)- Eso de que nadie me obliga... Intenta comprar un portatil sin Windows
preinstalado... ¡­es imposible! ¡Me obligan a aceptar licencias de MS!

(A)- Pues ha de ser posible, ya que lo contrario es una clarisima
vulneracion del principio de libre competencia.

(M)- ¿Y que pasa con las licencias que no puedes leer sin antes comprar el
producto? Como las que van imprimidas dentro de estuches de CD's o como
las que aparecen en pantalla solo si empiezas a instalar el programa
[licencia shrink-wrap]. ¿Y si despues de leer las condiciones ya no estas
de acuerdo y quieres devolverlo? Ya no puedes, porque has abierto el
envase. O las clausulas de algunas paginas web, que se dan por aceptadas
por el simple hecho de estar en esa web, ¡mientras las estas leyendo!
[licencias browse-wrap]; ¡ya no puedes no aceptarlas porque ya estas en
la web!

(A)- Pues ha de ser posible. Si te ocurre eso, acude a la Organizacion de
Defensa de Consumidores y Usuarios, o denuncialo a las Autoridades.

(M)- Buf... papeleo y burocracia. ¡Paso! No sirve de nada.

(A)- Pues mientras pases, el sistema cambiara sin tenerte en cuenta.
¡Actua! ¡Hazte oir! Desgraciadamente, ni=o que no llora, no mama.

(M)- Las hay que maman y no lloran, precisamente.

(A)- ¿Pero que dices?? Continua diciendo la LPI que NO viola los derechos
de autor el estudiar el funcionamiento del programa, pero solo a nivel de
carga, visualizacion, ejecucion, transmision o almacenamiento del programa.

(M)- O sea, ¿nada de ingenieria inversa? ¿nada de desensamblar!!? ­¡Pues
paso de las leyes y de quienes las defendeis!

(A)- ...ya, claro, 'pasas'... Si te favorecen las leyes, te quejas de las
injusticias y delitos que cometen las multinacionales; pero si no te
favorecen, entonces 'pasas'.

(M)- Es que prohibir la ingenieria inversa... ­¡¡es como prohibir la
lectura y la escritura!! Ya sabia que crackear era ilegal, pero...
¿sabias que muchos aspectos del 'efecto 2000' se corrigieron gracias a la
ingenieria inversa? ¿Sabias que la ingenieria inversa es una herramienta
utilizada por los programadores para detectar y corregir errores y
compatibilizar software?

(A)- Pues no. Pero en esos casos que dices [excepto el crackeo] esta
permitida la ingenieria inversa. En este sentido, dice la LPI que no se
necesita autorizacion para reproducir codigo o traducirlo cuando ello sea
indispensable para adaptar un programa a otro ya existente que incorpore
caracteristicas protegidas por los derechos de propiedad intelectual,
siempre que:
a) lo haga un usuario legitimo;
b) la informacion para conseguir dicha interoperabilidad no este
facilmente al alcance del usuario legitimo;
c) se limite a las partes del programa minimamente imprescindibles;
d) no sea para plagiar el programa [...]

(M)- En todo caso, se me ocurren tecnicas mejores que los super-debiles
derechos de autor para proteger un programa... - Mejuto penso en todo
lo que sabia sobre crackeo de programas.

(A)- Si que son debiles, si.

(M)- Igualmente, la verdad es que todo esto que me estas explicando me
resbala, papa, me da igual. El NetAllienKiller y su codigo fuente esta
a disposicion de todo el mundo. Esta todo en mi web personal, disponible
para todo aquel que quiera aprender a programar con DirectX.

(A)- ¿Tienes una web personal? Vaya. Y por lo que dices del programa, tiene
la pinta de ser de dominio publico.

(M)- No se muy bien lo que es el dominio publico. Un amigo me aconsejo que
le pusiera el copyleft. El software con copyleft o codigo abierto o...

(A)- Ah, codigo abierto... algo he oido.

(M)- .. o software libre o 'open source' o 'free software' o software con
licencia GPL [GNU General Public License] o OSD [Open Source Definition]...
es aquel codigo fuente que es libre de utilizar, distribuir, copiar y
modificar, y expresamente lo son las sucesivas modificaciones, copias y
agregaciones. No siempre es sinonimo de software gratuito o 'freeware';
de hecho, existen empresas de software libre, e incluso la Free Software
Fundation se financia de sus ventas. Este concepto es el pilar del
proyecto GNU.

(A)- ¿Gene-u? Lo he oido en algun sitio...

(M)- GNU, de GNU's Not Unix. Es un sistema operativo de codigo abierto,
multilenguage, multiplataforma, y en continuo perfeccionamiento por miles
de programadores de todo el mundo. Empezo a construirse en los a=os 80 y,
ante la demora de su nucleo o kernel GNU HURD, Linus Torvald y otros
desarrollaron un nucleo con metodos no GNU, compatible con Unix y que
combinaba el resto del sistema GNU. El resultado es GNU/Linux. No obstante,
el proyecto de un GNU totalmente realizado con codigo abierto se ve
obstaculizado por (1) el secretismo en las especificaciones de hardware,
(2) las bibliotecas no libres, (3) las patentes de software, y (4) la
falta de manuales libres [...]

(A)- ¡Joder! Y parecias tonto cuando tu madre y yo te adoptamos, je, je...

(M)- ¿Ah si, gracioso? ¿Que eres impotente? No te jode...

(A)- Vale, vale... ­Pues bien, el dominio publico que te decia implica que
cualquiera tiene libertad total para utilizar, distribuir, copiar y
modificar el programa; pero ademas permite hacerse propietario de
modificaciones de este y, por tanto, detiene el derecho de libre
distribucion que se dio al original, a diferencia del codigo abierto que
me has explicado.

(M)- Ah... las licencias BSD [Berkeley Software Distribution]. Estas solo
obligan a anunciar la procedencia del codigo. Me han dicho que empresas
como Sun, Microsoft, Apple, Checkpoint o Cisco han aprovechado software
BSD para sus productos comerciales, las muy parasitas.

(A)- Estan en su derecho. Y habria que saber los detalles para poder
juzgarles correctamente, ¿no le parece, 'juez Mejuto'? Ademas, tu no puedes
presumir de no ser parasito; tienes doble moral al crackear un programa que
seguro que tiene licencia CLUF, que ni has leido, claro. Y ademas, seguro
que no todo lo que tienes colgado en tu web personal es original tuyo y lo
has 'parasitado' a sus autores originales. A ver, ¿que tienes en tu web?

(M)- ¿Que que es lo que tengo? Que tengo de to. Teeengooo mangas, tengo
fotitos, emepetreses tengo un monton, tengo programas, y un tutorial, y
codigo fuente en general... Mucho es bajado de Internet.

(A)- ¿Con el consentimiento de sus autores?

(M)- Este... no.

(A)- Pues te pueden denunciar por ello, que lo sepas... Y tu puedes
denunciar a quien reproduzca, distribuya, copie o transforme tus creaciones
originales sin tu permiso.

(M)- Entonces, segun esa regla, ¿tampoco puedo ni gravarme ni una simple
pagina web en mi disco duro?

(A)- Teoricamente, sin el consentimiento de su autor, no.

(M)- ¿Y plagiar una pagina web?

(A)- Lo mismo.

(M)- ¿Y leerla y analizarla, y despues crear paginas web con contenido o
aspecto similar, pero hacerlo inconscientemente por simple influencia
cultural varios meses despues?

(A)- Joder, hijo, no rices tanto el rizo.

(M)- O sea, que no lo sabes...

(A)- Si no lo has creado tu, no debes plagiarlo sin permiso. Has de ir con
cuidado y ser respetuoso. Y si tu web fuera comercial mucho mas, porque
el provecho economico agrava siempre las sanciones [es un 'agravante'].


El padre de Mejuto se levanto una vez mas para coger de un estante de su
despacho otra ley mas: la LCD [Ley 3/1991 de Competencia Desleal].


(A)- Dice la Ley de Competencia Desleal sobre los 'actos de imitacion'...

(M)- Vale, vale... con el titulo ya lo he entendido.

(A)- Espera. Dice la LCD que la imitacion de prestaciones e iniciativas
empresariales ajenas es libre, salvo si estan amparadas por un derecho de
exclusiva reconocido por la Ley.

(M)- Asi, puedo crear una web de pornografia sin temor a hacer competencia
desleal, aunque ya haya otras paginas porno.

(A)- Este... si. ¿No se te ocurre un ejemplo mejor? Mejor no contestes.

(M)- ¿Otro ejemplo? Un servicio de asesoria fiscal para peque=as empresas.

(A)- Eso esta mejor. Tambien dice la LCD que sera competencia desleal
cuando te aproveches de la reputacion o esfuerzo ajeno.

(M)- O sea, que la fotos de la web porno las tendria que hacer yo, en vez
de copiarlas de otra web porno. O el servicio de asesoria incurriria en
competencia desleal cuando utilizase programas o metodos creados por la
competencia pero obtenidos de forma fraudulenta.

(A)- Eso es, y ademas infringirias los derechos de propiedad intelectual e
industrial. La LCD acaba diciendo que tambien es competencia desleal la
imitacion de iniciativas y estrategias de un competidor dirigidas a
obstaculizar su afirmacion en el mercado.

(M)- Por ejemplo, si una web porno ofrece un servicio inedito como la
realidad virtual, y yo lo imito al cien por cien y lo ofrezco baratisimo
para quitarles clientes.

(A)- Solo si fuera encaminado a quitarles clientes. Y lo de barato, dice
la LCD que la fijacion de precios es libre; pero es desleal en tres casos:
.si induce a error acerca del precio de otros productos y servicios del
mismo establecimiento.
.si pretende desacreditar la imagen de un producto o servicio ajeno.
.si forma parte de una estrategia encaminada a eliminar a un competidor
del mercado.

(M)- Pues creo que los dos ultimos puntos son tipicos del codigo abierto.

(A)- Entonces, ¿quien es el que hace competencia desleal? ¿El martir
San Microsoft o las empresas de software abierto?

(M)- Microsoft.

(A)- Ya. Otros actos de competencia desleal tipificados en la LCD serian
los siguientes, referidos cuando haya animo de lucro y perjudique a un
tercero:
.Actos de confusion, cuando el servicio lleve a confundir el origen. Por
ejemplo, si creas un editor de textos que se llame Microssof-Word.
.Actos de enga=o, cuando se mienta sobre las caracteristicas del servicio.
Por ejemplo, decir que tu programa gestiona los mails mejor que el Outlook,
y no decir que contiene troyanos, o no decir que se bloquea en WindowsXP.
.Actos de denigracion, cuando se desacredite publicamente un servicio ajeno
sin ser exacto. Por ejemplo, decir que el debuger de MS-DOS es una mierda.
.Actos de comparacion, cuando se comparen servicios de forma no analoga,
no relevante o no comprobable. Por ejemplo, decir que los virus infectan
muchisimo mas a los Windows que a los Spectrum.
.Actos de imitacion, que ya te he comentado.
Y un monton de puntualizaciones mas. Las infracciones de la LCD se regulan
en la LECi [Ley 1/2000 de Enjuiciamiento Civil]. Y el Codigo Penal castiga
con hasta 4 a=os de prision la imitacion o la modificacion de signos y
marcas comerciales, con fines comerciales y sin autorizacion.

(M)- Para el carro... En cuanto a mi web, estoy tranquilo porque no intento
sacar provecho economico con mis programas... lo que me preocupa es que no
he pedido permiso para colgar en la web material que no es mio. Y en cuanto
al material original mio, esta controlado porque tienen licencia GPL, tanto
los programas como el tuto para newbies.

(A)- ¡Ostia, Mejuto, hablame en cristiano, ­joder!

(M)- ¡­Lo mismo digo de la jerga juridica! Los tutos o tutoriales son
articulos o manuales, en mi caso de cracking, hacking, phreacking y viriing
para newbies o principiantes. Para que lo entiendas, de 'Informatica pa la
abuela'. Pero estoy pensando en pasarlos a una wiki, que es como una web
editada y mantenida por la comunidad, en vez de un solo administrador como
yo en mi web.

(A)- ¿Wiki? ¿Con hielo o sin hielo...?

(M)- Ay, es que me partes de la risa.

(A)- Ya veo. Y dime, hijo, tu que dominas lo del codigo abierto, ¿y has
dicho que los tutoriales, y los textos en general, pueden tener licencia
GPL? Suena genial. Lo digo porque la LPI impide copiar, modificar o
distribuir textos ajenos si no es pidiendo permiso a sus autores y
citando su procedencia. Eso puede obstaculizar las publicaciones.

(M)- Pozzi, si que hay licencia GPL para textos, como la GFDL [GNU Free
Documentation License]. Pero ojo si el formato es propietario como
el .doc de Microsoft, que no como los .txt o .html.

(A)- Muy interesante...

(M)- Y dime, papa, tu que dominas lo de las leyes, si el hpcv es ilegal,
¿lo es tambien publicar textos de hpcv?

(A)- ¿De que?

(M)- De Informatica pa la abuela. Por ejemplo, de como hacer virus, de como
crackear programas, de como hackear servidores, de como intervenir llamadas
telefonicas, de como manipular tarjetas magneticas... Justamente el otro
dia detuvieron a uno por publicar como falsificar tarjetas de credito.

(A)- Manipular tarjetas de credito o debito se considera falsificacion de
moneda, castigado con hasta doce a=os de prision.

(M)- ¿Y publicar como hacerlo?

(A)- El Codigo Penal no tipifica esa accion en concreto. Pero si que habla
de la apologia, que la define como la exposicion ante una concurrencia de
personas o por un medio de comunicacion, de ideas o doctrinas que ensalcen
el crimen o enaltezcan a su autor. La considera delictiva si constituye una
incitacion directa a cometer un delito, y solo en los casos que el Codigo
Penal asi lo explicite. ¿No crees que publicar como delinquir se aproxima
mucho al concepto de apologia?

(M)- ¿Y si el autor expresa en el prefacio que tiene no intencion de hacer
apologia ni promover delitos?

(A)- Si no tuviera esa intencion no lo hubiera publicado, ¿no crees?

(M)- No. 'Si lo publica aunque sea de buena fe es malo...' ¡Pueso no! Eso
es censura y falta de libertad de expresion.

(A)- Tal vez, son conceptos muy amplios. En todo caso, si los hackers son
tan eticos que piensen en la empresa, en sus trabajadores... Si una empresa
no obtiene beneficios porque les piratean las tarjetas, ¿ha de congelar los
sueldos? ¿ha de despedir al personal? Una empresa cuesta mantenerla a flote.

(M)- Bah... Yo mejoraria la seguridad de esas tarjetas. Ademas, las
empresas tienen dinero hasta en el ojete.

(A)- Eso es falso. Recuerda: si publicas como obtener beneficio economico
a costa de perjudicar a terceros es considerado 'agravante', es decir,
que la graduacion del delito es mayor, y mayores son tambien las sanciones.

(M)- Normalmente los articulos de hpcv son gratuitos. ¿Son ilegales?

(A)- Si publicas la enciclopedia terrorista de AlQaeda, pornografia
infantil, incitacion a la xenofobia y cosas igualmente abominables y
monstruosas, a pesar de no haberlas creado tu, estas delinquiendo con
solo publicarlo.

(M)- Te lo preguntare de otra forma. Como ejemplo la pornografia infantil...

(A)- Si, que es el delito informatico mas denunciado en Espa=a y con
diferencia.

(M)- La pornografia infantil esta perseguida. Y tambien publicarla. El
cracking esta perseguido. ¿Tambien publicarlo? Hay muchas publicaciones
de estas circulando libremente por Internet.

(A)- Si estan, se=al de que no perjudican o de que lo hacen muy poco y
de que no sacan dinero por ello. En todo caso, siempre que produzcas da=os
a derechos, bienes o personas de forma significativa, o hagas apologia de
ello o lo promuevas, hay base legal para llevarte a los Tribunales... Te
lo repito, ves con extremo cuidado. Puedes conducir un coche y saltarte
un 'stop' sin que te pase nada, todo el mundo lo hace; pero te pueden
castigar con una multa si lo haces en los morros de una patrulla de trafico;
o con la carcel si provocas un accidente en el que mueran personas [y lo
que es peor, gravisimos remordimientos de consciencia].

(M)- OK. Un acto es mas o menos ilegal, dependiendo de las circunstancias.
Publicar como crackear el sistema operativo de una central nuclear es mas
ilegal que publicar como crackear un programa shareware.

(A)- Bastante aproximado. Por cierto, hablando de crackear, ¿y ese programa
crackeado que estabas analizando...? El de las passwords de Wayahootmail...

(M)- Estee... Si. Lo consegui a traves de una descarga P2P. ¿No me digas
que tambien es ilegal? ¡Aqui todo es ilegal! ¡No puedo hacer nada con tanta
represion!

(A)- Tu eres un poco guarrete, ¿que son las descargas de pedos-P?

(M)- Las descargas P2P o 'peer to peer' son distribuciones de material
digital entre 2 PC's, o sea, entre 2 ordenadores. El eMule, el KaZaA o
el eDonkey son programas superfamosos para descargas P2P.

(A)- ¡Ah, ya! Pues las descargas superfamosas 'P2P', como tu las llamas,
de material con derechos de explotacion reservados, son totalmente legales
siempre que no haya animo de lucro, en cuyo caso son delito, y siempre que
no se vulneren los otros derechos de autor, en cuyo caso son ilegales.

(M)- ­¡Ostia! ¡Internet esta lleno de maleantes!

(A)- [Curiosidad: Hasta hace poco existian las Leyes de Vagos y Maleantes].
Recuerda: ni cracks, ni programas, ni videos, ni textos, ni musica... con
derechos de autor reservados.

(M)- O sea, que cada vez que me lleno un CD con mp3 del Fary infrinjo los
derechos de autor, ¿no? ¡Soy un infractor de la ostia!

(A)- Copiar para uso personal esta permitido, pero si te lucras o es para
uso colectivo, no. Es por esto mismo por lo que la sociedad de autores
llevo a juicio en el a=o 2002 a la empresa fabricante de CD's regrabables
Traxdata, y la obligo a incorporar un canon en esos CD-R's. Y en verano
de 2003 la representante de distribuidoras de CD-R y DVD-R [Asimelec] se
comprometio a hacer lo mismo, so pena de ir a juicio. Ese canon ahora esta
fijado en... espera que lo tengo por aqui imprimido... en...:
0.22 euros por CD-R/W 700Mb,
0.47 euros por CD-RW Audio 80min,
0.47 euros por Minidisk 80min,
0.60 euros por DVD-R/W 4.7Gb,
y 1.40 euros por DVD-R/W video 120min.

(M)- Por lo tanto, si pago ese canon, ¿ya no infrinjo los derechos de
autor por copiar en esos soportes obras de musica o video con derechos
reservados?

(A)- Si los infrinjes. Las leyes siguen teniendo todo su vigor.

(M)- ¿...? ¿Y el dinero? No lo entiendo. ¿De que sirve el canon?

(A)- Sirve para financiar a las sociedades de autores, para poder defender
los intereses colectivos de los autores con mas herramientas, y para
repartirlo entre los autores, interpretes y productores, asi como para
asistir y formar a sus socios.

(M)- ¿Y si yo soy autor pero no soy socio de ninguna sociedad de autores?

(A)- No veras tu trocito del pastel. Igualmente, esas sociedades defienden
los derechos de todos los autores, tu incluido, no solo de los autores que
esten inscritos en ella.

(M)- Pagar por CD's y DVD's comerciales, estoy de acuerdo, pero, ¿por que
he de pagar el canon de obras musicales o de video, si el CD es para
guardar programas, fotos y textos? ¿Y si contiene obras con licencia GNU?
¿Y porque tambien he de pagar derechos de autor incluso si yo soy el autor
de la obra? Como decia un ministrillo: ­¡manda huevos!

(A)- Pues mira, pagan justos por pecadores, como siempre pasa, ha pasado
y pasara. Aunque creo que tu eres bastante pecador [de la pradera].
Ademas, las cintas de casette y los cartuchos de video ya incorporaban
este canon, o sea que no entiendo tanto revuelo por unos centimos de nada.

(M)- Pues me es igual. Yo seguire intercambiando cosas via P2P.

(A)- Pues vale. Por cierto, tengo un colega de Landwell-PwC que estuvo
implicado en la demanda de casi 40 empresas contra 95.000 usuarios del
intercambio de ficheros via P2P. Se ve que las empresas han perdido
bastante dinero.

(M)- Si, estoy al corriente. En mi opinion, las pruebas presentadas por
las empresas estan viciadas, porque son una clara violacion del derecho
constitucional al secreto de las comunicaciones. ¿Como supieron los
denunciantes que esos usuarios en concreto intercambiaron tal o cual
archivo? Les espiaron, ¿no?

(A)- Si. Y al mismo tiempo muchas de las acciones de esos usuarios son
ilegales. ¿Quien tiene menos razon?

(M)- Dimelo tu, que eres abogado.

(A)- Es muy dificil e injusto juzgar a alguien sin tener la version de
todas las partes implicadas, como es el caso. Lo que es cierto es que las
empresas han sufrido realmente. Dice Microsoft que la pirateria de
software, o sea, la copia, reproduccion, utilizacion o fabricacion no
autorizadas, perjudica a las compa=ias de software, llevando a (1) precios
mas altos para los usuarios que tienen licencias validas, (2) menores
niveles de soporte tecnico, (3) retrasos en la financiacion y desarrollo
de productos nuevos, y (4) incluso a repercusiones negativas de tipo
economico y laboral.

(M)- Bla, bla, bla...

(A)- Muchos fabricantes se niegan a entrar en mercados en los que el
indice de pirateria es muy elevado, porque saben que no podran recuperar
lo invertido en investigacion y desarrollo. Que sepas que Microsoft incluye
en el mismo saco de 'piratas' a (1) aquellos que hacen copias adicionales
de programas con licencias que no lo permiten, (2) los vendedores de
hardware que cargan en el disco duro copias no autorizadas, (3) quienes
falsifican la presentacion del software simulando que es una copia legal
(p.ej. uso de hologramas falsificados), (4) quienes transfieren copias
protegidas por el copyright, y (5) quienes abusan de las licencias mas
permisivas, como las otorgadas a centros docentes, las de productos no
disponibles a la venta por ser promocionales o muestras gratuitas, las
licencias sueltas suministradas independientemente sin acompa=ar a ningun
producto, las licencias por volumen para empresas [Enterprise Agreement,
Licencias Open, Licencias Select] o para Administraciones Publicas [GOLP]...

(M)- Bla, bla, bla... El codigo abierto contradice todos sus argumentos.

(A)- No todos. Esto del pirateo tiene repercusiones graves y reales.
Espa=a es el segundo pais de la UE con mas pirateria de software. Uno de
cada dos programas es ilegal.

(M)- Ya, eso es verdad. Hay demasiado pirata suelto por el mundo. Es
lamentable y vergonzoso... je, je, je...

(A)- ­¡¡Seras hipocrita!! ¿Y tu que? ¿Te las das de legal? ­¡Predica con el
ejemplo! ¿Que es eso de crackear programas?

(M)- En este caso no soy yo el que crackeo el programa, solo estudio el
crack para fines intelectuales...

(A)- ¡Y un cuerno!

(M)- Bueno, vale, es cierto que crackeo programas, pero ¿que pasa? He oido
que si es para uso personal no pasa nada, como las copias de musica y video
que comentabas antes. O como los porretes, je, je... El trafico de maria
es ilegal pero el consumo no. Ji, ji, ji...

(A)- ¿¿¿'ji-ji-ji'??? Hijo, ¡tu y yo hemos de hablar con mas frecuencia!

(M)- Era broma. Paso de drogas. Solo fumo un paquete de Trucados al dia,
bebo mis cervecitas a mediodia y mi carajillo trifasico a media tarde, y
ya esta... como tu.

(A)- Ah, bueno. Si solo es eso... ­¡Pero ni un porro, que la salud es lo
primero! En cuanto a lo de 'uso personal' ten cuidado, porque no es del
todo cierto. La LPI si que permite hacer copias de obras para uso personal
siempre que no tenga fines lucrativos ni colectivos, o sea, exclusivamente
para tu uso personal; pero mucho ojo, porque se excluye explicitamente a
los programas de ordenador.

(M)- Pero, ¿la copia de seguridad no es acaso una copia para uso personal?

(A)- Una copia de seguridad es una copia de seguridad, y se sobreentiende
que es para uso personal.

(M)- ¿No tendra un bug la LPI?

(A)- O mas de uno. Si quieres cambiar una ley, organizate y busca gente
que piense como tu, y cuando tengais voz suficiente, buscad aliados entre
las fuerzas politicas, sindicales y sociales. No esperes que te hagan caso,
pero has de intentarlo.

(M)- A mi me es igual, yo hago lo que me da la gana, como copiar y crackear
programas... ¿que me puede pasar por ello?

(A)- A ver, lo que dicen las leyes es que... espera que cojo la LPI.
La LPI considera que infringes los derechos de autor cuando, sin el
consentimiento de su titular, realices alguna de las siguientes acciones:
a)Pongas en circulacion una o mas copias del programa.
b)Tengas con fines comerciales una o mas copias del programa.
c)Pongas en circulacion o tengas con fines comerciales cualquier
instrumento cuyo unico uso sea facilitar la supresion o neutralizacion
no autorizadas de cualquier dispositivo tecnico utilizado para proteger
el programa.

(M)- No me veo incluido. Ni distribuyo ni gano dinero, ni con programas
ni con sus copias ilegales ni con los crackmes. Yo solo me dedico a
bajarmelos de Internet, asi como a construir crakmes, parches, patches
y demas.

(A)- ...esos, los pranches y demas... y por otra parte, el Codigo Penal
dice que... dice que es delito contra la propiedad intelectual aquella
conducta que, con animo de lucro y en perjuicio de tercero, reproduzca,
plagie, distribuya o comunique publicamente, en todo o en parte, una obra
o su transformacion fijada en cualquier tipo de soporte o comunicada a
traves de cualquier medio sin autorizacion de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
Esto se castiga con penas de 6 meses a 2 a=os de prision o grandes multas.

(M)- Si, yo reproduzco y plagio, pero sin animo de lucro. Je, je... me
gustan estas leyes...

(A)- Te pueden castigar con la misma pena si importas, exportas o almacenas
dichas obras intencionadamente, sin autorizacion y con animo de lucro.

(M)- Je, je, je... pues no es tan restrictivo el C.Penal como me pensaba...

(A)- Sera castigada tambien con la misma pena [hasta 2 a=os de prision]
la fabricacion, repito fabricacion, la puesta en circulacion, repito
puesta en circulacion, y la tenencia, repito TENENCIA, [y a partir de
octubre de 2004 la importacion] de cualquier medio especificamente
destinado a facilitar la supresion no autorizada o la neutralizacion de
cualquier dispositivo tecnico que se haya utilizado para proteger programas
de ordenador u otra obra. ­¡Riete ahora!

(M)- Je, j... ¡­Ough!

(A)- O hasta 4 a=os de prision si ademas concurre alguna de las siguiente
circunstancias: (1) que el beneficio obtenido sea de especial
trascendencia, (2) que los da=os revistan especial gravedad, (3) que el
infractor pertenezca a una organizacion o asociacion cuya finalidad sea
infringir los derechos de propiedad intelectual, y (4) que se utilice a
menores de edad para cometer el delito.

(M)- ¡Ough!



Hasta ahora, las dos posturas contrincantes, por un lado Mejuto
[prototipo lameroide, con 69 kilos de peso] y por otro lado su padre
[prototipo legalista, con 96 kilos de peso], estan bastante igualadas,
con mas razon uno que el otro en unos casos, y mas razon otro que el uno
en otros casos.

En el proximo capitulo, Mejuto y su padre continuan varios asaltos mas
de platica y parlamento acerca de otros temas de interes: la intimidad,
proteccion de datos personales, secreto de las comunicaciones, phreacking,
espionaje industrial, intrusiones, crackeo de webs... ¿Te lo vas a perder?


[Fin del Capitulo 1]



/***********************************************************************/
/* */
/* Capitulo 2 */
/* */
/* De la Privacidad y del Secreto */
/* */
/* Palabras clave: Intimidad, privacidad, secreto de comunicaciones, */
/* phreacking, proteccion de datos personales, espionaje industrial, */
/* intrusiones nocivas, firma electronica... */
/***********************************************************************/

En el anterior capitulo vimos como Mejuto, un eterno aprendiz de hacker
a punto de entrar en la facultad de Ciencias Informaticas de La Sorbona,
discutia con su padre, abogado de profesion, acerca de los derechos de
propiedad intelectual, propiedad industrial, patentes, codigo abierto,
crackeo de programas, licencias y temas similares.

La discusion continua, y deriva hacia otros aspectos de tu interes...



(A)- Mejuto, ¡mira que crackear un programa! Ncht. Y encima, ¿para que?
¿para conseguir contrase=as de correo privado?

(M)- Es solo curiosidad, papa.

(A)- 'Curiosidad'... Pues sepa Usted, Don Curioso, que ademas de que le
pueden caer hasta 2 a=os de prision por violar derechos de autor creando
y teniendo cracks, ademas, espera...

(M)- Vamos hombre... Los 2 a=os seran para el que monte un negocio de
pirateria, ¿no? Ademas, yo no saco dinero por ello, soy... altruista...

(A)- ...si, si, altruista, espera...

El padre de Mejuto rebusco entre las leyes que tenia en la mesa del
escritorio hasta dar con el Codigo Penal [Ley Organica 10/1995].

(A)- ¿Por que no chateas con chicas y juegas al Quake como todos los de
tu edad? ¡Ncht! Te voy a explicar cuatro cosas sobre el secreto de las
comunicaciones y la inviolabilidad de la intimidad.

(M)- Soy todo orejas.

(A)- Para empezar, dice el C.Penal que te pueden castigar con 1 a 4 a=os
de prision o con una considerable multa por apoderarte de papeles, cartas,
mensajes de correo electronico... ¿capicci?... o similares, o interceptar
las telecomunicaciones o utilizar artificios tecnicos de escucha,
transmision, grabacion o reproduccion del sonido o de la imagen, o de
cualquier otra se=al de comunicacion, para descubrir secretos o vulnerar
la intimidad de otros sin su consentimiento. Solo el acceder a esos datos
sin permiso ya es delito.

(M)- Yo lo que habia oido es que han llegado a detener a gente por utilizar
correo que no era el suyo, pero porque propagaron insultos con el o porque
se hicieron pasar por su propietario, sin su permiso.

(A)- En ese caso, el delito no es solo el insulto o la suplantacion de la
identidad, sino que tambien hay violacion de la intimidad. Una violacion de
la intimidad, y de hecho cualquier delito, lo sigue siendo se haga por
medios informaticos, o se haga por otros medios. Cuando hay ordenadores de
por medio se suelen llamar delitos informaticos o delitos electronicos o
delitos ciberneticos, muchos de los cuales son 'delitos de cuello blanco'
[E.Sutherland, 1943]... Es igual, se llame como se llame, solo acceder o
interceptar datos intimos o privados sin permiso es delito, incluso aunque
no lo leas, copies, modifiques ni distribuyas.

(M)- ¿Y los key-recorders? ¿Son ilegales? Son utilidades que registran
todas las teclas pulsadas por el usuario del ordenador.

(A)- Si es para lo que te he dicho, no es muy legal que digamos. Esos
key-recorders han de ser legales, como casi todo; lo ilegal es el fin al
que se destina. Si no, ¡por esa regla de tres cualquier cosa seria ilegal!

(M)- ¿Y los sniffers? Son programitas incluso con licencia que interceptan
los paquetes de datos que van y vienen por la red.

(A)- Lo mismo.

(M)- ¿Y los troyanos? Son programas que pueden ejecutar instrucciones que
desconoce el usuario, como recopilar informacion y enviarla a un sistema
remoto.

(A)- Lo mismo, sin consentimiento puede ser delito.

(M)- ¿Y el trashing? Es coger informacion que ha sido eliminada pero de la
que quedan vestigios, ya sean papeles de un cubo de basura o ya sea
estudiando los archivos o la memoria del disco.

(A)- Lo mismo.

(M)- ¿Y la parte del phreacking destinada a escuchar conversaciones
telefonicas ajenas?

(A)- Lo mismo. Segun el C.Penal, el uso de un terminal sin el permiso de su
titular y perjudicandole en mas de 300 euros, esta castigado, asi como la
alteracion maliciosa de las indicaciones o contadores.

(M)- No, no... eso ya lo suponia, me refiero a que... ¿que da=o hace
escuchar conversaciones ajenas? ¡Si no se da cuenta la victima, ojos que no
ven corazon que no siente! ¿No?

(A)- Tu lo has dicho: 'la victima'. No es tan simple. La intimidad es un
derecho constitucional protegido por las Constituciones de Espa=a y de toda
America Latina, asi como por la Declaracion Universal de los Derechos
Humanos de las Naciones Unidas de 1984. No lo puedes violar. No lo has de
violar. Muchas otras leyes importantes protegen la privacidad, en la que
esta englobada la intimidad, como la LOPD, LGT, LSSI, C.Penal...

(M)- Pues yo creo que precisamente esas leyes la desprotegen de forma
descarada. No es justo, papa. El ser humano es curioso por naturaleza.
Si solo se quiere observar o escuchar, sin sacar provecho economico, sin
causar el mas minimo da=o, sin modificar la informacion, sin difundirla a
nadie... ¿por que me han de castigar por ello? Yo no soy de esos que
interceptan datos de tarjetas electronicas, ni pedidos de envios, ni datos
personales... para estafar o perjudicar a la gente. ¡No hago da=o
absolutamente a nadie y a nada!

(A)- Ya se que actuas de buena fe, pero hay quien no. Para evitar ciertas
discriminaciones y para evitar lo que tu dices que no perjudica a nadie,
se creo la LOPD [Ley Organica 15/1999 de Proteccion de Datos de Caracter
Personal]. Ejemplos de discriminacion podrian ser la utilizacion de datos
personales y academicos para descartar a demandantes de empleo, o para
excluir a personas de ciertos colectivos, o para no conceder un prestamo
a alguien, etc...

(M)- La misma historia de siempre: recorte de derechos y libertades con la
excusa de protegernos.

(A)- Te repito que la intimidad es un derecho fundamental que tienes la
obligacion de respetar. Y el secreto de las comunicaciones tambien esta
recogido en la Constitucion Espa=ola y en varias leyes. Tu argumento de
'curiosidad' no pesa lo suficiente como para poder violar esos derechos.

(M)- Ya, derechos que yo no puedo violar, pero que las Autoridades si
pueden violar...

(A)- No 'violan' derechos, ya que se acogen a disposiciones legales que
les permiten entrar en terreno privado. Y si los violan, se les castiga.
Dice el Codigo Penal que la Autoridad que, mediando causa por delito,
intercepte las telecomunicaciones o utilice artificios tecnicos de escucha,
transmision, grabacion o reproduccion de sonido o imagen, con violacion de
garantias constitucionales o legales sera inhabilitado de su cargo. Y si
lo divulgase, ademas una importante multa. ¿Te suena el habeas data?

(M)- No, lo unico que me sueno son los mocos...

(A)- Ncht! Pues el habeas data es una garantia legal que pretende proteger
todo aquello relacionado con la 'excepcion' al derecho del secreto de las
comunicaciones. Es decir, el secreto de las comunicaciones puede ser
'vulnerado' si asi lo autoriza una orden judicial debidamente motivada;
pero el habeas data regula esta situacion con cierto respeto al derecho
a la intimidad. Solo se aplicara para salvaguardar la seguridad nacional,
la seguridad publica, la defensa, y la prevencion, investigacion, deteccion
y persecucion de delitos. Asi pues, regula y limita el registro de datos,
la cancelacion de datos cuando afecta a derechos o intereses de terceros,
la no difusion a terceras personas de la informacion intervenida, etc...
Este aspecto es motivo de conflictos extremadamente serios en ciertos
sectores politicos o ideologicos.

(M)- Lo que yo decia. Ellos pueden y yo no puedo. No es justo.

(A)- ¿No me escuchas? Creo que los arboles no te dejan ver el bosque.

(M)- Y tu no ves los arboles, filosofo de pacotilla.

(A)- Joder... A ver si las analogias te hacen ver la privacidad con otros
ojos: existe el derecho de inviolabilidad de domicilio, segun el cual nadie
puede entrar en tu casa sin tu permiso o sin orden judicial. ¿Lo consideras
justo?

(M)- Creo que si, siempre que no me interrumpan cuando este... ya sabes...
dandole que te pego... Y tambien me falta la casa [malditas hipotecas].

(A)- Pues analogamente a la casa esta un disco duro; no puedes acceder a
otros ordenadores que no sean el tuyo sin permiso.

(M)- Una analogia muy cutre...

(A)- O existe el derecho a que no husmeen en tus documentos escritos
personales y privados, salvo en aquello regulado por la LECr [Ley de
Enjuiciamiento Criminal], es decir, salvo que des tu consentimiento o
haya una orden judicial que lo considere necesario. ¿Lo consideras justo?

(M)- Si, supongo que si, siempre que no tenga nada que ocultar...

(A)- Pues analogamente a esos documentos escritos estan los documentos en
soporte magnetico; por tanto, no puedes husmear en archivos ajenos.

(M)- Otra analogia que no me convence...

(A)- Pues... existe el derecho a la proteccion de la correpondencia postal,
o sea, el correo de toda la vida. ¿Lo consideras justo?

(M)- No.

(A)- ¿...? ­­¡¡Eres muy listo, tu!! En serio, que a ti no te importe que te
espien tu correo no quiere decir que a los demas no les importe, aunque no
se enteren. Es un derecho intrinseco a la persona. Vale que por difundir
esa informacion o por causar da=o, las penas del C.Penal son mas severas,
aqui estamos tu y yo de acuerdo, sobretodo yo. Pero memorizalo: el simple
acceso tambien esta penado. O sea que no intentes entrar en cuentas de
correo ajenas. Mira, te pondre un ejemplo mas: imaginate que alguien leyera
libremente los e-mails llenos de intimidades que envias a tu novia, y que
se burlara de ello, ¿a que te molestaria tanto el cachondeo como el hecho
de haber sido leidos?

(M)- Papa, no tengo novia.

(A)- Pues ni=o, ya tienes una edad. ¿No seras maricon?

(M)- De tal palo tal astilla... ­¡no te jode! ­¡Homofobo! Ademas, yo utilizo
la encriptacion PGP, lo cual evita que los indeseables vean mis correos.

(A)- Pues...

  
mmm... entonces imaginate que eres administrador de un sistema
con informacion importante y que detectas una intrusion. ¿Quien te dice que
el intruso no va a enriquecerse con la informacion que intentas preservar?
¿O que la va a publicar en la red? ¿O que la va a destruir voluntaria o
accidentalmente? Nadie te lo asegura, y ante la duda, mas vale prevenir que
curar si lo que hay en juego es muy valioso... Por eso estan las leyes que
te protegerian, y que castigarian al instruso.

(M)- Paparruchas. Si yo fuera sysop instalaria firewalls e inventos mios
infalibles que evitarian todo tipo de intrusos.

(A)- ¿Infalibles? Y la NASA sin saber de tus inventos... con la de ataques
que sufre la pobre... Y mira, tu mismo te contradices. ¿Tienes un
cortafuegos en tu ordenador y otros inventos, no?

(M)- ¿Un firewall? ­¡Por supuesto! ¿Lo dudas?

(A)- ¡­Vaya, vaya! Por tanto, la informacion ha de ser libre... ¿menos la
tuya!? Nuevamente hipocrita. ­¡Compartela! La red esta llena de curiosos
como tu, ¿no? Deja que accedan a tu ordenador para compartir la informacion,
y corre el riesgo de que hagan mal uso de ella, o que te da=en el disco...

(M)- Ya. Visto asi... Es una pena que por las fechorias de los lamers
tengamos que pagar los grandes hackers como yo. Las leyes tendrian que
aplicarse solo a aquellos que mas perjudiquen, pero no a los hackers no
destructivos.

(A)- Mira, precisamente el C.Penal tipifica como delito el da=o en ese
aspecto que dices, y lo castiga con penas de 1 - 5 a=os de carcel; en
concreto, a quien perjudique a alguien a traves del apoderamiento,
utilizacion, modificacion, difusion, revelacion o cesion de datos
reservados de caracter personal o familiar de otro que se hallen
registrados en ficheros o soportes informaticos, electronicos o
telematicos, o en cualquier otro tipo de archivo o registro, sin la
autorizacion de su titular. Si afecta a datos de caracter personal que
revelan la ideologia, religion, creencias, salud, origen racial o vida
sexual, o la victima fuera un menor de edad o un discapacitado, los a=os
de prision suben a 3'5 - 5. Igualmente si fuera con fines lucrativos.
Y si fuera con fines lucrativos y ademas revelaran esos aspectos que te he
dicho, serian 4 - 7 los a=os de prision.

(M)- Con esto ya estoy un poco mas de acuerdo. No hay que perjudicar a
nadie si se puede evitar. No esta bien hacer da=o. Lo se por experiencia.
Cuando era newbie, un vecino mio cogio ciertos e-mails que yo enviaba a
una especie de novia que tuve, llamemosla A, que era tambien su novia,
y los reenvio a otra novia que tenia yo al mismo tiempo, llamemosla B.
Las dos novias me dejaron... Hacer un mal uso de mails ajenos puede hacer
mucho da=o.

(A)- No me extra=a, por pichabrava. Pero podrias haberle denunciado por
intervenir tu correo. Y si entonces eras menor de edad, el Ministerio
Fiscal se hubiera presentado como acusacion particular. Y que sepas que,
aunque no fue el caso, cuando el delincuente es un funcionario publico no
hace falta denuncia para procesarle.

(M)- Va, pero si no le guardo rencor. Me lo merecia.

(A)- Pues el C.Penal dice que el perdon del ofendido o de su representante
legal extingue la accion penal o la pena impuesta.

(M)- Va, le perdono hasta los insultos y difamaciones que posteo contra mi
en el tablon de anuncios de ZET.

(A)- El C.Penal solo castiga las injurias si son graves. Y se reputara
hecha con publicidad cuando se propague por cualquier medio informativo,
siendo responsable civil solidario el propietario de dicho medio a traves
del cual se propago el insulto.

(M)- No quiero que paguen los de ZET por mis necedades. Me merecia esos
insultos, y mis principios eticos me impidieron denunciarle.

(A)- ¿Principios eticos? ¿Pero tu ya sabes lo que es eso, hijo?

(M)- ¿Sabias que hay un codigo de etica hacker?

(A)- No. Pero si muchos hackers no cumplen las leyes de cumplimiento
obligado, ¿como van a cumplir un codigo de cumplimiento voluntario? ¿Y que
dice ese codigo de etica hacker?

(M)- Ojo, papa. Los hackers que no tienen etica no son hackers [suelen ser
lamers]. El codigo de etica hacker, aunque hay variantes, viene a decir que
curiosear, investigar, experimentar y obtener informacion esta muy bien,
auque sea en un sitio prohibido; y que destruir y perjudicar la fuente de
informacion esta mal en general, excepto si es para borrar huellas en tanto
en cuanto sea ilegal la intrusion; y que la informacion ha de ser libre; y
que hay que compartir todo en pro de la comunidad underground.

(A)- Todo menos la parienta, supongo.

(M)- Me refiero a informacion, codigo fuente, algoritmos, ideas...

(A)- La idea parece noble. (...) Oye, hijo, ¿tu has accedido alguna vez
a un ordenador que no sea el tuyo?

(M)- Je, je... Tengo un programa que hice en C que escanea puertos, que
hace login por fuerza bruta en maquinas con puertos vulnerables, y una vez
dentro es capaz de instalar un troyano controlable via shells y que puede
ftpear a mi IP los inputs monitorizados por un keylogger y...

(A)- ¿...? Vale, vale, vale... No hables asi a tu padre. ¿Eso es un 'si'?

(M)- Eso es un 'pozzi'. Y entre los proxies, el firewall-tunneling, el
IP-spoofing y los servidores nym... es dificil que me cacen.

(A)- ¡¡Ostias en vinagre!! Te repito que no se lo que es todo eso que
dices. No quisiera que fueras uno de los inculpados de las aproximadamente
500 denuncias anuales que reciben las Autoridades espa=olas por violar
sistemas de seguridad. Y que sepas que... ¿Donde esta? Aqui... dice la LSSI
[Ley 34/2002 de Servicios de la Sociedad de la Informacion y de Comercio
Electronico] que...

(M)- ¡¡Aaaaaah!! ­¡La LSSI! ¡La ley mas fascista del mundo!

(A)- ¿...? ¿La habias leido?

(M)- No.

(A)- [Sin comentarios]

(M)- ¡Pero me la han explicado! ­¡Lo he leido en la e-zine ZET!

(A)- Pues entonces no creo que sea una vision muy neutral... Ningun medio
de comunicacion es neutral, eso es utopico, y menos una e-zine de esas...
En fin, es igual. Como iba diciendo, la LSSI indica que los prestadores de
servicios de la sociedad de la informacion estan obligados a guardar, por
12 meses como mucho, los datos de conexion y trafico de sus usuarios. Si
les interesa, las Autoridades daran con tu terminal gracias a esos y a
otros datos. Y las empresas estan obligadas a conservar por 4 a=os los
datos comerciales que acrediten sus ingresos y gastos, entre los que pueden
haber datos personales de sus clientes. Y la LFE [Ley 59/2003 de Firma
Electronica] obliga a los prestadores de servicios de certificacion a
conservar por 15 a=os informacion relativa a un certificado electronico.
Por lo tanto, acabaran dando contingo aunque hagas el 'hiperespufing'.

(M)- Ya. ¿Y que son exactamente los datos de conexion y trafico de la LSSI?
Yo ya sabia que en una cookie se puede guardar fecha y hora del dia, tipo e
idioma del navegador, tu direccion IP, tiempo de acceso, webs visitadas y
favoritas... Incluso datos personales si rellenas algun formulario.

(A)- Y todos ellos pueden [deben] llegarse a revelar a las Autoridades si
asi lo exigen. Y segun el acuerdo Safe Harbor, como el suscrito por
Microsoft (y por tanto, Hotmail y MSN) esa informacion se envia a los USA.

(M)- ¡Como si la NSA no tuviera ya bastantes datos que procesar...! Pero
contesta, ¿que son los datos de conexion y trafico que dice la LSSI?

(A)- Pues no tengo ni idea. La LSSI no lo especifica y deja las puertas
bastante abiertas. Direccion IP, numero de telefono, tiempo de conexion...
No lo sabremos hasta que no se publique el Real Decreto que desarrolle
la LSSI. Ten en cuenta que los datos telefonicos hace muchos a=os que
se recopilan, no entiendo tanta preocupacion.

(M)- ¿Y eso no va contra el secreto de las comunicaciones?

(A)- No, como comprenderas es necesario para saber cuanto hay pagar por
el servicio prestado. La LGT [Ley 32/2003 General de Telecomunicaciones]
permite al usuario que se cancelen sus datos de trafico o que se hagan
anonimos cuando ya no sean necesarios. Los datos de trafico necesarios
para el pago del servicio podran ser tratados unicamente hasta que expire
el plazo para la impugnacion de la factura o para la exigencia de su pago.

(M)- Si tu lo dices... Tambien he leido en ZET que la LSSI obliga
a que los prestadores de servicios protejan los datos de conexion y de
trafico que, segun tu, nadie sabe que son.

(A)- Correcto. Y la LGT obliga a los operadores que prestan servicios de
comunicaciones electronicas disponibles al publico, a garantizar el
secreto de dichas comunicaciones y la proteccion de los datos de caracter
personal, y a advertir a los abonados cuando haya riesgo de violacion de
dichas protecciones.

(M)- Entonces, cuando Telefonica nos envia un recibo con el desglose de
llamadas realizadas, con detalle, ¿no estan poniendo en serio riesgo
nuestra privacidad? Los e-mails pueden ser inseguros, ­pero ¡anda que las
facturas que van por correo postal! ¡Cuantas veces he recibido facturas que
iban dirigidas al vecino! ­¡Cuantas veces se pierde el correo!

(A)- Totalmente de acuerdo. Pero la LGT te da el derecho a no recibir las
facturas desglosadas si asi lo pides. Ademas, ¿conoces algun sistema
perfecto? Cuanto mas complejo es un sistema, mas agujeros tiene. El sistema
postal y el telefonico son exageradamente grandes y complejos. ¿Por que no
ayudan los hackers y phreakers a tapar sus agujeros, en vez de aprovecharse
de ellos para delinquir?

(M)- Los buenos hackers buenos ya lo hacen. Muchas veces que han vulnerado
un sistema de seguridad han dejado un aviso de tal haza... de tal acto,
para que lo sepan y mejoren su seguridad.

(A)- Ya. Pero me refiero a que, si son tan altruistas y eticos los hackers
¿por que no ayudan activamente a mejorar el servicio de Telefonica? Por
ejemplo, no se, creando programas de codigo abierto para evitar fraudes
en el pago de sus facturas, o ofrecerse a mantener su web, trabajar para
ellos gratis... - disparo con un tono ironico.

(M)- ¡¡Papaaaaaaaa!! - Mejuto no pillo la ironia - ¿Y me preguntabas que si
tomo drogas!? ¡Tu si que te pinchas! ¡¡Vete al medico!! ¡¡Yaaa!! Ayudar a
Timofonica... Pfff... Loco... Enfermo... ¡Que me da! ¡¡Que me daaaaa...!!
¡¡Las pastillaaaaas...!! ¡¡­­Aaaargh...!! - Mejuto empezo a convulsionarse y
a sacar espuma por la boca hasta que le dio una lipotimia.


Al Padre de Mejuto le confundian los ideales tan cerrados de su hijo.
¿Por que estaria total y absolutamente prohibido ayudar a Telefonica?

A Mejuto le confundia que su padre tuviera tan cerrada la sesera.
¡¡­Nada menos que ayudar a Telefonica!!


Pero lo que mas confundia a Mejuto es que hubiera quien legalmente pudiera
espiar y que el legalmente no pudiera espiar:

(M)- Papa, ¿es legal que las empresas telefonicas nos controlen y yo
a ellas no? Y no me refiero a los datos en tanto que clientes, sino a que
les sea posible violar el secreto de mis comunicaciones.

(A)- Como entenderas, la LGT permite la intercepcion de las comunicaciones
electronicas por los servicios tecnicos de dicho servicio, pero (1) se
limita a regular las comunicaciones no destinadas al publico, (2) se exige
una autorizacion judicial para interceptar contenidos, (3) se exige reducir
la afectacion del contenido de la comunicacion, y (4) no se permite el
almacenamiento ni la divulgacion de dichos contenidos. La falta de dicha
autorizacion y la divulgacion o existencia del contenido, estan sancionadas
con multas de hasta cinco veces el beneficio obtenido, y de no haberlo,
con hasta dos millones de euros, y tambien con la inhabilitacion para
seguir ofreciendo el servicio.

(M)- No me convence. ¿Y es legal que yo NO pueda espiar a otras personas?
¿Es legal el control de los datos de trafico y conexion del usuario por
parte de los prestadores de servicios de la sociedad de la informacion?
¿Es legal el adware de ciertos programas? ¿Es legal el spyware comercial,
almenos en USA? ¿Son legales las cookies? ¿Son legales los programas que
recuperan passwords de documentos privados? ¿Es legal que los empresarios
espien a sus trabajadores, ya sea las paginas web que visitan, ya sea su
correo electronico, ya sea un control informatico de los programas que
utilizan, incluso las llamadas telefonicas...? ¿Son legales los sistemas
como Echelon de la NSA [Agencia Nacional de Seguridad de USA]? ¿Son legales
las medidas ENFOPOL sobre los operadores de Internet, telefonia y GSM? ¿Son
legales las intervenciones de las Autoridades, si ya se, aunque con orden
judicial, sobre el correo personal, sobre las comunicaciones telefonicas,
sobre cualquier aspecto de mi privacidad?... ­­¿¿­Pero es ilegal que yo haga
cualquiera de esas cosas?? ¡¡­Maldita sea! ¡­No es justo! ¡¡¡­­Mierda, caca,
pedo, culo!!!

(A)- No desesperes, hijo. La vida esta llena de injusticias, memorizalo,
es Ley de vida; y esta llena de relatividad, como lo esta el concepto de
Justicia. Las leyes intentan establecer el utopico equilibrio entre todos
los intereses, sin pretender excluir a nadie, y suele molestar a los que
estan en un extremo asi como a los que estan en el extremo opuesto. A veces
incluso molestan a todos, aunque sean leyes proporcionadas y equitativas,
como las leyes de impuestos. ¿Conoces alguna alternativa mejor a las leyes
democraticas?

(M)- Si, la anarquia.

(A)- Anda, vete al peo.

(M)- ¡¡Al peo ta vas tu, ignorante!! Tu que sabras, con lo carroza que
eres. Que te crees que por ser abogado ya lo sabes todo...

(A)- Vale, no pienso seguir por ese camino. Referente a tu queja, en cuanto
a las empresas y las Autoridades, tienen mas y mas severos castigos si
infringen las leyes.

(M)- Bla, bla, bla... No cuela.

(A)- ¿No me crees? El Codigo Penal esta plagado de referencias explicitas
a delitos cometidos por funcionarios. Por ejemplo, si tu falsificas un
certificado [creo que no incluye los certificados electronicos de la LFE]
te puede caer una multa de hasta 6 meses; si se trata de un facultativo,
hasta 12 meses; pero si es un funcionario hasta 2 a=os.

(M)- Uy, que penita...

(A)- Otro ejemplo: La LSSI obliga a los prestadores de servicios a limitar
los datos de conexion y trafico que recopilan, al minimo imprescindible,
asi como a protegerlos de modificaciones e intrusiones, y contempla
sanciones economicas si se utilizan esos datos de forma ilicita o no los
protegen adecuadamente. Ademas, las sanciones de la LSSI son incompatibles
con las sanciones que establece el C.Penal pero porque prevalecen las de
este ultimo, que son mas duras.

(M)- Bla, bla, bla... Ni tu ni las leyes me convencereis.

(A)- Solo pretendo abrirte la mente y ponerte en el lugar de las victimas y
de los represores, como tu los llamas. Las leyes son lo mejor que tenemos.
Incluso las propias leyes promueven vias extrajudiciales para resolver
conflictos, como la LSSI con los codigos de conducta de prestadores de
servicios; [por cierto, desde febrero de 2004 ya existe un distintivo para
los e-servicios que se sumen a los codigos de conducta: ver RD 292/2004].

(M)- Escucha, papa, basta de memes. Acepto que las leyes son buenas o muy
buenas... si tu aceptas que no se aplican por igual a todas las personas.

(A)- Claro que no se aplican a todos. Las leyes se aplican a quienes ellas
dicen que van dirigidas. Por ejemplo, al delincuente se les aplica el
C.Penal, pero si es un menor se le aplica la Ley del Menor [LO 5/2000 de la
responsabilidad penal de los menores]; a los prestadores de servicios de
la sociedad de la informacion se les aplica la LSSI, pero si son referentes
a telefonia se les aplica la LGT, etc...

(M)- Me refierto a que a la carcel siempre van hackers que cometen delitos
insignificantes, mientras que los estafadores a gran escala que utilizan
medios informaticos no van a la carcel, sino a las playas del Caribe.
El poderoso tiene bufetes de abogados a su servicio que le sacan de la
carcel, y los demas disponemos de los supermotivados abogados de oficio.
Al poderoso no le importa pagar multas de miles de euros, aunque para mi
mil euros ya sea muchisimo. El poderoso influye en la redaccion de las
leyes y en las decisiones del gobierno, y a mi, ¡¡a mi gracias que me dejan
votar!! ¡¡Puedo incluso llegar a ser presidente de la escalera!!

(A)- Te doy la razon, pero ten en cuenta que a Microsoft y a Telefonica les
han impuesto multas millonarias por competencia desleal.

(M)- Menos mal, ya empezaba a creer que eras un infiltrado de la NSA.

(A)- ¿...? ¿Infiltrado? ­¡Si soy tu padre! Te noto un pelin paranoico...

(M)- ¿Por que lo dices...!!? ¿Me has estado observando, verdad?

(A)- Tranquiiiilo. Tomate otra pastiiiilla...

(M)- (niam) Igualmente, seguire utilizando el PGP para que no me espien los
poderes facticos. Todos mis mensajes bien encriptados y que no haya hijo
de madre que lo desencripte mas que el destinatario. ¿Es ilegal el PGP?
Si me dices que si, ­¡¡­es que me muero!!

(A)- No he dicho que el PGP sea ilegal. De hecho la LGT permite utilizar
sistemas de cifrado para salvaguardar el secreto de las comunicaciones
electronicas. Pero no cantes victoria: la LGT fija la posibilidad de
obligarte a comunicar a la Administracion los algoritmos y procedimientos
de cifrado; claro esta, para poder descifrar mensajes cifrados.

(M)- ­¡Jarl! Pues con el PGP, aunque les den los algoritmos, lo tienen muy
crudo...

(A)- Crudo. ¿Sabias que, de no ser por gente como la de la Asociacion de
Internautas, tambien se hubiera obligado a la notificacion de las claves
de cifrado a la Administracion? Se consiguio que el Gobierno rectificara
la reforma de la LGT que tenia prevista... Y no es politica-ficcion...

(M)- ¿Queee? No hubiera quedado ni rastro del secreto de las comunicaciones
por Internet, de la cual, por otra parte, solo veo resquicios... Pero
insisto, Big Brother me puede espiar, ¿pero yo a ellos no?

(A)- ¿Quien?

(M)- Pues eso, las 'Autoridades'. ¡No me dejan consultar la informacion que
yo quiero! ¡Y no es ni personal ni intima ni privada! ¡Y mira que he
intentado acceder, pero no hay forma!

(A)- Uyuyuy... ¿A que te refieres?

(M)- Por ejemplo documentos del Ministerio de Interior, o del Ejercito,
o del CNI, o del CCN [Centro Criptologico Nacional - RD 421/2004]...

(A)- ¡¡Aaaaaaaaaargh!! ¡¡Dame una de tus pastillas!! ¡Mejor dos! Eso esta
contemplado globalmente en la LSO [Ley 9/1968 de Secretos Oficiales], y mas
detalladamente en la normativa especifica [...]. La LSO distingue dentro
de las 'materias clasificadas' a los 'materias secretas' y a las 'materias
reservadas', y las define como asuntos, actos, documentos, informaciones,
datos y objetos cuyo conocimiento por personas no autorizadas pueda da=ar
o poner en riesgo la seguridad y defensa del Estado. Si alguna vez te
encuentras con informacion clasificada estas obligado a mantener secreto y
a entregarla a la Autoridad mas cercana.

(M)- No quiero pensar que te pueden hacer por hackear sistemas estatales
con material clasificado. ¡¡Si ya por hackear un servidor de pacotilla
ya te pueden meter en la carcel!!

(A)- Si. El Codigo Penal Militar [LO 13/1985] tipifica los delitos de
espionaje militar, revelación de secretos o informaciones sobre la defensa
nacional.

(M)- ¡Glups!

(A)- Intenta comprender el valor de no revelar esos secretos que pueden
hacer peligrar la vida o bienestar de millones de personas.

(M)- Pues tu intenta comprender el valor de que miles de millones de
personas tengan libre acceso a cualquier informacion que regule sus vidas.


En ese momento se hizo un silencio escalofriante en la habitacion. Padre
e hijo, ambos mascando pastillas contra los nervios, intentando imaginar
cuantas personas serian miles de millones de personas...


(A)- (...) Volvamos al mundo real. Los datos de trafico y conexion quedan
guardados en bases de datos, protegidas por la Ley y protegidas porque lo
obliga la Ley. Por tanto, y retomando el tema de tu programa crackeado para
obtener contrase=as de Wayahootmail, cualquier intento de acceso a sus
servidores quedara registrado en diferentes bases de datos. Y no puedes
hackear esas bases de datos por muy habil que seas con el ordenador. ¿Que
me dices?

(M)- No me subestimes, papa. Por ejemplo, conozco a un operador de
Wayahootmail que fue conmigo al colegio; con un poco de Ingenieria Social
y unos cuantos exploits podria hackear el servidor y no dejar ni huellas...

(A)- ¿Ingenieria Social?

(M)- Si. Es camelarte o enga=ar a alguien para que te ayude de forma
inconsciente a alcanzar tus objetivos, como que te confiese passwords,
te haga favores en el sistema en el que trabaja, no se... Por ejemplo,
exagerando un poco, estas en el chat, y le dices a algun pardillo: 'Hola,
soy una chica que quiere acostarse contigo. Este... ¿cual es tu password
de Wayahootmail?', y el te contesta, 'Pues mi password es qwerty. Pero...
¿como nos acostaremos si yo estoy en Espa=a y tu en Argentina?'. Y como ya
tienes su password ya puedes pasar de el. Y funciona, eh, pruebalo.

(A)- Jamas me comportare de una forma tan baja y depravada. Ten cuidado si
utilizas la Ingenieria Social para obtener dinero. Dice el C.Penal que
cometen estafa los que, con animo de lucro, utilizan el enga=o para producir
un error en otro, induciendolo a realizar un acto que le perjudique a el o
a otro. Obrar con abuso de confianza es otro agravante mas.

(M)- Pues como te decia, tecnicamente podria conseguir el acceso, con o sin
abuso de confianza, a las bases de datos o a los servidores de Wayahootmail.
De hecho, una vez penetre un servidor con un bug no parcheado, je, je...

(A)- Hijo, cada vez estas sumando mas puntos para ir a la carcel.
¡Cualquier dia se presenta la policia en esta casa y te llevan detenido!

(M)- ¿Si? Pues consegui cargar a la empresa propietaria del servidor varias
suscripciones a revistas porn... porofesionales...

(A)- Joder, Mejuto. Eso es una manipulacion informatica con animo de lucro
o estafa electronica, claramente tipificada en el C.Penal y castigada con
hasta 6 a=os de prision o importantes multas. ¿No decias que no perjudicabas
a nadie ni te enriquecias con tus acciones? ¿Donde esta esa etica hacker?

(M)- Bueno, es la excepcion que confirma el periodo. Y tranquilo. Cuento
con el secretismo que ejercen las empresas al haber sido penetradas. Si
hacen publico el fallo de seguridad, ¿quien va a confiar en una empresa
con medidas de seguridad tan pobres? ¡¡Tenian el Firewall Petardo v1.0!!

(A)- Andate con cuidado, porque el espionaje informatico empresarial
tambien esta castigado con la carcel. En concreto dice el C.Penal que vas
a prision por 2 a 5 a=os si descubres y sobretodo si difundes secretos de
empresa, es decir, documentos escritos o electronicos con informacion sobre
aspectos industriales, comerciales o de organizacion que por su importancia
la empresa quiere mantener en secreto, o que tienen valor economico. Eso
sin contar el apoderamiento o destruccion del soporte informatico, que es
otro delito.

(M)- ¿Que culpa tengo yo de que Petardo v1.0 sea tan facil de inutilizar?

(A)- El C.Penal considera que es 'delito de robo con fuerza' aquel que se
ejecute con inutilizacion de sistemas especificos de alarma o guarda, o sea,
del firewall. Y la LCD [Ley 3/1991 de Competencia Desleal] considera desleal
la divulgacion o explotacion, sin autorizacion del titular, de secretos
industriales o empresariales, obtenidos de forma ilegitima o legitima y con
deber de reserva. Para ver el regimen sancionador, consulta la LECi [Ley
1/2000 de Enjuiciamiento Civil].

(M)- Voy volando. No es espionaje industrial lo que yo hice. No divulgare
lo que me encontre. Incluidas las passwords que me encontre, con las que
podre entrar nuevamente y mas facilmente.

(A)- Tambien es robo con fuerza aquel que se ejecute con el uso de 'llaves
falsas', entendidas como llaves legitimas perdidas por el propietario u
obtenidas por un medio que constituya infraccion penal, asi como aquellas
que no sean destinadas por el propietario para abrir la cerradura. Hasta 3
a=os de prision por el robo con fuerza.

(M)- Joder, pero si solo fueron 4 euros lo que me costo la suscripcion
a las revistas.

(A)- Mejor. La estafa o apropiacion indebida de menos de 300 euros se
castiga con arresto de 2 a 6 fines de semana o una multa. A partir de
los 300 euros ya entramos en otro tipo de delito mas grave; ¡te falta en
tu coleccion, hijo!

(M)- Ya. Les sale mucho mas caro encontrarme. Y luego denunciarme. Y si me
llegaran a denunciar, difundiria unos cuantos hoaxes contra ellos...

(A)- ¿Jouxes?

(M)- Falsos rumores. Si me denunciaran, implicaria a la empresa en una
red de trafico de organos, o algo asi, y haria que se difundiera la noticia
a traves de envios de mail en cadena. Algun cliente perderian esos h...

(A)- Levantar falso testimonio. Eso es pecado, hijo pio, lo dice la Piplia.

(M)- Yo soy Budista.

(A)- Pues entonces, es delito segun las repercusiones de la falsedad.

(M)- Pues... les saturaria el servidor como represalia, o les crackearia
su pagina web, o les enchufaria un DoS [Denial of Service], para que se lo
piensen dos veces antes de volverme a acusar... ¡No saben quien soy!

(A)- ¿Quien tiene que pensar el que? Tu estas chalado. Con tu ingenioso
plan, sumarias... un monton de a=os de carcel, sin contar los que llevas
acumulados hasta ahora; ya he perdido la cuenta. El C.Penal considera como
delictivas la destruccion, alteracion, inutilizacion de datos, programas o
documentos electronicos ajenos contenidos en redes, soportes o sistemas
informaticos. Hasta 3 a=os de carcel. Para que lo sepas, aqui se incluyen
crackeos a paginas web, es decir, la modificacion del aspecto o del
comportamiento de paginas web, como retocar imagenes, o redireccionar a
otras direcciones, o cambiar textos, etc...

(M)- Jo.

(A)- Tambien incluye saturar los servidores con mala fe, con el envio
masivo de peticiones.

(M)- Ya.

(A)- Tambien formaria parte de ese tipo de delitos el borrar tus huellas
cuando intrusionas en un sistema sin autorizacion.

(M)- O sea, borrar logs, utilizar zappers, recompilar programas en el
sistema remoto, cambiar contrase=as de acceso, crear permisos, a=adir,
modificar o borrar archivos, uso de exploits, inyeccion de codigo,
rootkits...

(A)- Si hijo, si, lo que tu digas... Y tambien los programas que estan
destinados especificamente a destruir o alterar informacion.

(M)- Como la mayoria de gusanos y bombas logicas.

(A)- No lo se, yo me refiero a los virus informaticos, que es lo que
conozco.

(M)- Ah, esas maravillosas obras de arte autoreplicantes con propiedades
a veces extraordinarias de mimetismo, polimorfismo, mutabilidad, contagio,
encriptacion... ­¡El codigo a veces es una genialidad!

(A)- Si, si, como el virus del SIDA; menos maravilloso y genial, el resto
es igualito a lo que tu dices. Distribuir virus informaticos es una
irresponsabilidad gravisima, sobretodo si pueden llegarse a descontrolar.
¿Que sentira un creador de virus cuando su 'maravilloso y genial' codigo
paralice los sistemas de UVI de un hospital infantil o interfiera en los
sistemas informaticos de Proteccion Civil en medio de un grave atentado
terrorista? ¿Serian responsables del da=o o del agravamiento del da=o?
¿Serian complices? ¿No tendrian ni la mas minima culpa de nada?

(M)- Ya. Escapar al control humano. No lo pense cuando hice aquel virus
de macro... Yo creo que la culpa es de las empresas y usuarios, que abren
todos los archivos que encuentran sin saber que son. Falta educacion.

(A)- Entonces, cuando en Australia introdujeron un par de conejos para
que se reprodujeran y asi poder practicar la caza, la culpa de que acabara
siendo una plaga de consecuencias desastrosas para los campos, fue de los
granjeros por no tener alambradas protectoras y de la vegetacion endemica
por dejarse comer y extinguir. ¿No?

(M)- ¿Conejos? Mmmmm...

(A)- Falta educacion, de acuerdo. Pero todo creador de virus informatico
tendria que ser consciente del riesgo potencial desconocido.

(M)- Como lo tendrian que estar las empresas biotecnologicas que liberan
seres vivos transgenicos en el medio ambiente. ¡Maldito kapital! ¡Ellos
si que son legales, no?

(A)- Si, pero almenos los transgenicos tienen capacidades limitadas de
reproduccion, para evitar su propagacion autonoma. En cambio los virus
estan creados para propagarse sin control.

(M) - No todos.

(A)- ¿Crear virus? ¿Crear minas antipersona? 'Yo solo los fabrico, lo que
hagan los demas con ellos no es mi responsabilidad', argumentan de forma
despreocupada quienes los crean. ¡Que aprovechen su talento para ayudar a
una causa noble y admirable como el codigo abierto! O que hagan programas
para discapacitados, o, ¿por que no?, incluso aplicaciones para las Adm.
Publicas cuyo funcionamiento tanto critican y boicotean... ¡Que no sean tan
nihilistas!

(M)- Joder, papa, ¡como te cebas con el viriing! Los hay que solo son
bromitas inofensivas... ¡¡No generalices!! ­¡Te has pasado un monton! ¡No
tienes ni idea de lo que hablas! Los virus son obras de arte con las que se
puede aprender y que ayudan a descubrir nuevas tecnicas de programacion...

(A)- Es posible. La bomba atomica ayudo a descubrir nuevos aspectos de la
Fisica Nuclear... ¿El fin justifica los medios?


Llegados a este punto, Mejuto no tuvo mas remedio que defenderse con un
ataque, avanzando todos sus peones, y dejando al descubierto al Rey. Una
jugada demasiado precipitada:


(M)- Volviendo al tema de antes, los del servidor hackeado no me pillaran
porque borre las pistas, ¿vale? Elimine los registros de acceso de sus
bases de datos de movimientos y logs, ¿vale? Ya no tienes que preocuparte.
Esta todo controlado. ¡Ea! Se acabo la discusion. ­¡Y punto!


Y el padre de Mejuto se basto de un inteligente movimiento de peon para
dar via libre a su alfil, que apuntaba al puro estilo 'pointer' a la
direccion de memoria del Rey:


(A)- Ostia, ostia, ostia... No has entendido nada de nada pero es que de
nada. Las bases de datos tienen proteccion legal multiple. Pueden estar
protegidas por los derechos de autor, derecho de propiedad industrial,
derecho de la competencia, derecho contractual, derecho de secreto,
proteccion de los datos de caracter personal, proteccion de tesoro nacional,
proteccion de acceso a documentos publicos, y el C.Penal dice que...

(M)- ¿...?

(A)- (...)

(M)- ¿Que ha sido ese ruido...?

(A)- ¿eh...?

Unos fuertes golpes en la puerta principal de la casa interrumpieron
subitamente las explicaciones.

(A)- Llaman a la puerta. ¿Quien sera a estas horas de la noche?

(P)- ¡Abran, ­policia! ­¡Tenemos una orden de detencion!

(A)- ¿¿¿Queeee??? ­­¡¡¡Mierda!!!! ¡¡Mejuto, reza si sabes!!

Subidon de adrenalina y olor a caquita. Mejuto se puso las gafas y con la
velocidad del rayo saco un diskette del doble fondo de un cajon de su
escritorio. Despues de oir lo que su padre le habia estado explicando, se
le podia caer el pelo entre rejas. Pero aun guardaba un as bajo la manga.
Diskette en la ranura. Miedo y nervios. Doble click en la unidad A. Doble
click en 'borresemele.exe'.

(P)- ¡Policia! ¡Abran la puerta o la derribamos!

Un ejecutable, especialmente dise=ado por el, empezo a resetear la memoria
del disco duro susceptible de contener datos que pudieran incriminarle en
delitos. Quedaba poco tiempo. Para colmo, como si quisiera tranquilizarle,
su Windows98 le pinto la pantalla de color azul relajante. ¡Traidor! ­¡Que
oportuno! ¡Como en la presentacion de Bill Gates! ­¡A la mierda! Ya daba
todo igual. Ya no habia tiempo para reiniciar. ¿Cuantos a=os le podrian
condenar? ¿Tendran Internet en la carcel? ¿Seria su padre tan buen abogado?
Incerteza.

El padre de Mejuto abrio la puerta principal ante los cada vez mas
escandalosos gritos de las Autoridades. Tras abrirla, sorprendentemente
la policia se avalanzo ­¡¡sobre el padre de Mejuto!! Un leve forcejeo.
Tension. Una docena de policias entrando en avalancha a la casa y
dispersandose con pistola en mano y chalecos anti-bala. Ruido de cristales
rotos. Tras escuetas palabras lo esposaron y le leyeron sus derechos ante
la atonita e incredula mirada de Mejuto. ¿Por que le detienen a el y no a
mi? - penso Mejuto.

Por lo visto, el padre de Mejuto, ilusionado con poder pagar la universidad
privada a su hijo, habia creado varias empresas fantasma que se dedicaban
falsamente a la exportacion de bidones de detergente Ariel a paraisos
fiscales. De esta original forma consiguio limpiar cerca de un millon de
euros de dinero negro. La policia se lo llevo detenido acusado de blanquear
dinero con Ariel.

(A)- ¡¡Lo siento, hijo!! - grito camino del coche policial, con una sonrisa
forzada y temblorosa. - ­­¡¡Ya te llamare!! - le dijo, esposado y escoltado
por una corpulenta y susceptible mujer policia, que no le quitaba la vista
de encima. - ­­¡¡Despidete de La Sorbona...!! - grito entre risas nerviosas.

Con estas ultimas palabras la mujer policia se dio por aludida y se ofendio,
no pudiendo contener el alzar la mano en actitud amenazante contra el padre
de Mejuto, quien, al verlo, se dejo caer al suelo haciendose la victima,
con tan mala fortuna que se desnuco.





[Cinco a=os despues...]




1) El padre de Mejuto fue procesado por blanqueo de dinero y evasion de
capital. Se le propuso una pena de 20 a=os de prision. Se defendio a si
mismo en el proceso judicial y, con sus argucias de abogado y su collarin
de accidentado, se libro de la carcel, e incluso consiguio una
indemnizacion de 3.000 euros a su favor por la supuesta agresion de la
mujer policia. Actualmente trabaja en la Seccion de Fraudes y Delitos
Monetarios de la Liga para la Defensa del Consumidor, luchando
pacificamente por un Estado Social y de Derecho mas justo y libre.


2) La mujer policia fue injustamente expedientada y expulsada del Cuerpo
por supuestos abusos de autoridad. Emigro a la costa Oeste de los Estados
Unidos donde abrio un escuela de artes marciales. Actualmente es
deportista de elite, y compite en la Pacific League de lucha libre.


3) Actualmente Mejuto esta acabando Ciencias Informaticas en La Sorbona
y ha conseguido un contrato-basura de sysop en Wayahootmail. Por fin es
un hacker de elite. Por fin es libre.


Son tres formas de entender la LIBERTAD.


[Fin del Capitulo 2]

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT