-[ 0x0C ]-------------------------------------------------------------------- -[ Legislacion ]------------------------------------------------------------- -[ by ilegalfaq ]----------------------------------------------------SET-30-- /******************************************************/ /* Ilegal FAQ's */ /* */ /* Cuestiones legales y eticas de la escena española. */ /* */ /* Recopilado por ilegalfaqs@yahoo.es */ /******************************************************/ INDICE ------ - Advertencias - Referencias - Capitulo 1: De la Propiedad Intelectual - Capitulo 2: De la Privacidad y del Secreto ADVERTENCIAS ------------ I. Me gustaria otorgarte permiso para copiar, distribuir y modificar este documento bajo los terminos de la GFDL [Licencia de Documentacion Libre GNU]. Pero dudo mucho que la busques, y mucho mas que te la leas entera, y aun mucho mas que me llegues a hacer caso, y de todas formas, la informacion de este texto se ha extraido de fuentes con derechos reservados y copyright, y ademas SET establece sus propias reservas de derechos sobre su e-zine. Por tanto, este documento tiene una Licencia mixta NPEL [Nee Poota Edaea License]. II. En cambio, las leyes si que las puedes copiar y distribuir, pero su licencia [Democracia] te impide modificarlas, a no ser que te hagas parlamentario o activista. No predico con el ejemplo: este documento contiene los preceptos legales de forma resumida, en lenguaje mas ameno, y tal vez sacados de contexto. III. El contenido de este documento esta basado en hechos reales, y contiene retratados prejuicios y conflictos habituales. Cualquier ofensa o perjuicio es totalmente no intencionado [como los errores, que haberlos haylos]. Las palabras puestas en boca de los protagonistas y del narrador NO siempre coinciden con la opinion del autor. IV. El contenido de este documento esta basado en las leyes espa=olas vigentes en 2004, y tiene fecha de caducidad indeterminada. REFERENCIAS ----------- Las siguientes referencias han de ir antes del propio texto porque son el kernel del mismo [y el sistema operativo seria el Marco Legal]. Para ser totalmente legal tendria que citar a cada autor de cada pagina de cada web consultada. Asumo toda responsabilidad al respecto; no lo he hecho para no plagar de interruptivas referencias el ya de por si extenso texto. 1.- Leyes, articulos y noticias de Dcho. Informatico [de + a - consultadas]. - http://www.delitosinformaticos.com - http://noticias.juridicas.com - http://www.internautas.org - http://www.derechotecnologico.com - http://www.iti.upv.es/seguridad/index.html - http://www.diariored.com - http://wwwn.mec.es 2.- Aspectos concretos. - Licencias, condiciones generales y particulares, clausulas y contratos de todo tipo de programas, webs y e-servicios. [Leer antes de 'Aceptar']. - http://www.europa.eu.int/comm/internal_market/en/indprop/com02-92es.pdf [Patentes]. - http://www.gnu.org [GNU]. - http://sindominio.net [Libertad]. - http://www.microsoft.com/spain/partner/licencias [MS]. - http://www.google.com [buscador]. - http://www.set-ezine.org [hpcv]. /***********************************************************************/ /* Capitulo 1 */ /* */ /* De la Propiedad Intelectual */ /* */ /* Palabras clave: propiedad intelectual, derechos de autor, patentes, */ /* codigo abierto, GNU, licencias, pirateria, propiedad industrial, */ /* canon, p2p, copyright, copyleft, crackeo, competencia desleal, */ /* apologia vs. libertad de expresion... */ /***********************************************************************/ (A)- ­¡Te pasas el dia entero frente al ordenador! Mejuto, nuestro protagonista, no aparto la vista de la pantalla. Estaba estudiando las instrucciones en ensamblador de su ultima victima: un crackme de un programa magico que permitia obtener passwords de cuentas de correo de Wayahootmail. ­¡El Anillo! ¡­El Santo Grial! (M)- Manzanas traigo. - le contesto, absorto en su trabajo, a su padre. El padre de Mejuto no se extra=o mucho por la respuesta absurda. Estaba acostumbrado al autismo de su hijo, o mejor dicho, al efecto hipnotizante que ejercia el ordenador sobre Mejuto. Tampoco queria desconcentrarle. Sabia que en el fondo eso le ayudaba a ejercitar su mente y a no se que mas cosas que dijo su profesor de Instituto... 'Que ejercite su mente. El chico tiene talento para la Informatica. Seguro que tiene muy bien comunicados los dos hemisferios'. Jamas lo olvidara. Su hijo con unos hemisferios muy bien comunicados. Eso tenia que ser muy bueno. Asi que aposto fuerte y no dudo en inscribirle en Ciencias Informaticas en una de las universidades privadas mas caras y prestigiosas de Europa, La Sorbona. (A)- ¿Que son esos numeros? ¿Matematicas? ¿Una sopa de letras? (M)- ¿Eh? No... este... son... bueno... Mejuto sabia que su padre, abogado laboralista de profesion, no entenderia las instrucciones en ensamblador, los saltos incondicionales, los noopeos, los offsets... (M)- Es un estudio... informatico... un estudio... - improviso. El padre sabia que era algo que queria mantener en secreto. Siempre se lo pasaba por alto. Pero esta vez quiso plantarle cara y destapar el velo. (A)- A ver, Mejuto. - El padre cogio una silla y se sento justo a sus espaldas. - ¿De que se trata, mi tesooooro...? - le susurro en la oreja con voz carrasposa. - ¡­No te metas en lios de los que no sepas salir! Estamos en Julio, y segun la Guardia Civil es en verano cuando mas delitos informaticos se cometen... Mejuto empezaba a desconcentrarse con esas insinuaciones. (A)- ¿Te acuerdas de la primavera de 1997? Y Mejuto se desconcentro por completo. Esta para nosotros extra=a pregunta acabo de hacerle perder el hilo de las instrucciones del desensamblado. Asi que inspiro hondo, reposo sus gafas sobre la mesa del escritorio, se froto los ojos con los dedos, y empezo a confesar. (M)- Vas bien encaminado, papa. - dijo Mejuto. (A)- Vas mal encaminado, hijo. - dijo su padre. Mejuto sabia de Informatica. (M)- Pues estoy intentando averiguar como actua un crack-warez que me he bajado de Internet antes de utilizarlo. El programa crackeado recupera passwords de cuentas de correo de Wayahootmail [para jubilo del foro de ZET]. Crackear un programa significa modificarlo, generalmente para que pueda utilizarlo sin tener que pagar por la patente. El padre de Mejuto sabia de leyes. (A)- ¿Patente? En Espa=a la LPIMU [Ley 11/1986 de Patentes de Invencion y Modelos de Utilidad] no permite patentar programas de ordenador. En tal caso querras decir que lo crackeas para utilizarlo obviando los derechos de propiedad intelectual, y sin pagar el precio que te obliga a pagar la licencia comercial de ese programa. (M)- Pues yo he leido en el foro de ZET que hay una ley que permite las patentes de software, y que eso esta llevando a la ruina el mundo de libertades que tantos a=os de esfuerzo y revolucion ha costado al ser humano desde la creacion de la imprenta... (A)- ¿Pero de que demonios de imprentas me hablas? Lo que yo se es que en la Union Europea, la futura Directiva sobre 'invenciones implementadas en ordenador', permitira patentar programas siempre que haya una contribucion tecnica nueva, no evidente y susceptible de una aplicacion industrial. Lo increible es que ya hay mas de 20.000 de esas patentes circulando por Europa, porque hay paises europeos en los que si estan permitidas... y bastantes son tecnicamente ilegales... y encima la mayoria son de grandes empresas no europeas... y para colmo, no hay ningun registro unificado de patentes ya concedidas... hay un grandisimo descontrol, carajo... y por eso se quiere regular con la nueva Directiva, para ademas armonizar las leyes de todos los paises de la UE. Se espera que no llegue al extremo de los USA y Japon; alli los programas informaticos si que se pueden patentar. (M)- Si, como las imagenes GIF y TIFF y la compresion LZW. Y lo patentan para sacar pasta... ­¡seguro! ¡­Si es que MierdaSoft no es el unico kapitalista avaricioso! Si Marx levantara la cabeza... La culpa es del gobierno retrogrado que tenemos... Todo el mundo underground deberia rebelarse contra los poderes facticos y contra Big Brother... se me erizan los pelos del cogote solo de pensarlo... (A)- Hijo, ¿desde cuando tomas drogas? No se de que hablas... A ver, en cierta manera las patentes si que son para 'sacar pasta', o sea, para obtener dinero. Las patentes garantizan a los inventores un beneficio y un monopolio temporales, de 20 a=os, sobre su invento. El beneficio les permite invertir en investigacion y desarrollo, o recuperar lo que invirtieron en eso mismo. Patentar un simple algoritmo puede suponer... (M)- ¿Pero tu ya sabes lo que es un algoritmo, piltrafilla? (A)- ...si, es un... ¡­no me interrumpas! Un simple algoritmo podria suponer recortes enormes en el gasto de una empresa, y por tanto, su supervivencia en el mercado frente a la competencia. A cambio del beneficio, se obliga a publicar los detalles tecnicos para permitir a los demas partir de esa situacion y no tener que reinventar la rueda. (M)- ¿Publicar los detalles tecnicos? ¿Donde? ¿Donde? (A)- Puedes consultar los registros de patentes, cosa que nadie hace: creo que si intentas patentar un invento ya inventado nadie se dara cuenta. (M)- Ostia. (A)- Por otro lado, el monopolio que asegura la patente impide a terceros utilizar su invencion, excepto si paga o pide permiso. Normalmente quienes patentan programas son grandes empresas, ya que patentar es complicado y caro [unos 36.000 euros]. Los que se oponen a las patentes, principalmente peque=as y medianas empresas y profesionales de las tecnologias de la informacion y los defensores del codigo abierto, argumentan que asfixian la innovacion y que favorecen a las grandes empresas. Y tu ya sabras que Linux demuestra que no hacen falta patentes para innovar... (M)- ¿Algoritmos? ¿Linux? ­¡Si tu no tenias ni repajolera idea de Informatica! ¿Tu no estabas limitado en tu aburrido mundo de Derecho Laboral? (A)- Je, je... desde que te pasas los dias aqui encerrado con el ordenador, me he puesto las pilas en Derecho Informatico, sobretodo por si hay que sacarte de algun otro apuro como el de 1997. Ademas nunca hablamos, siempre estas aqui aislado en tu mundo, y no tienes ni idea de lo que hago o dejo de hacer... - dijo con un tono tan reivindicativo como misterioso: el padre de Mejuto tambien ocultaba algo. (M)- ¡­Que callado lo tenias! Y cuenta, cuenta... Si los programas no tienen patente, ¿que es lo que tienen? ¿Derechos de propiedad intelectual? (A)- Si. ¡­Esto se alarga! Parece que vamos a tener por fin una seria conversacion padre-hijo. Me voy a emocionar... (M)- ¡­Va! ¿Que son? (A)- Legalmente, los derechos de propiedad intelectual estan configurados por los derechos de autor, o sea, derechos de explotacion, derechos morales y otros derechos. Todos esos derechos son del autor. (M)- ¿Solo por el hecho de serlo? Pero para tener derechos de autor, ¿no habia que registrarse o pagar por el copyright o algo asi? (A)- Lo del copyright, ese simbolito de la 'c' encerrada en un circulo que va delante del nombre de los titulares y autores, junto al a=o y lugar de divulgacion, todo ello visible en la primera pantalla que muestre el programa, y en las primeras paginas de los manuales tecnicos, y... (M)- Papa, ¡­he visto un copyright! (A)- ...bien, pues es como una convencion internacional que se pone libremente para indicar que los derechos de autor estan reservados. ¿Te suena la frase 'Todos los derechos reservados'? (M)- Si. Y a ti, ¿te suena 'Algunos derechos reservados'? (A)- No. (M)- Pues se trata de las licencias Creative Commons, muy de moda en Internet, aunque no precisamente para software. Hay una docena de estas licencias. No todo el mundo quiere proteger los mismos aspectos de su obra. Unos quieren que almenos se les cite si reproducen la obra, otros no permiten que se saque provecho economico de su obra, otros exigen condiciones concretas de distribucion, etc... hay muchas combinaciones posibles que el copyright no contempla. El copyright es demasiado monolitico y restrictivo. (A)- ¿Restrictivo para quien? Para muchos autores no. Ademas, tras la convencion de Berna de 1989, el no poner el copyright a una obra ya no significa que esta se pueda copiar, distribuir o modificar con total libertad; ahora, todo autor tiene sus derechos de autor sobre su obra aunque no ponga copyright. Asi por ejemplo, un programa con licencia shareware puede tener copyright o puede no tenerlo, y en ambos casos sigue generando derechos de autor para su autor. Este... hijo, ¿que es una licencia shareware? Yo es que soy de Letras... (M)- Es aquella licencia que ofrece al usuario del software la posibilidad de utilizarlo a cambio de una tarifa simbolica. En cambio el freeware es totalmente gratuito. El demoware suele ser software gratuito pero con menos funcionalidades que el software con licencia comercial, porque es promocional. (A)- Ya. Por cierto, ¿tu no habias hecho un juego de marcianitos? Podrias ponerle el copyright, o ponerle una licencia shareware, o una licencia comercial... (M)- Si, el 'NetAlienKiller'. (A)- ¿NetAllienKiller(c)? (M)- No... Paso... Me quedo supercool, te lo juro, o sea. Lo programe con DirectX, y tiene unas imagenes muy curradas que tarde varios meses en dibujar. Pero tambien colaboraron varios beta-testers que probaron el juego, otro redacto el manual, y otro que estudia guitarra me compuso los MIDIs y los efectos de sonido, otros nos dieron ideas muy buenas... pero lo programe yo. Por tanto, ¿los derechos de autor son solo mios? (A)- No del todo. Y te advierto que si me preguntas te respondere con todo el peso de la Ley. (M)- Uh, que miedo... El padre de Mejuto se levanto de su silla y fue a coger la LPI [Ley de Propiedad Intelectual aprobada por RDL 1/1996] de un estante de su despacho, le soplo el polvo, busco la pagina y empezo a resumir el texto legal. (A)- Me centrare en los programas... Se considera 'autor' a quien crea el programa, o a quien aparece como tal en el mediante identificativo (nombre, firma, signo), sea una persona o una entidad. (M)- ¿Y que pasa si firmo el programa con un alias o nick? (A)- En programas pseudonimos [y en los anonimos], los derechos son de quien los saca a la luz, mientras no se desvele el autor, y bajo su consentimiento. (M)- Pues cuando trabaje de programador mis programas los firmare con el alias con el que me conocen en la escena. Sera mi se=a de identidad... (A)- Me temo que es probable que no te dejen. En el caso de ser resultado de un trabajo asalariado, los derechos de explotacion, el fuente y el objeto del programa son del empresario, salvo pacto en contrario. (M)- ¡Ough! ¿Y que pasa cuando el programa lo hacen no una sino varias personas, y sin depender de ningun empresario? (A)- Si el programa es una obra en colaboracion, los derechos de autor corresponden a todos los colaboradores en la proporcion que ellos determinan. Y si el programa es una obra colectiva, quien la edita y divulga bajo su nombre es el titular de los derechos de autor, salvo pacto en contrario. (M)- Por tanto, ¿solo yo tendria derechos sobre mi programa? ¿Sobre el codigo fuente? ¿Sobre el ejecutable? ¿O sobre los dos? ¿Y el manual? ¿Y los MIDI's? ¿Y la idea del juego? ¿Pero si las librerias DirectX son de Microsoft entonces ella tiene derechos de autor sobre mi programa? (A)- A ver, vamos por partes. En concreto, la LPI que tengo en mis manos considera que tienes 'derechos de autor' sobre un programa original, sus versiones sucesivas, sus derivados, la documentacion tecnica y los manuales de uso, siempre que sean una creacion intelectual original tuya. Se subraya la originalidad, mientras que en las patentes se subraya la invencion. Con los derechos de autor se protegen expresamente el codigo fuente y el codigo objeto, asi como textos, imagenes, videos, musica... Y NO se incluyen las ideas y principios en los que se basan, que la patente si que podria llegar a proteger. (M)- Hombre, sinceramente, el NetAlienKiller no es muy original que digamos, es un clon del 'Space of Invaders'. Y entonces, dos programas que hacen lo mismo, ¿pueden tener sus respectivos derechos de autor? (A)- Por supuesto. Pero fijate que solo se podrian patentar los dos si hubiera dos invenciones, y un clon no tiene pinta de ser un invento nuevo precisamente... (M)- Ya. (A)- Otro tema polemico con las patentes es que hacer con los programas que ya van incorporados en el hardware, como los ordenadores con sistemas operativos preinstalados ¿que se patentaria? ¿el software? ¿el hardware? ¿los dos? ¿ninguno? (M)- Claro, o como el hardware programable FPGA [File Programmable Gate Array, que reconfigura sus circuitos segun la funcion a realizar], o los modems con dispositivos DSP [Digital Signal Processing], ¿no? (A)- Si, hijo, si, lo que tu digas.... La LPI dice que cuando el programa de ordenador forme parte de una patente se le aplicara el regimen juridico de la propiedad industrial, que no de la propiedad intelectual. (M)- ¿Propiedad industrial? (A)- Si, patentes y marcas. Mucho mas poderosas que los derechos de autor. (M)- ¿Y se podria patentar, o como minimo tener derechos de autor por un virus o un troyano o un gusano o un exploit o un crackme o...? (A)- No se lo que son la mayoria, pero me lo imagino. Dice la LPI que los derechos de autor no valen para los programas nocivos. (M)- ¿No? ¿Sabias que Windows...? Bueno, es igual, sigue por favor... El padre de Mejuto se levanto nuevamente para coger del estante de su despacho el temido Codigo Penal [Ley Organica 10/1995]. (A)- Y el Codigo Penal dice que tener o fabricar programas de ordenador o aparatos especificamente destinados a delitos de falsedad [falsificaciones], se castiga con la misma pena que aquella que se impone a los autores del delito [los cuales tienen otro tipo de 'derechos de autor']. (M)- Este, y si yo quiero tener derechos de autor, ¿he de inscribir el programa en el Registro de la Propiedad? (A)- Hombre, ese registro en concreto, en principio NO. Existe el RGPI [Registro General de la Propiedad Intelectual] en el que podrias registrar tu programa, sus versiones y sus derivados. No es obligatorio para tener los derechos de autor, pero seria determinante para un juez en caso de conflicto de autoria. (M)- ¿Y para registrar mi programa he de ense=ar al registrador el codigo fuente que precisamente no quiero que nadie me copie? (A)- Basicamente si, ya que es un Registro que se fundamenta en la publicidad de las obras en el registradas. Para inscribir tu programa en el RGPI debes adjuntar codigo fuente, un ejecutable, y opcionalmente una memoria con datos genericos del programa. Pero solo sera consultable publicamente aquello que este en lo que se llaman los 'asientos registrales' [que no se lo que son]. (M)- Ya. (A)- El RGPI tiene casi los mismos efectos que si registras el programa ante un notario. El notario puede certificar por ejemplo que has a=adido al programa un trozo de codigo absurdo e inocuo solo para demostrar tu autoria, y lo mismo para paginas web. Y si se trata de una imagen original, se puede utilizar la esteganografia. Y si es una base de datos original, se pueden introducir datos falsos, etc... solo para demostrar que lo pusiste tu, su autor. (M)- Suena absurdo: datos falsos para dar base legal. (A)- Si. Ya sabes, puedes registrar en el RGPI programas, paginas electronicas y multimedia, bases de datos, y por supuesto las obras tradicionales (literarias, musicales...). (M)- Fijate tu. (A)- Y por otra parte existe el Registro General de la Propiedad Industrial si quieres registrar la marca, y asi utilizar ese nombre y/o simbolo en exclusiva para fines comerciales; o para patentar, aunque en el caso de los programas, ya te he explicado que en Espa=a no se permite. (M)- Eso de registrar el NetAllienKiller, no me convence... (A)- He leido por ahi que registrar un programa sale por menos de 500 euros. (M)- Decidido: no lo registro ni borracho. ¿Y asi como la patente dura 20 a=os, cuanto dura lo otro? (A)- Segun la Ley de Marcas [Ley 17/2001 de Marcas], el registro de la marca se otorga por 10 a=os prorrogables [o sea, hasta que dejes de pagar las prorrogas]. Y segun la LPI, los derechos de autor de programas duran 70 a=os en el caso de ser de entidades; o toda la vida del autor mas los 70 a=os siguientes a su muerte, en caso de ser de personas. (M)- ¿Tanto? ¡­Si un programa en menos de 5-10 a=os ya se ha quedado totalmente anticuado! Ademas, ¿para que quiere un programador sus derechos de autor cuando ya este fiambre? (A)- El para nada, pero si pueden ser utiles a aquellas personas a las que hubiera cedido los derechos. Los derechos de autor se pueden ceder, siempre por escrito, por ejemplo a quien los compre, y perdurar 70 a=os tras la muerte del autor. Y llegado ese triste momento, si no hubiera cedido sus derechos morales, estos pasan automaticamente a sus herederos, y si no los tuviera a las Administraciones Publicas. (M)- ¿Derechos morales? (A)- Asi los llama la LPI; son uno de los tipos de derecho de autor. Son los que permiten al autor (1) decidir si su obra ha de ser divulgada y como, (2) determinar si esa divulgacion se hara con su nombre, con pseudonimo o con anonimo, (3) exigir el reconocimiento de su condicion de autor sobre la obra, (4) exigir el respeto a la integridad de la obra, (5) modificar la obra respetando los derechos adquiridos por terceros, (6) retirar la obra del comercio por cambio de creencias y sin perjudicar a quienes posean los derechos de explotacion, y (7) acceder al ejemplar unico cuando se halle en poder de otro. (M)- Ya. Supongamos que registro el programa en el RGPI, o no, es igual. ¿Tengo mas derechos aparte de los derechos morales? (A)- Si. Tienes tambien los derechos de explotacion. Es decir, derechos de reproduccion, distribucion, comunicacion publica y transformacion. .Los derechos de reproduccion no son lo que te piensas, pervertido, sino que hacen referencia a copiar, total o parcialmente el programa. .Los derechos de distribucion hacen referencia a la venta, alquiler, prestamo y similares, del programa. .La comunicacion publica hace referencia a su exposicion o transmision. .La transformacion hace referencia a la traduccion, adaptacion y cualquier otra modificacion que derive el programa en una obra diferente. Aquellos que no tengan esos derechos no pueden hacer nada de lo que te he contado si no es pidiendote permiso. (M)- Pues la gente lo hace. (A)- Mal hecho. Tus futuros hijos si que podrian tener todos esos derechos de explotacion sobre el NetAlienKiller. (M)- ¿Hijos? Lo siento pero no pienso darte nietos. Llegaras a viejo sin ver nietos. Es mas, te encerrare en un asilo y me quedare con todas tus propiedades y riquezas... ja,ja... (A)- ¿ja,ja? Despierta, hijo, ¡te recuerdo que soy abogado! (M)- ¡Ough! (A)- Y sigue diciendo la LPI que si el autor no es el propietario de los derechos de explotacion, no podra evitar que el segundo realice o autorice versiones o derivados. (M)- Vaya jeta. (A)- Si el autor vende su programa dentro de la UE, o lo consiente, se acaba su derecho de distribuir esa copia vendida, aunque mantiene el derecho de control del alquiler y de copia de esa copia. (M)- ¡¡Solo faltaria que el autor pudiera distribuir la copia que ya le he comprado!! Las patentes, ¿tambien darian derechos de distribucion sobre esa copia vendida, verdad? (A)- Si, las patentes son mas poderosas. Pero no solo las patentes; hay muchas licencias que establecen cual ha de ser el uso que hagas del programa [o servicio] despues de haberlo comprado, de forma que su autor todavia ejerce un control de propiedad sobre su programa [o servicio]. Eso roza el abuso. (M)- Yo me paso por el forro todas las licencias. (A)- Tambien dice la LPI que, siempre que no lo contradiga un contrato, no se necesita autorizacion para modificar un programa cuando eso sea necesario para que el usuario legitimo lo pueda utilizar correctamente. Aqui tambien se incluye la correccion de errores del programa. (M)- Salvo lo del contrato, coincide con el espiritu fundacional del GNU, ¿no?. (A)- ¿gene-u? Lo que tu digas, hijo, lo que tu digas... Tambien estipula la LPI que el usuario legitimo tiene derecho a realizar una copia de seguridad. (M)- ¿Y mas de una? (A)- Dice una copia. (M)- ¿Y si soy muy inseguro y hago 100 copias de seguridad? (A)- Que no. (M)- ¿Y si ademas soy generoso y regalo las copias de seguridad a mis amigos? ¿O si las vendo muy baratas? (A)- ¡He dicho que no! (M)- Pues hay licencias, como la MLP [Microsoft License Pak] que me permite hacer copias adicionales del programa sin pedir permiso. (A)- Cosa que no te permite la licencia CLUF [Contrato de Licencia de Usuario Final] o MEULA [Microsoft End User License Agreement], que es la que tu tienes; leetela de nuevo. Lo que si esta permitido es ceder esta licencia CLUF a otra persona, pero entonces estas obligado a cederle tambien los programas, manuales y documentos, asi como a eliminar todas las copias que pudieras tener. Eso es lo que suele decir la propia licencia CLUF. (M)- Si, y yo voy a ser tan tonto de hacerlo... (A)- Y ojo tambien con copiar Windows: Microsoft prohibe expresamente hacer una copia del sistema operativo Windows. (M)- ¿Sistema operativo? Eso es discutible. En todo caso, segun lo que me has explicado, ¿Microsoft contradice la LPI por no dejarme hacer una copia de seguridad de Windows!? (A)- Podria ser. (M)- Entonces, ¿lo que diga una licencia siempre es legal? (A)- Siempre que no contradigan las leyes ni las sentencias judiciales, las condiciones generales y particulares de las licencias y de los contratos son legales mientras las aceptes libremente; como por ejemplo, las que aparecen en webs con un boton de 'Aceptar' [licencias click-wrap]. Si la aceptas, te comprometes a respetarla, y de no respetarla puedes ser requerido en las acciones legales que la empresa o persona afectada considere oportunas. Y si no quieres aceptar la licencia no la aceptes, que nadie te obliga. (M)- Eso de que nadie me obliga... Intenta comprar un portatil sin Windows preinstalado... ¡­es imposible! ¡Me obligan a aceptar licencias de MS! (A)- Pues ha de ser posible, ya que lo contrario es una clarisima vulneracion del principio de libre competencia. (M)- ¿Y que pasa con las licencias que no puedes leer sin antes comprar el producto? Como las que van imprimidas dentro de estuches de CD's o como las que aparecen en pantalla solo si empiezas a instalar el programa [licencia shrink-wrap]. ¿Y si despues de leer las condiciones ya no estas de acuerdo y quieres devolverlo? Ya no puedes, porque has abierto el envase. O las clausulas de algunas paginas web, que se dan por aceptadas por el simple hecho de estar en esa web, ¡mientras las estas leyendo! [licencias browse-wrap]; ¡ya no puedes no aceptarlas porque ya estas en la web! (A)- Pues ha de ser posible. Si te ocurre eso, acude a la Organizacion de Defensa de Consumidores y Usuarios, o denuncialo a las Autoridades. (M)- Buf... papeleo y burocracia. ¡Paso! No sirve de nada. (A)- Pues mientras pases, el sistema cambiara sin tenerte en cuenta. ¡Actua! ¡Hazte oir! Desgraciadamente, ni=o que no llora, no mama. (M)- Las hay que maman y no lloran, precisamente. (A)- ¿Pero que dices?? Continua diciendo la LPI que NO viola los derechos de autor el estudiar el funcionamiento del programa, pero solo a nivel de carga, visualizacion, ejecucion, transmision o almacenamiento del programa. (M)- O sea, ¿nada de ingenieria inversa? ¿nada de desensamblar!!? ­¡Pues paso de las leyes y de quienes las defendeis! (A)- ...ya, claro, 'pasas'... Si te favorecen las leyes, te quejas de las injusticias y delitos que cometen las multinacionales; pero si no te favorecen, entonces 'pasas'. (M)- Es que prohibir la ingenieria inversa... ­¡¡es como prohibir la lectura y la escritura!! Ya sabia que crackear era ilegal, pero... ¿sabias que muchos aspectos del 'efecto 2000' se corrigieron gracias a la ingenieria inversa? ¿Sabias que la ingenieria inversa es una herramienta utilizada por los programadores para detectar y corregir errores y compatibilizar software? (A)- Pues no. Pero en esos casos que dices [excepto el crackeo] esta permitida la ingenieria inversa. En este sentido, dice la LPI que no se necesita autorizacion para reproducir codigo o traducirlo cuando ello sea indispensable para adaptar un programa a otro ya existente que incorpore caracteristicas protegidas por los derechos de propiedad intelectual, siempre que: a) lo haga un usuario legitimo; b) la informacion para conseguir dicha interoperabilidad no este facilmente al alcance del usuario legitimo; c) se limite a las partes del programa minimamente imprescindibles; d) no sea para plagiar el programa [...] (M)- En todo caso, se me ocurren tecnicas mejores que los super-debiles derechos de autor para proteger un programa... - Mejuto penso en todo lo que sabia sobre crackeo de programas. (A)- Si que son debiles, si. (M)- Igualmente, la verdad es que todo esto que me estas explicando me resbala, papa, me da igual. El NetAllienKiller y su codigo fuente esta a disposicion de todo el mundo. Esta todo en mi web personal, disponible para todo aquel que quiera aprender a programar con DirectX. (A)- ¿Tienes una web personal? Vaya. Y por lo que dices del programa, tiene la pinta de ser de dominio publico. (M)- No se muy bien lo que es el dominio publico. Un amigo me aconsejo que le pusiera el copyleft. El software con copyleft o codigo abierto o... (A)- Ah, codigo abierto... algo he oido. (M)- .. o software libre o 'open source' o 'free software' o software con licencia GPL [GNU General Public License] o OSD [Open Source Definition]... es aquel codigo fuente que es libre de utilizar, distribuir, copiar y modificar, y expresamente lo son las sucesivas modificaciones, copias y agregaciones. No siempre es sinonimo de software gratuito o 'freeware'; de hecho, existen empresas de software libre, e incluso la Free Software Fundation se financia de sus ventas. Este concepto es el pilar del proyecto GNU. (A)- ¿Gene-u? Lo he oido en algun sitio... (M)- GNU, de GNU's Not Unix. Es un sistema operativo de codigo abierto, multilenguage, multiplataforma, y en continuo perfeccionamiento por miles de programadores de todo el mundo. Empezo a construirse en los a=os 80 y, ante la demora de su nucleo o kernel GNU HURD, Linus Torvald y otros desarrollaron un nucleo con metodos no GNU, compatible con Unix y que combinaba el resto del sistema GNU. El resultado es GNU/Linux. No obstante, el proyecto de un GNU totalmente realizado con codigo abierto se ve obstaculizado por (1) el secretismo en las especificaciones de hardware, (2) las bibliotecas no libres, (3) las patentes de software, y (4) la falta de manuales libres [...] (A)- ¡Joder! Y parecias tonto cuando tu madre y yo te adoptamos, je, je... (M)- ¿Ah si, gracioso? ¿Que eres impotente? No te jode... (A)- Vale, vale... ­Pues bien, el dominio publico que te decia implica que cualquiera tiene libertad total para utilizar, distribuir, copiar y modificar el programa; pero ademas permite hacerse propietario de modificaciones de este y, por tanto, detiene el derecho de libre distribucion que se dio al original, a diferencia del codigo abierto que me has explicado. (M)- Ah... las licencias BSD [Berkeley Software Distribution]. Estas solo obligan a anunciar la procedencia del codigo. Me han dicho que empresas como Sun, Microsoft, Apple, Checkpoint o Cisco han aprovechado software BSD para sus productos comerciales, las muy parasitas. (A)- Estan en su derecho. Y habria que saber los detalles para poder juzgarles correctamente, ¿no le parece, 'juez Mejuto'? Ademas, tu no puedes presumir de no ser parasito; tienes doble moral al crackear un programa que seguro que tiene licencia CLUF, que ni has leido, claro. Y ademas, seguro que no todo lo que tienes colgado en tu web personal es original tuyo y lo has 'parasitado' a sus autores originales. A ver, ¿que tienes en tu web? (M)- ¿Que que es lo que tengo? Que tengo de to. Teeengooo mangas, tengo fotitos, emepetreses tengo un monton, tengo programas, y un tutorial, y codigo fuente en general... Mucho es bajado de Internet. (A)- ¿Con el consentimiento de sus autores? (M)- Este... no. (A)- Pues te pueden denunciar por ello, que lo sepas... Y tu puedes denunciar a quien reproduzca, distribuya, copie o transforme tus creaciones originales sin tu permiso. (M)- Entonces, segun esa regla, ¿tampoco puedo ni gravarme ni una simple pagina web en mi disco duro? (A)- Teoricamente, sin el consentimiento de su autor, no. (M)- ¿Y plagiar una pagina web? (A)- Lo mismo. (M)- ¿Y leerla y analizarla, y despues crear paginas web con contenido o aspecto similar, pero hacerlo inconscientemente por simple influencia cultural varios meses despues? (A)- Joder, hijo, no rices tanto el rizo. (M)- O sea, que no lo sabes... (A)- Si no lo has creado tu, no debes plagiarlo sin permiso. Has de ir con cuidado y ser respetuoso. Y si tu web fuera comercial mucho mas, porque el provecho economico agrava siempre las sanciones [es un 'agravante']. El padre de Mejuto se levanto una vez mas para coger de un estante de su despacho otra ley mas: la LCD [Ley 3/1991 de Competencia Desleal]. (A)- Dice la Ley de Competencia Desleal sobre los 'actos de imitacion'... (M)- Vale, vale... con el titulo ya lo he entendido. (A)- Espera. Dice la LCD que la imitacion de prestaciones e iniciativas empresariales ajenas es libre, salvo si estan amparadas por un derecho de exclusiva reconocido por la Ley. (M)- Asi, puedo crear una web de pornografia sin temor a hacer competencia desleal, aunque ya haya otras paginas porno. (A)- Este... si. ¿No se te ocurre un ejemplo mejor? Mejor no contestes. (M)- ¿Otro ejemplo? Un servicio de asesoria fiscal para peque=as empresas. (A)- Eso esta mejor. Tambien dice la LCD que sera competencia desleal cuando te aproveches de la reputacion o esfuerzo ajeno. (M)- O sea, que la fotos de la web porno las tendria que hacer yo, en vez de copiarlas de otra web porno. O el servicio de asesoria incurriria en competencia desleal cuando utilizase programas o metodos creados por la competencia pero obtenidos de forma fraudulenta. (A)- Eso es, y ademas infringirias los derechos de propiedad intelectual e industrial. La LCD acaba diciendo que tambien es competencia desleal la imitacion de iniciativas y estrategias de un competidor dirigidas a obstaculizar su afirmacion en el mercado. (M)- Por ejemplo, si una web porno ofrece un servicio inedito como la realidad virtual, y yo lo imito al cien por cien y lo ofrezco baratisimo para quitarles clientes. (A)- Solo si fuera encaminado a quitarles clientes. Y lo de barato, dice la LCD que la fijacion de precios es libre; pero es desleal en tres casos: .si induce a error acerca del precio de otros productos y servicios del mismo establecimiento. .si pretende desacreditar la imagen de un producto o servicio ajeno. .si forma parte de una estrategia encaminada a eliminar a un competidor del mercado. (M)- Pues creo que los dos ultimos puntos son tipicos del codigo abierto. (A)- Entonces, ¿quien es el que hace competencia desleal? ¿El martir San Microsoft o las empresas de software abierto? (M)- Microsoft. (A)- Ya. Otros actos de competencia desleal tipificados en la LCD serian los siguientes, referidos cuando haya animo de lucro y perjudique a un tercero: .Actos de confusion, cuando el servicio lleve a confundir el origen. Por ejemplo, si creas un editor de textos que se llame Microssof-Word. .Actos de enga=o, cuando se mienta sobre las caracteristicas del servicio. Por ejemplo, decir que tu programa gestiona los mails mejor que el Outlook, y no decir que contiene troyanos, o no decir que se bloquea en WindowsXP. .Actos de denigracion, cuando se desacredite publicamente un servicio ajeno sin ser exacto. Por ejemplo, decir que el debuger de MS-DOS es una mierda. .Actos de comparacion, cuando se comparen servicios de forma no analoga, no relevante o no comprobable. Por ejemplo, decir que los virus infectan muchisimo mas a los Windows que a los Spectrum. .Actos de imitacion, que ya te he comentado. Y un monton de puntualizaciones mas. Las infracciones de la LCD se regulan en la LECi [Ley 1/2000 de Enjuiciamiento Civil]. Y el Codigo Penal castiga con hasta 4 a=os de prision la imitacion o la modificacion de signos y marcas comerciales, con fines comerciales y sin autorizacion. (M)- Para el carro... En cuanto a mi web, estoy tranquilo porque no intento sacar provecho economico con mis programas... lo que me preocupa es que no he pedido permiso para colgar en la web material que no es mio. Y en cuanto al material original mio, esta controlado porque tienen licencia GPL, tanto los programas como el tuto para newbies. (A)- ¡Ostia, Mejuto, hablame en cristiano, ­joder! (M)- ¡­Lo mismo digo de la jerga juridica! Los tutos o tutoriales son articulos o manuales, en mi caso de cracking, hacking, phreacking y viriing para newbies o principiantes. Para que lo entiendas, de 'Informatica pa la abuela'. Pero estoy pensando en pasarlos a una wiki, que es como una web editada y mantenida por la comunidad, en vez de un solo administrador como yo en mi web. (A)- ¿Wiki? ¿Con hielo o sin hielo...? (M)- Ay, es que me partes de la risa. (A)- Ya veo. Y dime, hijo, tu que dominas lo del codigo abierto, ¿y has dicho que los tutoriales, y los textos en general, pueden tener licencia GPL? Suena genial. Lo digo porque la LPI impide copiar, modificar o distribuir textos ajenos si no es pidiendo permiso a sus autores y citando su procedencia. Eso puede obstaculizar las publicaciones. (M)- Pozzi, si que hay licencia GPL para textos, como la GFDL [GNU Free Documentation License]. Pero ojo si el formato es propietario como el .doc de Microsoft, que no como los .txt o .html. (A)- Muy interesante... (M)- Y dime, papa, tu que dominas lo de las leyes, si el hpcv es ilegal, ¿lo es tambien publicar textos de hpcv? (A)- ¿De que? (M)- De Informatica pa la abuela. Por ejemplo, de como hacer virus, de como crackear programas, de como hackear servidores, de como intervenir llamadas telefonicas, de como manipular tarjetas magneticas... Justamente el otro dia detuvieron a uno por publicar como falsificar tarjetas de credito. (A)- Manipular tarjetas de credito o debito se considera falsificacion de moneda, castigado con hasta doce a=os de prision. (M)- ¿Y publicar como hacerlo? (A)- El Codigo Penal no tipifica esa accion en concreto. Pero si que habla de la apologia, que la define como la exposicion ante una concurrencia de personas o por un medio de comunicacion, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La considera delictiva si constituye una incitacion directa a cometer un delito, y solo en los casos que el Codigo Penal asi lo explicite. ¿No crees que publicar como delinquir se aproxima mucho al concepto de apologia? (M)- ¿Y si el autor expresa en el prefacio que tiene no intencion de hacer apologia ni promover delitos? (A)- Si no tuviera esa intencion no lo hubiera publicado, ¿no crees? (M)- No. 'Si lo publica aunque sea de buena fe es malo...' ¡Pueso no! Eso es censura y falta de libertad de expresion. (A)- Tal vez, son conceptos muy amplios. En todo caso, si los hackers son tan eticos que piensen en la empresa, en sus trabajadores... Si una empresa no obtiene beneficios porque les piratean las tarjetas, ¿ha de congelar los sueldos? ¿ha de despedir al personal? Una empresa cuesta mantenerla a flote. (M)- Bah... Yo mejoraria la seguridad de esas tarjetas. Ademas, las empresas tienen dinero hasta en el ojete. (A)- Eso es falso. Recuerda: si publicas como obtener beneficio economico a costa de perjudicar a terceros es considerado 'agravante', es decir, que la graduacion del delito es mayor, y mayores son tambien las sanciones. (M)- Normalmente los articulos de hpcv son gratuitos. ¿Son ilegales? (A)- Si publicas la enciclopedia terrorista de AlQaeda, pornografia infantil, incitacion a la xenofobia y cosas igualmente abominables y monstruosas, a pesar de no haberlas creado tu, estas delinquiendo con solo publicarlo. (M)- Te lo preguntare de otra forma. Como ejemplo la pornografia infantil... (A)- Si, que es el delito informatico mas denunciado en Espa=a y con diferencia. (M)- La pornografia infantil esta perseguida. Y tambien publicarla. El cracking esta perseguido. ¿Tambien publicarlo? Hay muchas publicaciones de estas circulando libremente por Internet. (A)- Si estan, se=al de que no perjudican o de que lo hacen muy poco y de que no sacan dinero por ello. En todo caso, siempre que produzcas da=os a derechos, bienes o personas de forma significativa, o hagas apologia de ello o lo promuevas, hay base legal para llevarte a los Tribunales... Te lo repito, ves con extremo cuidado. Puedes conducir un coche y saltarte un 'stop' sin que te pase nada, todo el mundo lo hace; pero te pueden castigar con una multa si lo haces en los morros de una patrulla de trafico; o con la carcel si provocas un accidente en el que mueran personas [y lo que es peor, gravisimos remordimientos de consciencia]. (M)- OK. Un acto es mas o menos ilegal, dependiendo de las circunstancias. Publicar como crackear el sistema operativo de una central nuclear es mas ilegal que publicar como crackear un programa shareware. (A)- Bastante aproximado. Por cierto, hablando de crackear, ¿y ese programa crackeado que estabas analizando...? El de las passwords de Wayahootmail... (M)- Estee... Si. Lo consegui a traves de una descarga P2P. ¿No me digas que tambien es ilegal? ¡Aqui todo es ilegal! ¡No puedo hacer nada con tanta represion! (A)- Tu eres un poco guarrete, ¿que son las descargas de pedos-P? (M)- Las descargas P2P o 'peer to peer' son distribuciones de material digital entre 2 PC's, o sea, entre 2 ordenadores. El eMule, el KaZaA o el eDonkey son programas superfamosos para descargas P2P. (A)- ¡Ah, ya! Pues las descargas superfamosas 'P2P', como tu las llamas, de material con derechos de explotacion reservados, son totalmente legales siempre que no haya animo de lucro, en cuyo caso son delito, y siempre que no se vulneren los otros derechos de autor, en cuyo caso son ilegales. (M)- ­¡Ostia! ¡Internet esta lleno de maleantes! (A)- [Curiosidad: Hasta hace poco existian las Leyes de Vagos y Maleantes]. Recuerda: ni cracks, ni programas, ni videos, ni textos, ni musica... con derechos de autor reservados. (M)- O sea, que cada vez que me lleno un CD con mp3 del Fary infrinjo los derechos de autor, ¿no? ¡Soy un infractor de la ostia! (A)- Copiar para uso personal esta permitido, pero si te lucras o es para uso colectivo, no. Es por esto mismo por lo que la sociedad de autores llevo a juicio en el a=o 2002 a la empresa fabricante de CD's regrabables Traxdata, y la obligo a incorporar un canon en esos CD-R's. Y en verano de 2003 la representante de distribuidoras de CD-R y DVD-R [Asimelec] se comprometio a hacer lo mismo, so pena de ir a juicio. Ese canon ahora esta fijado en... espera que lo tengo por aqui imprimido... en...: 0.22 euros por CD-R/W 700Mb, 0.47 euros por CD-RW Audio 80min, 0.47 euros por Minidisk 80min, 0.60 euros por DVD-R/W 4.7Gb, y 1.40 euros por DVD-R/W video 120min. (M)- Por lo tanto, si pago ese canon, ¿ya no infrinjo los derechos de autor por copiar en esos soportes obras de musica o video con derechos reservados? (A)- Si los infrinjes. Las leyes siguen teniendo todo su vigor. (M)- ¿...? ¿Y el dinero? No lo entiendo. ¿De que sirve el canon? (A)- Sirve para financiar a las sociedades de autores, para poder defender los intereses colectivos de los autores con mas herramientas, y para repartirlo entre los autores, interpretes y productores, asi como para asistir y formar a sus socios. (M)- ¿Y si yo soy autor pero no soy socio de ninguna sociedad de autores? (A)- No veras tu trocito del pastel. Igualmente, esas sociedades defienden los derechos de todos los autores, tu incluido, no solo de los autores que esten inscritos en ella. (M)- Pagar por CD's y DVD's comerciales, estoy de acuerdo, pero, ¿por que he de pagar el canon de obras musicales o de video, si el CD es para guardar programas, fotos y textos? ¿Y si contiene obras con licencia GNU? ¿Y porque tambien he de pagar derechos de autor incluso si yo soy el autor de la obra? Como decia un ministrillo: ­¡manda huevos! (A)- Pues mira, pagan justos por pecadores, como siempre pasa, ha pasado y pasara. Aunque creo que tu eres bastante pecador [de la pradera]. Ademas, las cintas de casette y los cartuchos de video ya incorporaban este canon, o sea que no entiendo tanto revuelo por unos centimos de nada. (M)- Pues me es igual. Yo seguire intercambiando cosas via P2P. (A)- Pues vale. Por cierto, tengo un colega de Landwell-PwC que estuvo implicado en la demanda de casi 40 empresas contra 95.000 usuarios del intercambio de ficheros via P2P. Se ve que las empresas han perdido bastante dinero. (M)- Si, estoy al corriente. En mi opinion, las pruebas presentadas por las empresas estan viciadas, porque son una clara violacion del derecho constitucional al secreto de las comunicaciones. ¿Como supieron los denunciantes que esos usuarios en concreto intercambiaron tal o cual archivo? Les espiaron, ¿no? (A)- Si. Y al mismo tiempo muchas de las acciones de esos usuarios son ilegales. ¿Quien tiene menos razon? (M)- Dimelo tu, que eres abogado. (A)- Es muy dificil e injusto juzgar a alguien sin tener la version de todas las partes implicadas, como es el caso. Lo que es cierto es que las empresas han sufrido realmente. Dice Microsoft que la pirateria de software, o sea, la copia, reproduccion, utilizacion o fabricacion no autorizadas, perjudica a las compa=ias de software, llevando a (1) precios mas altos para los usuarios que tienen licencias validas, (2) menores niveles de soporte tecnico, (3) retrasos en la financiacion y desarrollo de productos nuevos, y (4) incluso a repercusiones negativas de tipo economico y laboral. (M)- Bla, bla, bla... (A)- Muchos fabricantes se niegan a entrar en mercados en los que el indice de pirateria es muy elevado, porque saben que no podran recuperar lo invertido en investigacion y desarrollo. Que sepas que Microsoft incluye en el mismo saco de 'piratas' a (1) aquellos que hacen copias adicionales de programas con licencias que no lo permiten, (2) los vendedores de hardware que cargan en el disco duro copias no autorizadas, (3) quienes falsifican la presentacion del software simulando que es una copia legal (p.ej. uso de hologramas falsificados), (4) quienes transfieren copias protegidas por el copyright, y (5) quienes abusan de las licencias mas permisivas, como las otorgadas a centros docentes, las de productos no disponibles a la venta por ser promocionales o muestras gratuitas, las licencias sueltas suministradas independientemente sin acompa=ar a ningun producto, las licencias por volumen para empresas [Enterprise Agreement, Licencias Open, Licencias Select] o para Administraciones Publicas [GOLP]... (M)- Bla, bla, bla... El codigo abierto contradice todos sus argumentos. (A)- No todos. Esto del pirateo tiene repercusiones graves y reales. Espa=a es el segundo pais de la UE con mas pirateria de software. Uno de cada dos programas es ilegal. (M)- Ya, eso es verdad. Hay demasiado pirata suelto por el mundo. Es lamentable y vergonzoso... je, je, je... (A)- ­¡¡Seras hipocrita!! ¿Y tu que? ¿Te las das de legal? ­¡Predica con el ejemplo! ¿Que es eso de crackear programas? (M)- En este caso no soy yo el que crackeo el programa, solo estudio el crack para fines intelectuales... (A)- ¡Y un cuerno! (M)- Bueno, vale, es cierto que crackeo programas, pero ¿que pasa? He oido que si es para uso personal no pasa nada, como las copias de musica y video que comentabas antes. O como los porretes, je, je... El trafico de maria es ilegal pero el consumo no. Ji, ji, ji... (A)- ¿¿¿'ji-ji-ji'??? Hijo, ¡tu y yo hemos de hablar con mas frecuencia! (M)- Era broma. Paso de drogas. Solo fumo un paquete de Trucados al dia, bebo mis cervecitas a mediodia y mi carajillo trifasico a media tarde, y ya esta... como tu. (A)- Ah, bueno. Si solo es eso... ­¡Pero ni un porro, que la salud es lo primero! En cuanto a lo de 'uso personal' ten cuidado, porque no es del todo cierto. La LPI si que permite hacer copias de obras para uso personal siempre que no tenga fines lucrativos ni colectivos, o sea, exclusivamente para tu uso personal; pero mucho ojo, porque se excluye explicitamente a los programas de ordenador. (M)- Pero, ¿la copia de seguridad no es acaso una copia para uso personal? (A)- Una copia de seguridad es una copia de seguridad, y se sobreentiende que es para uso personal. (M)- ¿No tendra un bug la LPI? (A)- O mas de uno. Si quieres cambiar una ley, organizate y busca gente que piense como tu, y cuando tengais voz suficiente, buscad aliados entre las fuerzas politicas, sindicales y sociales. No esperes que te hagan caso, pero has de intentarlo. (M)- A mi me es igual, yo hago lo que me da la gana, como copiar y crackear programas... ¿que me puede pasar por ello? (A)- A ver, lo que dicen las leyes es que... espera que cojo la LPI. La LPI considera que infringes los derechos de autor cuando, sin el consentimiento de su titular, realices alguna de las siguientes acciones: a)Pongas en circulacion una o mas copias del programa. b)Tengas con fines comerciales una o mas copias del programa. c)Pongas en circulacion o tengas con fines comerciales cualquier instrumento cuyo unico uso sea facilitar la supresion o neutralizacion no autorizadas de cualquier dispositivo tecnico utilizado para proteger el programa. (M)- No me veo incluido. Ni distribuyo ni gano dinero, ni con programas ni con sus copias ilegales ni con los crackmes. Yo solo me dedico a bajarmelos de Internet, asi como a construir crakmes, parches, patches y demas. (A)- ...esos, los pranches y demas... y por otra parte, el Codigo Penal dice que... dice que es delito contra la propiedad intelectual aquella conducta que, con animo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique publicamente, en todo o en parte, una obra o su transformacion fijada en cualquier tipo de soporte o comunicada a traves de cualquier medio sin autorizacion de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. Esto se castiga con penas de 6 meses a 2 a=os de prision o grandes multas. (M)- Si, yo reproduzco y plagio, pero sin animo de lucro. Je, je... me gustan estas leyes... (A)- Te pueden castigar con la misma pena si importas, exportas o almacenas dichas obras intencionadamente, sin autorizacion y con animo de lucro. (M)- Je, je, je... pues no es tan restrictivo el C.Penal como me pensaba... (A)- Sera castigada tambien con la misma pena [hasta 2 a=os de prision] la fabricacion, repito fabricacion, la puesta en circulacion, repito puesta en circulacion, y la tenencia, repito TENENCIA, [y a partir de octubre de 2004 la importacion] de cualquier medio especificamente destinado a facilitar la supresion no autorizada o la neutralizacion de cualquier dispositivo tecnico que se haya utilizado para proteger programas de ordenador u otra obra. ­¡Riete ahora! (M)- Je, j... ¡­Ough! (A)- O hasta 4 a=os de prision si ademas concurre alguna de las siguiente circunstancias: (1) que el beneficio obtenido sea de especial trascendencia, (2) que los da=os revistan especial gravedad, (3) que el infractor pertenezca a una organizacion o asociacion cuya finalidad sea infringir los derechos de propiedad intelectual, y (4) que se utilice a menores de edad para cometer el delito. (M)- ¡Ough! Hasta ahora, las dos posturas contrincantes, por un lado Mejuto [prototipo lameroide, con 69 kilos de peso] y por otro lado su padre [prototipo legalista, con 96 kilos de peso], estan bastante igualadas, con mas razon uno que el otro en unos casos, y mas razon otro que el uno en otros casos. En el proximo capitulo, Mejuto y su padre continuan varios asaltos mas de platica y parlamento acerca de otros temas de interes: la intimidad, proteccion de datos personales, secreto de las comunicaciones, phreacking, espionaje industrial, intrusiones, crackeo de webs... ¿Te lo vas a perder? [Fin del Capitulo 1] /***********************************************************************/ /* */ /* Capitulo 2 */ /* */ /* De la Privacidad y del Secreto */ /* */ /* Palabras clave: Intimidad, privacidad, secreto de comunicaciones, */ /* phreacking, proteccion de datos personales, espionaje industrial, */ /* intrusiones nocivas, firma electronica... */ /***********************************************************************/ En el anterior capitulo vimos como Mejuto, un eterno aprendiz de hacker a punto de entrar en la facultad de Ciencias Informaticas de La Sorbona, discutia con su padre, abogado de profesion, acerca de los derechos de propiedad intelectual, propiedad industrial, patentes, codigo abierto, crackeo de programas, licencias y temas similares. La discusion continua, y deriva hacia otros aspectos de tu interes... (A)- Mejuto, ¡mira que crackear un programa! Ncht. Y encima, ¿para que? ¿para conseguir contrase=as de correo privado? (M)- Es solo curiosidad, papa. (A)- 'Curiosidad'... Pues sepa Usted, Don Curioso, que ademas de que le pueden caer hasta 2 a=os de prision por violar derechos de autor creando y teniendo cracks, ademas, espera... (M)- Vamos hombre... Los 2 a=os seran para el que monte un negocio de pirateria, ¿no? Ademas, yo no saco dinero por ello, soy... altruista... (A)- ...si, si, altruista, espera... El padre de Mejuto rebusco entre las leyes que tenia en la mesa del escritorio hasta dar con el Codigo Penal [Ley Organica 10/1995]. (A)- ¿Por que no chateas con chicas y juegas al Quake como todos los de tu edad? ¡Ncht! Te voy a explicar cuatro cosas sobre el secreto de las comunicaciones y la inviolabilidad de la intimidad. (M)- Soy todo orejas. (A)- Para empezar, dice el C.Penal que te pueden castigar con 1 a 4 a=os de prision o con una considerable multa por apoderarte de papeles, cartas, mensajes de correo electronico... ¿capicci?... o similares, o interceptar las telecomunicaciones o utilizar artificios tecnicos de escucha, transmision, grabacion o reproduccion del sonido o de la imagen, o de cualquier otra se=al de comunicacion, para descubrir secretos o vulnerar la intimidad de otros sin su consentimiento. Solo el acceder a esos datos sin permiso ya es delito. (M)- Yo lo que habia oido es que han llegado a detener a gente por utilizar correo que no era el suyo, pero porque propagaron insultos con el o porque se hicieron pasar por su propietario, sin su permiso. (A)- En ese caso, el delito no es solo el insulto o la suplantacion de la identidad, sino que tambien hay violacion de la intimidad. Una violacion de la intimidad, y de hecho cualquier delito, lo sigue siendo se haga por medios informaticos, o se haga por otros medios. Cuando hay ordenadores de por medio se suelen llamar delitos informaticos o delitos electronicos o delitos ciberneticos, muchos de los cuales son 'delitos de cuello blanco' [E.Sutherland, 1943]... Es igual, se llame como se llame, solo acceder o interceptar datos intimos o privados sin permiso es delito, incluso aunque no lo leas, copies, modifiques ni distribuyas. (M)- ¿Y los key-recorders? ¿Son ilegales? Son utilidades que registran todas las teclas pulsadas por el usuario del ordenador. (A)- Si es para lo que te he dicho, no es muy legal que digamos. Esos key-recorders han de ser legales, como casi todo; lo ilegal es el fin al que se destina. Si no, ¡por esa regla de tres cualquier cosa seria ilegal! (M)- ¿Y los sniffers? Son programitas incluso con licencia que interceptan los paquetes de datos que van y vienen por la red. (A)- Lo mismo. (M)- ¿Y los troyanos? Son programas que pueden ejecutar instrucciones que desconoce el usuario, como recopilar informacion y enviarla a un sistema remoto. (A)- Lo mismo, sin consentimiento puede ser delito. (M)- ¿Y el trashing? Es coger informacion que ha sido eliminada pero de la que quedan vestigios, ya sean papeles de un cubo de basura o ya sea estudiando los archivos o la memoria del disco. (A)- Lo mismo. (M)- ¿Y la parte del phreacking destinada a escuchar conversaciones telefonicas ajenas? (A)- Lo mismo. Segun el C.Penal, el uso de un terminal sin el permiso de su titular y perjudicandole en mas de 300 euros, esta castigado, asi como la alteracion maliciosa de las indicaciones o contadores. (M)- No, no... eso ya lo suponia, me refiero a que... ¿que da=o hace escuchar conversaciones ajenas? ¡Si no se da cuenta la victima, ojos que no ven corazon que no siente! ¿No? (A)- Tu lo has dicho: 'la victima'. No es tan simple. La intimidad es un derecho constitucional protegido por las Constituciones de Espa=a y de toda America Latina, asi como por la Declaracion Universal de los Derechos Humanos de las Naciones Unidas de 1984. No lo puedes violar. No lo has de violar. Muchas otras leyes importantes protegen la privacidad, en la que esta englobada la intimidad, como la LOPD, LGT, LSSI, C.Penal... (M)- Pues yo creo que precisamente esas leyes la desprotegen de forma descarada. No es justo, papa. El ser humano es curioso por naturaleza. Si solo se quiere observar o escuchar, sin sacar provecho economico, sin causar el mas minimo da=o, sin modificar la informacion, sin difundirla a nadie... ¿por que me han de castigar por ello? Yo no soy de esos que interceptan datos de tarjetas electronicas, ni pedidos de envios, ni datos personales... para estafar o perjudicar a la gente. ¡No hago da=o absolutamente a nadie y a nada! (A)- Ya se que actuas de buena fe, pero hay quien no. Para evitar ciertas discriminaciones y para evitar lo que tu dices que no perjudica a nadie, se creo la LOPD [Ley Organica 15/1999 de Proteccion de Datos de Caracter Personal]. Ejemplos de discriminacion podrian ser la utilizacion de datos personales y academicos para descartar a demandantes de empleo, o para excluir a personas de ciertos colectivos, o para no conceder un prestamo a alguien, etc... (M)- La misma historia de siempre: recorte de derechos y libertades con la excusa de protegernos. (A)- Te repito que la intimidad es un derecho fundamental que tienes la obligacion de respetar. Y el secreto de las comunicaciones tambien esta recogido en la Constitucion Espa=ola y en varias leyes. Tu argumento de 'curiosidad' no pesa lo suficiente como para poder violar esos derechos. (M)- Ya, derechos que yo no puedo violar, pero que las Autoridades si pueden violar... (A)- No 'violan' derechos, ya que se acogen a disposiciones legales que les permiten entrar en terreno privado. Y si los violan, se les castiga. Dice el Codigo Penal que la Autoridad que, mediando causa por delito, intercepte las telecomunicaciones o utilice artificios tecnicos de escucha, transmision, grabacion o reproduccion de sonido o imagen, con violacion de garantias constitucionales o legales sera inhabilitado de su cargo. Y si lo divulgase, ademas una importante multa. ¿Te suena el habeas data? (M)- No, lo unico que me sueno son los mocos... (A)- Ncht! Pues el habeas data es una garantia legal que pretende proteger todo aquello relacionado con la 'excepcion' al derecho del secreto de las comunicaciones. Es decir, el secreto de las comunicaciones puede ser 'vulnerado' si asi lo autoriza una orden judicial debidamente motivada; pero el habeas data regula esta situacion con cierto respeto al derecho a la intimidad. Solo se aplicara para salvaguardar la seguridad nacional, la seguridad publica, la defensa, y la prevencion, investigacion, deteccion y persecucion de delitos. Asi pues, regula y limita el registro de datos, la cancelacion de datos cuando afecta a derechos o intereses de terceros, la no difusion a terceras personas de la informacion intervenida, etc... Este aspecto es motivo de conflictos extremadamente serios en ciertos sectores politicos o ideologicos. (M)- Lo que yo decia. Ellos pueden y yo no puedo. No es justo. (A)- ¿No me escuchas? Creo que los arboles no te dejan ver el bosque. (M)- Y tu no ves los arboles, filosofo de pacotilla. (A)- Joder... A ver si las analogias te hacen ver la privacidad con otros ojos: existe el derecho de inviolabilidad de domicilio, segun el cual nadie puede entrar en tu casa sin tu permiso o sin orden judicial. ¿Lo consideras justo? (M)- Creo que si, siempre que no me interrumpan cuando este... ya sabes... dandole que te pego... Y tambien me falta la casa [malditas hipotecas]. (A)- Pues analogamente a la casa esta un disco duro; no puedes acceder a otros ordenadores que no sean el tuyo sin permiso. (M)- Una analogia muy cutre... (A)- O existe el derecho a que no husmeen en tus documentos escritos personales y privados, salvo en aquello regulado por la LECr [Ley de Enjuiciamiento Criminal], es decir, salvo que des tu consentimiento o haya una orden judicial que lo considere necesario. ¿Lo consideras justo? (M)- Si, supongo que si, siempre que no tenga nada que ocultar... (A)- Pues analogamente a esos documentos escritos estan los documentos en soporte magnetico; por tanto, no puedes husmear en archivos ajenos. (M)- Otra analogia que no me convence... (A)- Pues... existe el derecho a la proteccion de la correpondencia postal, o sea, el correo de toda la vida. ¿Lo consideras justo? (M)- No. (A)- ¿...? ­­¡¡Eres muy listo, tu!! En serio, que a ti no te importe que te espien tu correo no quiere decir que a los demas no les importe, aunque no se enteren. Es un derecho intrinseco a la persona. Vale que por difundir esa informacion o por causar da=o, las penas del C.Penal son mas severas, aqui estamos tu y yo de acuerdo, sobretodo yo. Pero memorizalo: el simple acceso tambien esta penado. O sea que no intentes entrar en cuentas de correo ajenas. Mira, te pondre un ejemplo mas: imaginate que alguien leyera libremente los e-mails llenos de intimidades que envias a tu novia, y que se burlara de ello, ¿a que te molestaria tanto el cachondeo como el hecho de haber sido leidos? (M)- Papa, no tengo novia. (A)- Pues ni=o, ya tienes una edad. ¿No seras maricon? (M)- De tal palo tal astilla... ­¡no te jode! ­¡Homofobo! Ademas, yo utilizo la encriptacion PGP, lo cual evita que los indeseables vean mis correos. (A)- Pues... mmm... entonces imaginate que eres administrador de un sistema con informacion importante y que detectas una intrusion. ¿Quien te dice que el intruso no va a enriquecerse con la informacion que intentas preservar? ¿O que la va a publicar en la red? ¿O que la va a destruir voluntaria o accidentalmente? Nadie te lo asegura, y ante la duda, mas vale prevenir que curar si lo que hay en juego es muy valioso... Por eso estan las leyes que te protegerian, y que castigarian al instruso. (M)- Paparruchas. Si yo fuera sysop instalaria firewalls e inventos mios infalibles que evitarian todo tipo de intrusos. (A)- ¿Infalibles? Y la NASA sin saber de tus inventos... con la de ataques que sufre la pobre... Y mira, tu mismo te contradices. ¿Tienes un cortafuegos en tu ordenador y otros inventos, no? (M)- ¿Un firewall? ­¡Por supuesto! ¿Lo dudas? (A)- ¡­Vaya, vaya! Por tanto, la informacion ha de ser libre... ¿menos la tuya!? Nuevamente hipocrita. ­¡Compartela! La red esta llena de curiosos como tu, ¿no? Deja que accedan a tu ordenador para compartir la informacion, y corre el riesgo de que hagan mal uso de ella, o que te da=en el disco... (M)- Ya. Visto asi... Es una pena que por las fechorias de los lamers tengamos que pagar los grandes hackers como yo. Las leyes tendrian que aplicarse solo a aquellos que mas perjudiquen, pero no a los hackers no destructivos. (A)- Mira, precisamente el C.Penal tipifica como delito el da=o en ese aspecto que dices, y lo castiga con penas de 1 - 5 a=os de carcel; en concreto, a quien perjudique a alguien a traves del apoderamiento, utilizacion, modificacion, difusion, revelacion o cesion de datos reservados de caracter personal o familiar de otro que se hallen registrados en ficheros o soportes informaticos, electronicos o telematicos, o en cualquier otro tipo de archivo o registro, sin la autorizacion de su titular. Si afecta a datos de caracter personal que revelan la ideologia, religion, creencias, salud, origen racial o vida sexual, o la victima fuera un menor de edad o un discapacitado, los a=os de prision suben a 3'5 - 5. Igualmente si fuera con fines lucrativos. Y si fuera con fines lucrativos y ademas revelaran esos aspectos que te he dicho, serian 4 - 7 los a=os de prision. (M)- Con esto ya estoy un poco mas de acuerdo. No hay que perjudicar a nadie si se puede evitar. No esta bien hacer da=o. Lo se por experiencia. Cuando era newbie, un vecino mio cogio ciertos e-mails que yo enviaba a una especie de novia que tuve, llamemosla A, que era tambien su novia, y los reenvio a otra novia que tenia yo al mismo tiempo, llamemosla B. Las dos novias me dejaron... Hacer un mal uso de mails ajenos puede hacer mucho da=o. (A)- No me extra=a, por pichabrava. Pero podrias haberle denunciado por intervenir tu correo. Y si entonces eras menor de edad, el Ministerio Fiscal se hubiera presentado como acusacion particular. Y que sepas que, aunque no fue el caso, cuando el delincuente es un funcionario publico no hace falta denuncia para procesarle. (M)- Va, pero si no le guardo rencor. Me lo merecia. (A)- Pues el C.Penal dice que el perdon del ofendido o de su representante legal extingue la accion penal o la pena impuesta. (M)- Va, le perdono hasta los insultos y difamaciones que posteo contra mi en el tablon de anuncios de ZET. (A)- El C.Penal solo castiga las injurias si son graves. Y se reputara hecha con publicidad cuando se propague por cualquier medio informativo, siendo responsable civil solidario el propietario de dicho medio a traves del cual se propago el insulto. (M)- No quiero que paguen los de ZET por mis necedades. Me merecia esos insultos, y mis principios eticos me impidieron denunciarle. (A)- ¿Principios eticos? ¿Pero tu ya sabes lo que es eso, hijo? (M)- ¿Sabias que hay un codigo de etica hacker? (A)- No. Pero si muchos hackers no cumplen las leyes de cumplimiento obligado, ¿como van a cumplir un codigo de cumplimiento voluntario? ¿Y que dice ese codigo de etica hacker? (M)- Ojo, papa. Los hackers que no tienen etica no son hackers [suelen ser lamers]. El codigo de etica hacker, aunque hay variantes, viene a decir que curiosear, investigar, experimentar y obtener informacion esta muy bien, auque sea en un sitio prohibido; y que destruir y perjudicar la fuente de informacion esta mal en general, excepto si es para borrar huellas en tanto en cuanto sea ilegal la intrusion; y que la informacion ha de ser libre; y que hay que compartir todo en pro de la comunidad underground. (A)- Todo menos la parienta, supongo. (M)- Me refiero a informacion, codigo fuente, algoritmos, ideas... (A)- La idea parece noble. (...) Oye, hijo, ¿tu has accedido alguna vez a un ordenador que no sea el tuyo? (M)- Je, je... Tengo un programa que hice en C que escanea puertos, que hace login por fuerza bruta en maquinas con puertos vulnerables, y una vez dentro es capaz de instalar un troyano controlable via shells y que puede ftpear a mi IP los inputs monitorizados por un keylogger y... (A)- ¿...? Vale, vale, vale... No hables asi a tu padre. ¿Eso es un 'si'? (M)- Eso es un 'pozzi'. Y entre los proxies, el firewall-tunneling, el IP-spoofing y los servidores nym... es dificil que me cacen. (A)- ¡¡Ostias en vinagre!! Te repito que no se lo que es todo eso que dices. No quisiera que fueras uno de los inculpados de las aproximadamente 500 denuncias anuales que reciben las Autoridades espa=olas por violar sistemas de seguridad. Y que sepas que... ¿Donde esta? Aqui... dice la LSSI [Ley 34/2002 de Servicios de la Sociedad de la Informacion y de Comercio Electronico] que... (M)- ¡¡Aaaaaah!! ­¡La LSSI! ¡La ley mas fascista del mundo! (A)- ¿...? ¿La habias leido? (M)- No. (A)- [Sin comentarios] (M)- ¡Pero me la han explicado! ­¡Lo he leido en la e-zine ZET! (A)- Pues entonces no creo que sea una vision muy neutral... Ningun medio de comunicacion es neutral, eso es utopico, y menos una e-zine de esas... En fin, es igual. Como iba diciendo, la LSSI indica que los prestadores de servicios de la sociedad de la informacion estan obligados a guardar, por 12 meses como mucho, los datos de conexion y trafico de sus usuarios. Si les interesa, las Autoridades daran con tu terminal gracias a esos y a otros datos. Y las empresas estan obligadas a conservar por 4 a=os los datos comerciales que acrediten sus ingresos y gastos, entre los que pueden haber datos personales de sus clientes. Y la LFE [Ley 59/2003 de Firma Electronica] obliga a los prestadores de servicios de certificacion a conservar por 15 a=os informacion relativa a un certificado electronico. Por lo tanto, acabaran dando contingo aunque hagas el 'hiperespufing'. (M)- Ya. ¿Y que son exactamente los datos de conexion y trafico de la LSSI? Yo ya sabia que en una cookie se puede guardar fecha y hora del dia, tipo e idioma del navegador, tu direccion IP, tiempo de acceso, webs visitadas y favoritas... Incluso datos personales si rellenas algun formulario. (A)- Y todos ellos pueden [deben] llegarse a revelar a las Autoridades si asi lo exigen. Y segun el acuerdo Safe Harbor, como el suscrito por Microsoft (y por tanto, Hotmail y MSN) esa informacion se envia a los USA. (M)- ¡Como si la NSA no tuviera ya bastantes datos que procesar...! Pero contesta, ¿que son los datos de conexion y trafico que dice la LSSI? (A)- Pues no tengo ni idea. La LSSI no lo especifica y deja las puertas bastante abiertas. Direccion IP, numero de telefono, tiempo de conexion... No lo sabremos hasta que no se publique el Real Decreto que desarrolle la LSSI. Ten en cuenta que los datos telefonicos hace muchos a=os que se recopilan, no entiendo tanta preocupacion. (M)- ¿Y eso no va contra el secreto de las comunicaciones? (A)- No, como comprenderas es necesario para saber cuanto hay pagar por el servicio prestado. La LGT [Ley 32/2003 General de Telecomunicaciones] permite al usuario que se cancelen sus datos de trafico o que se hagan anonimos cuando ya no sean necesarios. Los datos de trafico necesarios para el pago del servicio podran ser tratados unicamente hasta que expire el plazo para la impugnacion de la factura o para la exigencia de su pago. (M)- Si tu lo dices... Tambien he leido en ZET que la LSSI obliga a que los prestadores de servicios protejan los datos de conexion y de trafico que, segun tu, nadie sabe que son. (A)- Correcto. Y la LGT obliga a los operadores que prestan servicios de comunicaciones electronicas disponibles al publico, a garantizar el secreto de dichas comunicaciones y la proteccion de los datos de caracter personal, y a advertir a los abonados cuando haya riesgo de violacion de dichas protecciones. (M)- Entonces, cuando Telefonica nos envia un recibo con el desglose de llamadas realizadas, con detalle, ¿no estan poniendo en serio riesgo nuestra privacidad? Los e-mails pueden ser inseguros, ­pero ¡anda que las facturas que van por correo postal! ¡Cuantas veces he recibido facturas que iban dirigidas al vecino! ­¡Cuantas veces se pierde el correo! (A)- Totalmente de acuerdo. Pero la LGT te da el derecho a no recibir las facturas desglosadas si asi lo pides. Ademas, ¿conoces algun sistema perfecto? Cuanto mas complejo es un sistema, mas agujeros tiene. El sistema postal y el telefonico son exageradamente grandes y complejos. ¿Por que no ayudan los hackers y phreakers a tapar sus agujeros, en vez de aprovecharse de ellos para delinquir? (M)- Los buenos hackers buenos ya lo hacen. Muchas veces que han vulnerado un sistema de seguridad han dejado un aviso de tal haza... de tal acto, para que lo sepan y mejoren su seguridad. (A)- Ya. Pero me refiero a que, si son tan altruistas y eticos los hackers ¿por que no ayudan activamente a mejorar el servicio de Telefonica? Por ejemplo, no se, creando programas de codigo abierto para evitar fraudes en el pago de sus facturas, o ofrecerse a mantener su web, trabajar para ellos gratis... - disparo con un tono ironico. (M)- ¡¡Papaaaaaaaa!! - Mejuto no pillo la ironia - ¿Y me preguntabas que si tomo drogas!? ¡Tu si que te pinchas! ¡¡Vete al medico!! ¡¡Yaaa!! Ayudar a Timofonica... Pfff... Loco... Enfermo... ¡Que me da! ¡¡Que me daaaaa...!! ¡¡Las pastillaaaaas...!! ¡¡­­Aaaargh...!! - Mejuto empezo a convulsionarse y a sacar espuma por la boca hasta que le dio una lipotimia. Al Padre de Mejuto le confundian los ideales tan cerrados de su hijo. ¿Por que estaria total y absolutamente prohibido ayudar a Telefonica? A Mejuto le confundia que su padre tuviera tan cerrada la sesera. ¡¡­Nada menos que ayudar a Telefonica!! Pero lo que mas confundia a Mejuto es que hubiera quien legalmente pudiera espiar y que el legalmente no pudiera espiar: (M)- Papa, ¿es legal que las empresas telefonicas nos controlen y yo a ellas no? Y no me refiero a los datos en tanto que clientes, sino a que les sea posible violar el secreto de mis comunicaciones. (A)- Como entenderas, la LGT permite la intercepcion de las comunicaciones electronicas por los servicios tecnicos de dicho servicio, pero (1) se limita a regular las comunicaciones no destinadas al publico, (2) se exige una autorizacion judicial para interceptar contenidos, (3) se exige reducir la afectacion del contenido de la comunicacion, y (4) no se permite el almacenamiento ni la divulgacion de dichos contenidos. La falta de dicha autorizacion y la divulgacion o existencia del contenido, estan sancionadas con multas de hasta cinco veces el beneficio obtenido, y de no haberlo, con hasta dos millones de euros, y tambien con la inhabilitacion para seguir ofreciendo el servicio. (M)- No me convence. ¿Y es legal que yo NO pueda espiar a otras personas? ¿Es legal el control de los datos de trafico y conexion del usuario por parte de los prestadores de servicios de la sociedad de la informacion? ¿Es legal el adware de ciertos programas? ¿Es legal el spyware comercial, almenos en USA? ¿Son legales las cookies? ¿Son legales los programas que recuperan passwords de documentos privados? ¿Es legal que los empresarios espien a sus trabajadores, ya sea las paginas web que visitan, ya sea su correo electronico, ya sea un control informatico de los programas que utilizan, incluso las llamadas telefonicas...? ¿Son legales los sistemas como Echelon de la NSA [Agencia Nacional de Seguridad de USA]? ¿Son legales las medidas ENFOPOL sobre los operadores de Internet, telefonia y GSM? ¿Son legales las intervenciones de las Autoridades, si ya se, aunque con orden judicial, sobre el correo personal, sobre las comunicaciones telefonicas, sobre cualquier aspecto de mi privacidad?... ­­¿¿­Pero es ilegal que yo haga cualquiera de esas cosas?? ¡¡­Maldita sea! ¡­No es justo! ¡¡¡­­Mierda, caca, pedo, culo!!! (A)- No desesperes, hijo. La vida esta llena de injusticias, memorizalo, es Ley de vida; y esta llena de relatividad, como lo esta el concepto de Justicia. Las leyes intentan establecer el utopico equilibrio entre todos los intereses, sin pretender excluir a nadie, y suele molestar a los que estan en un extremo asi como a los que estan en el extremo opuesto. A veces incluso molestan a todos, aunque sean leyes proporcionadas y equitativas, como las leyes de impuestos. ¿Conoces alguna alternativa mejor a las leyes democraticas? (M)- Si, la anarquia. (A)- Anda, vete al peo. (M)- ¡¡Al peo ta vas tu, ignorante!! Tu que sabras, con lo carroza que eres. Que te crees que por ser abogado ya lo sabes todo... (A)- Vale, no pienso seguir por ese camino. Referente a tu queja, en cuanto a las empresas y las Autoridades, tienen mas y mas severos castigos si infringen las leyes. (M)- Bla, bla, bla... No cuela. (A)- ¿No me crees? El Codigo Penal esta plagado de referencias explicitas a delitos cometidos por funcionarios. Por ejemplo, si tu falsificas un certificado [creo que no incluye los certificados electronicos de la LFE] te puede caer una multa de hasta 6 meses; si se trata de un facultativo, hasta 12 meses; pero si es un funcionario hasta 2 a=os. (M)- Uy, que penita... (A)- Otro ejemplo: La LSSI obliga a los prestadores de servicios a limitar los datos de conexion y trafico que recopilan, al minimo imprescindible, asi como a protegerlos de modificaciones e intrusiones, y contempla sanciones economicas si se utilizan esos datos de forma ilicita o no los protegen adecuadamente. Ademas, las sanciones de la LSSI son incompatibles con las sanciones que establece el C.Penal pero porque prevalecen las de este ultimo, que son mas duras. (M)- Bla, bla, bla... Ni tu ni las leyes me convencereis. (A)- Solo pretendo abrirte la mente y ponerte en el lugar de las victimas y de los represores, como tu los llamas. Las leyes son lo mejor que tenemos. Incluso las propias leyes promueven vias extrajudiciales para resolver conflictos, como la LSSI con los codigos de conducta de prestadores de servicios; [por cierto, desde febrero de 2004 ya existe un distintivo para los e-servicios que se sumen a los codigos de conducta: ver RD 292/2004]. (M)- Escucha, papa, basta de memes. Acepto que las leyes son buenas o muy buenas... si tu aceptas que no se aplican por igual a todas las personas. (A)- Claro que no se aplican a todos. Las leyes se aplican a quienes ellas dicen que van dirigidas. Por ejemplo, al delincuente se les aplica el C.Penal, pero si es un menor se le aplica la Ley del Menor [LO 5/2000 de la responsabilidad penal de los menores]; a los prestadores de servicios de la sociedad de la informacion se les aplica la LSSI, pero si son referentes a telefonia se les aplica la LGT, etc... (M)- Me refierto a que a la carcel siempre van hackers que cometen delitos insignificantes, mientras que los estafadores a gran escala que utilizan medios informaticos no van a la carcel, sino a las playas del Caribe. El poderoso tiene bufetes de abogados a su servicio que le sacan de la carcel, y los demas disponemos de los supermotivados abogados de oficio. Al poderoso no le importa pagar multas de miles de euros, aunque para mi mil euros ya sea muchisimo. El poderoso influye en la redaccion de las leyes y en las decisiones del gobierno, y a mi, ¡¡a mi gracias que me dejan votar!! ¡¡Puedo incluso llegar a ser presidente de la escalera!! (A)- Te doy la razon, pero ten en cuenta que a Microsoft y a Telefonica les han impuesto multas millonarias por competencia desleal. (M)- Menos mal, ya empezaba a creer que eras un infiltrado de la NSA. (A)- ¿...? ¿Infiltrado? ­¡Si soy tu padre! Te noto un pelin paranoico... (M)- ¿Por que lo dices...!!? ¿Me has estado observando, verdad? (A)- Tranquiiiilo. Tomate otra pastiiiilla... (M)- (niam) Igualmente, seguire utilizando el PGP para que no me espien los poderes facticos. Todos mis mensajes bien encriptados y que no haya hijo de madre que lo desencripte mas que el destinatario. ¿Es ilegal el PGP? Si me dices que si, ­¡¡­es que me muero!! (A)- No he dicho que el PGP sea ilegal. De hecho la LGT permite utilizar sistemas de cifrado para salvaguardar el secreto de las comunicaciones electronicas. Pero no cantes victoria: la LGT fija la posibilidad de obligarte a comunicar a la Administracion los algoritmos y procedimientos de cifrado; claro esta, para poder descifrar mensajes cifrados. (M)- ­¡Jarl! Pues con el PGP, aunque les den los algoritmos, lo tienen muy crudo... (A)- Crudo. ¿Sabias que, de no ser por gente como la de la Asociacion de Internautas, tambien se hubiera obligado a la notificacion de las claves de cifrado a la Administracion? Se consiguio que el Gobierno rectificara la reforma de la LGT que tenia prevista... Y no es politica-ficcion... (M)- ¿Queee? No hubiera quedado ni rastro del secreto de las comunicaciones por Internet, de la cual, por otra parte, solo veo resquicios... Pero insisto, Big Brother me puede espiar, ¿pero yo a ellos no? (A)- ¿Quien? (M)- Pues eso, las 'Autoridades'. ¡No me dejan consultar la informacion que yo quiero! ¡Y no es ni personal ni intima ni privada! ¡Y mira que he intentado acceder, pero no hay forma! (A)- Uyuyuy... ¿A que te refieres? (M)- Por ejemplo documentos del Ministerio de Interior, o del Ejercito, o del CNI, o del CCN [Centro Criptologico Nacional - RD 421/2004]... (A)- ¡¡Aaaaaaaaaargh!! ¡¡Dame una de tus pastillas!! ¡Mejor dos! Eso esta contemplado globalmente en la LSO [Ley 9/1968 de Secretos Oficiales], y mas detalladamente en la normativa especifica [...]. La LSO distingue dentro de las 'materias clasificadas' a los 'materias secretas' y a las 'materias reservadas', y las define como asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas pueda da=ar o poner en riesgo la seguridad y defensa del Estado. Si alguna vez te encuentras con informacion clasificada estas obligado a mantener secreto y a entregarla a la Autoridad mas cercana. (M)- No quiero pensar que te pueden hacer por hackear sistemas estatales con material clasificado. ¡¡Si ya por hackear un servidor de pacotilla ya te pueden meter en la carcel!! (A)- Si. El Codigo Penal Militar [LO 13/1985] tipifica los delitos de espionaje militar, revelación de secretos o informaciones sobre la defensa nacional. (M)- ¡Glups! (A)- Intenta comprender el valor de no revelar esos secretos que pueden hacer peligrar la vida o bienestar de millones de personas. (M)- Pues tu intenta comprender el valor de que miles de millones de personas tengan libre acceso a cualquier informacion que regule sus vidas. En ese momento se hizo un silencio escalofriante en la habitacion. Padre e hijo, ambos mascando pastillas contra los nervios, intentando imaginar cuantas personas serian miles de millones de personas... (A)- (...) Volvamos al mundo real. Los datos de trafico y conexion quedan guardados en bases de datos, protegidas por la Ley y protegidas porque lo obliga la Ley. Por tanto, y retomando el tema de tu programa crackeado para obtener contrase=as de Wayahootmail, cualquier intento de acceso a sus servidores quedara registrado en diferentes bases de datos. Y no puedes hackear esas bases de datos por muy habil que seas con el ordenador. ¿Que me dices? (M)- No me subestimes, papa. Por ejemplo, conozco a un operador de Wayahootmail que fue conmigo al colegio; con un poco de Ingenieria Social y unos cuantos exploits podria hackear el servidor y no dejar ni huellas... (A)- ¿Ingenieria Social? (M)- Si. Es camelarte o enga=ar a alguien para que te ayude de forma inconsciente a alcanzar tus objetivos, como que te confiese passwords, te haga favores en el sistema en el que trabaja, no se... Por ejemplo, exagerando un poco, estas en el chat, y le dices a algun pardillo: 'Hola, soy una chica que quiere acostarse contigo. Este... ¿cual es tu password de Wayahootmail?', y el te contesta, 'Pues mi password es qwerty. Pero... ¿como nos acostaremos si yo estoy en Espa=a y tu en Argentina?'. Y como ya tienes su password ya puedes pasar de el. Y funciona, eh, pruebalo. (A)- Jamas me comportare de una forma tan baja y depravada. Ten cuidado si utilizas la Ingenieria Social para obtener dinero. Dice el C.Penal que cometen estafa los que, con animo de lucro, utilizan el enga=o para producir un error en otro, induciendolo a realizar un acto que le perjudique a el o a otro. Obrar con abuso de confianza es otro agravante mas. (M)- Pues como te decia, tecnicamente podria conseguir el acceso, con o sin abuso de confianza, a las bases de datos o a los servidores de Wayahootmail. De hecho, una vez penetre un servidor con un bug no parcheado, je, je... (A)- Hijo, cada vez estas sumando mas puntos para ir a la carcel. ¡Cualquier dia se presenta la policia en esta casa y te llevan detenido! (M)- ¿Si? Pues consegui cargar a la empresa propietaria del servidor varias suscripciones a revistas porn... porofesionales... (A)- Joder, Mejuto. Eso es una manipulacion informatica con animo de lucro o estafa electronica, claramente tipificada en el C.Penal y castigada con hasta 6 a=os de prision o importantes multas. ¿No decias que no perjudicabas a nadie ni te enriquecias con tus acciones? ¿Donde esta esa etica hacker? (M)- Bueno, es la excepcion que confirma el periodo. Y tranquilo. Cuento con el secretismo que ejercen las empresas al haber sido penetradas. Si hacen publico el fallo de seguridad, ¿quien va a confiar en una empresa con medidas de seguridad tan pobres? ¡¡Tenian el Firewall Petardo v1.0!! (A)- Andate con cuidado, porque el espionaje informatico empresarial tambien esta castigado con la carcel. En concreto dice el C.Penal que vas a prision por 2 a 5 a=os si descubres y sobretodo si difundes secretos de empresa, es decir, documentos escritos o electronicos con informacion sobre aspectos industriales, comerciales o de organizacion que por su importancia la empresa quiere mantener en secreto, o que tienen valor economico. Eso sin contar el apoderamiento o destruccion del soporte informatico, que es otro delito. (M)- ¿Que culpa tengo yo de que Petardo v1.0 sea tan facil de inutilizar? (A)- El C.Penal considera que es 'delito de robo con fuerza' aquel que se ejecute con inutilizacion de sistemas especificos de alarma o guarda, o sea, del firewall. Y la LCD [Ley 3/1991 de Competencia Desleal] considera desleal la divulgacion o explotacion, sin autorizacion del titular, de secretos industriales o empresariales, obtenidos de forma ilegitima o legitima y con deber de reserva. Para ver el regimen sancionador, consulta la LECi [Ley 1/2000 de Enjuiciamiento Civil]. (M)- Voy volando. No es espionaje industrial lo que yo hice. No divulgare lo que me encontre. Incluidas las passwords que me encontre, con las que podre entrar nuevamente y mas facilmente. (A)- Tambien es robo con fuerza aquel que se ejecute con el uso de 'llaves falsas', entendidas como llaves legitimas perdidas por el propietario u obtenidas por un medio que constituya infraccion penal, asi como aquellas que no sean destinadas por el propietario para abrir la cerradura. Hasta 3 a=os de prision por el robo con fuerza. (M)- Joder, pero si solo fueron 4 euros lo que me costo la suscripcion a las revistas. (A)- Mejor. La estafa o apropiacion indebida de menos de 300 euros se castiga con arresto de 2 a 6 fines de semana o una multa. A partir de los 300 euros ya entramos en otro tipo de delito mas grave; ¡te falta en tu coleccion, hijo! (M)- Ya. Les sale mucho mas caro encontrarme. Y luego denunciarme. Y si me llegaran a denunciar, difundiria unos cuantos hoaxes contra ellos... (A)- ¿Jouxes? (M)- Falsos rumores. Si me denunciaran, implicaria a la empresa en una red de trafico de organos, o algo asi, y haria que se difundiera la noticia a traves de envios de mail en cadena. Algun cliente perderian esos h... (A)- Levantar falso testimonio. Eso es pecado, hijo pio, lo dice la Piplia. (M)- Yo soy Budista. (A)- Pues entonces, es delito segun las repercusiones de la falsedad. (M)- Pues... les saturaria el servidor como represalia, o les crackearia su pagina web, o les enchufaria un DoS [Denial of Service], para que se lo piensen dos veces antes de volverme a acusar... ¡No saben quien soy! (A)- ¿Quien tiene que pensar el que? Tu estas chalado. Con tu ingenioso plan, sumarias... un monton de a=os de carcel, sin contar los que llevas acumulados hasta ahora; ya he perdido la cuenta. El C.Penal considera como delictivas la destruccion, alteracion, inutilizacion de datos, programas o documentos electronicos ajenos contenidos en redes, soportes o sistemas informaticos. Hasta 3 a=os de carcel. Para que lo sepas, aqui se incluyen crackeos a paginas web, es decir, la modificacion del aspecto o del comportamiento de paginas web, como retocar imagenes, o redireccionar a otras direcciones, o cambiar textos, etc... (M)- Jo. (A)- Tambien incluye saturar los servidores con mala fe, con el envio masivo de peticiones. (M)- Ya. (A)- Tambien formaria parte de ese tipo de delitos el borrar tus huellas cuando intrusionas en un sistema sin autorizacion. (M)- O sea, borrar logs, utilizar zappers, recompilar programas en el sistema remoto, cambiar contrase=as de acceso, crear permisos, a=adir, modificar o borrar archivos, uso de exploits, inyeccion de codigo, rootkits... (A)- Si hijo, si, lo que tu digas... Y tambien los programas que estan destinados especificamente a destruir o alterar informacion. (M)- Como la mayoria de gusanos y bombas logicas. (A)- No lo se, yo me refiero a los virus informaticos, que es lo que conozco. (M)- Ah, esas maravillosas obras de arte autoreplicantes con propiedades a veces extraordinarias de mimetismo, polimorfismo, mutabilidad, contagio, encriptacion... ­¡El codigo a veces es una genialidad! (A)- Si, si, como el virus del SIDA; menos maravilloso y genial, el resto es igualito a lo que tu dices. Distribuir virus informaticos es una irresponsabilidad gravisima, sobretodo si pueden llegarse a descontrolar. ¿Que sentira un creador de virus cuando su 'maravilloso y genial' codigo paralice los sistemas de UVI de un hospital infantil o interfiera en los sistemas informaticos de Proteccion Civil en medio de un grave atentado terrorista? ¿Serian responsables del da=o o del agravamiento del da=o? ¿Serian complices? ¿No tendrian ni la mas minima culpa de nada? (M)- Ya. Escapar al control humano. No lo pense cuando hice aquel virus de macro... Yo creo que la culpa es de las empresas y usuarios, que abren todos los archivos que encuentran sin saber que son. Falta educacion. (A)- Entonces, cuando en Australia introdujeron un par de conejos para que se reprodujeran y asi poder practicar la caza, la culpa de que acabara siendo una plaga de consecuencias desastrosas para los campos, fue de los granjeros por no tener alambradas protectoras y de la vegetacion endemica por dejarse comer y extinguir. ¿No? (M)- ¿Conejos? Mmmmm... (A)- Falta educacion, de acuerdo. Pero todo creador de virus informatico tendria que ser consciente del riesgo potencial desconocido. (M)- Como lo tendrian que estar las empresas biotecnologicas que liberan seres vivos transgenicos en el medio ambiente. ¡Maldito kapital! ¡Ellos si que son legales, no? (A)- Si, pero almenos los transgenicos tienen capacidades limitadas de reproduccion, para evitar su propagacion autonoma. En cambio los virus estan creados para propagarse sin control. (M) - No todos. (A)- ¿Crear virus? ¿Crear minas antipersona? 'Yo solo los fabrico, lo que hagan los demas con ellos no es mi responsabilidad', argumentan de forma despreocupada quienes los crean. ¡Que aprovechen su talento para ayudar a una causa noble y admirable como el codigo abierto! O que hagan programas para discapacitados, o, ¿por que no?, incluso aplicaciones para las Adm. Publicas cuyo funcionamiento tanto critican y boicotean... ¡Que no sean tan nihilistas! (M)- Joder, papa, ¡como te cebas con el viriing! Los hay que solo son bromitas inofensivas... ¡¡No generalices!! ­¡Te has pasado un monton! ¡No tienes ni idea de lo que hablas! Los virus son obras de arte con las que se puede aprender y que ayudan a descubrir nuevas tecnicas de programacion... (A)- Es posible. La bomba atomica ayudo a descubrir nuevos aspectos de la Fisica Nuclear... ¿El fin justifica los medios? Llegados a este punto, Mejuto no tuvo mas remedio que defenderse con un ataque, avanzando todos sus peones, y dejando al descubierto al Rey. Una jugada demasiado precipitada: (M)- Volviendo al tema de antes, los del servidor hackeado no me pillaran porque borre las pistas, ¿vale? Elimine los registros de acceso de sus bases de datos de movimientos y logs, ¿vale? Ya no tienes que preocuparte. Esta todo controlado. ¡Ea! Se acabo la discusion. ­¡Y punto! Y el padre de Mejuto se basto de un inteligente movimiento de peon para dar via libre a su alfil, que apuntaba al puro estilo 'pointer' a la direccion de memoria del Rey: (A)- Ostia, ostia, ostia... No has entendido nada de nada pero es que de nada. Las bases de datos tienen proteccion legal multiple. Pueden estar protegidas por los derechos de autor, derecho de propiedad industrial, derecho de la competencia, derecho contractual, derecho de secreto, proteccion de los datos de caracter personal, proteccion de tesoro nacional, proteccion de acceso a documentos publicos, y el C.Penal dice que... (M)- ¿...? (A)- (...) (M)- ¿Que ha sido ese ruido...? (A)- ¿eh...? Unos fuertes golpes en la puerta principal de la casa interrumpieron subitamente las explicaciones. (A)- Llaman a la puerta. ¿Quien sera a estas horas de la noche? (P)- ¡Abran, ­policia! ­¡Tenemos una orden de detencion! (A)- ¿¿¿Queeee??? ­­¡¡¡Mierda!!!! ¡¡Mejuto, reza si sabes!! Subidon de adrenalina y olor a caquita. Mejuto se puso las gafas y con la velocidad del rayo saco un diskette del doble fondo de un cajon de su escritorio. Despues de oir lo que su padre le habia estado explicando, se le podia caer el pelo entre rejas. Pero aun guardaba un as bajo la manga. Diskette en la ranura. Miedo y nervios. Doble click en la unidad A. Doble click en 'borresemele.exe'. (P)- ¡Policia! ¡Abran la puerta o la derribamos! Un ejecutable, especialmente dise=ado por el, empezo a resetear la memoria del disco duro susceptible de contener datos que pudieran incriminarle en delitos. Quedaba poco tiempo. Para colmo, como si quisiera tranquilizarle, su Windows98 le pinto la pantalla de color azul relajante. ¡Traidor! ­¡Que oportuno! ¡Como en la presentacion de Bill Gates! ­¡A la mierda! Ya daba todo igual. Ya no habia tiempo para reiniciar. ¿Cuantos a=os le podrian condenar? ¿Tendran Internet en la carcel? ¿Seria su padre tan buen abogado? Incerteza. El padre de Mejuto abrio la puerta principal ante los cada vez mas escandalosos gritos de las Autoridades. Tras abrirla, sorprendentemente la policia se avalanzo ­¡¡sobre el padre de Mejuto!! Un leve forcejeo. Tension. Una docena de policias entrando en avalancha a la casa y dispersandose con pistola en mano y chalecos anti-bala. Ruido de cristales rotos. Tras escuetas palabras lo esposaron y le leyeron sus derechos ante la atonita e incredula mirada de Mejuto. ¿Por que le detienen a el y no a mi? - penso Mejuto. Por lo visto, el padre de Mejuto, ilusionado con poder pagar la universidad privada a su hijo, habia creado varias empresas fantasma que se dedicaban falsamente a la exportacion de bidones de detergente Ariel a paraisos fiscales. De esta original forma consiguio limpiar cerca de un millon de euros de dinero negro. La policia se lo llevo detenido acusado de blanquear dinero con Ariel. (A)- ¡¡Lo siento, hijo!! - grito camino del coche policial, con una sonrisa forzada y temblorosa. - ­­¡¡Ya te llamare!! - le dijo, esposado y escoltado por una corpulenta y susceptible mujer policia, que no le quitaba la vista de encima. - ­­¡¡Despidete de La Sorbona...!! - grito entre risas nerviosas. Con estas ultimas palabras la mujer policia se dio por aludida y se ofendio, no pudiendo contener el alzar la mano en actitud amenazante contra el padre de Mejuto, quien, al verlo, se dejo caer al suelo haciendose la victima, con tan mala fortuna que se desnuco. [Cinco a=os despues...] 1) El padre de Mejuto fue procesado por blanqueo de dinero y evasion de capital. Se le propuso una pena de 20 a=os de prision. Se defendio a si mismo en el proceso judicial y, con sus argucias de abogado y su collarin de accidentado, se libro de la carcel, e incluso consiguio una indemnizacion de 3.000 euros a su favor por la supuesta agresion de la mujer policia. Actualmente trabaja en la Seccion de Fraudes y Delitos Monetarios de la Liga para la Defensa del Consumidor, luchando pacificamente por un Estado Social y de Derecho mas justo y libre. 2) La mujer policia fue injustamente expedientada y expulsada del Cuerpo por supuestos abusos de autoridad. Emigro a la costa Oeste de los Estados Unidos donde abrio un escuela de artes marciales. Actualmente es deportista de elite, y compite en la Pacific League de lucha libre. 3) Actualmente Mejuto esta acabando Ciencias Informaticas en La Sorbona y ha conseguido un contrato-basura de sysop en Wayahootmail. Por fin es un hacker de elite. Por fin es libre. Son tres formas de entender la LIBERTAD. [Fin del Capitulo 2] *EOF*