SlideShare una empresa de Scribd logo
1 de 102
Descargar para leer sin conexión
Max Morales Escobar
El Software Libre en
tiempos de globalización
y copyright
1 de 109
LAS T.I.C.s EN TIEMPOS DE
LA GLOBALIZACIÓN Y EL
COPYRIGHT
Max Morales Escobar
La Paz – Bolivia
Diciembre de 2004
©
3 de 109
"El computador no es el enemigo del libro.
Es un vástago de la cultura impresa, el
resultado de cinco siglos de investigación e
invención organizada y colectiva que la
imprenta hizo posible. De todas formas he
de confesar que espero el surgimiento de
una forma literaria basada en el computador
aún con más afán del que he sentido por los
entornos educativos informáticos en parte
porque mi corazón pertenece a los Hackers.
Me seduce la posibilidad de hacer que las
estúpidas máquinas canten". (Janet H.
Murray)
5 de 109
Dedicatoria
A quienes me enseñaron con el
ejemplo que el decir pueblo,
libertad, derechos y hasta el
protestar no es suficiente, si no va
acompañado de una acción concreta,
sea para vivir o morir: Lucio
Morales Bonifacio y Ana Rosa
Escobar Zalles, mis padres.
7 de 109

Agradecimientos

A Eusebio Gironda Cabrera,
prestigioso profesional, por su
meritorio criterio y valioso aporte.
A Roberto Morales, por el excelente
aporte técnico y social.
de 109
A MANERA DE INTRODUCCION
Los pueblos como Macondo, condenados a cien
años de soledad, no tienen una segunda oportunidad
sobre la tierra. (Gabriel García Marquez).
Hay en las calles, laberintos, recovecos y periferia de la
postmodernidad, un movimiento que representa y lucha por los
excluidos de la cultura oficial, por los globalizados-marginados; ellos
son profesionales, técnicos, usuarios y personas comunes de diversas
áreas, que día a día y noche tras noche, en esta distopía de la
globalización, que hoy vivimos, van construyendo los embriones de una
nueva sociedad, tratando de contextualizar una sencilla, pero ambiciosa
“utopía” humanista: Lograr que la ciencia, el conocimiento sean un
patrimonio de la misma humanidad, de los propios Hombres y Mujeres,
no Copyright de empresa alguna y mucho menos privilegio de unos
pocos que puedan pagarla. Son una versión renovada pero
genéticamente antigua, parte también de una continuidad cultural
humana; tienen la capacidad de los viejos alquimistas, yatiris, druidas,
chamanes, etc., de recrear lo beneficios del conocimiento para bienestar
y servicio de los otros.
Son aquellos para quienes el problema (enfermedad o necesidad) de un
miembro de la comunidad, es problema de toda la comunidad. Su
práctica mágica concreta, hoy, obviamente ha cambiado y se concentra
esencialmente en la transferencia del conocimiento, la investigación y el
desarrollo, la interacción y el trabajo en equipo a través de los tenues
cables de Internet. Tal es el caso de la creación de la propia tecnología
de Internet, que es el puntal del desarrollo de las Tecnologías de la
Información y las Comunicaciones (TICs). Los caminos que deben
recorrer, no son precisamente los mejores, requieren de mucho esfuerzo,
creatividad y voluntad, las mas de las veces sin retribución alguna, ni
tan siquiera moral y peor suelen ser ingratamente recompensados y
hasta perseguidos y tratados como terroristas, pero aún así perseveran
en el esfuerzo, porque su pretensión es justa, sus metas legítimas, y los
medios los necesarios para generar una posibilidad-viabilidad de un
futuro digno de la propia raza humana, son los HACKERS.
Ellos todavía tienen el valor de poder ser auténticos, dignos, y
orgullosos de su capacidad, de su cultura local, en medio de la
10 de 109
homogeneización-desidentificación a la que se quiere someter al
mundo; conservan sus respectivos acentos, tonalidades varias, y
potencialidades diversas, pero alzan con un objetivo común sus voces
de protesta, y son capaces de pasar de esta protesta a una propuesta
alternativa: El Software Libre, fruto de un sostenido y tesonero trabajo,
para evitar el encapsulamiento del conocimiento en una patente, cuya
comercialización monetaria a través de licencias profundizaría,
mucho más en este mundo, globalizado unilateralmente, las brechas de
la pobreza, y con ello mantendría la desigualdad de oportunidades, y
anularía la posibilidad de desarrollo de países como el nuestro urgidos
de recursos y medios para emprender las ineludibles e inaplazables
tareas de desarrollo nacional, cuando no de elemental supervivencia en
un mundo sumido en una crisis económica cuyo mayor peso recae sobre
las espaldas de los más pobres.
En lo particular y específico de nuestra temática, como no podía ser de
otra manera, los monopolios, las grandes empresas, tratan de restringir
el acceso a la ciencia y la tecnología, esta exclusión es tanto económica
como ideológica y se expresa concretamente en su punta de lanza, que
son las empresas comercializadoras de software propietario
1
, que toman
acciones en contra del Software Libre, porque lo identifica como un
peligro para sus intereses mezquinos, tratan de inviabilizarlo a través de
su poder económico y político; En este sentido, el objetivo del Software
comercial es globalizante, hegemónico, monopólico y excluyente. Por
todo esto se hace imperativo tomar acciones al respecto, pero para ello
es preciso conocer más la temática y sus implicancias, de eso trata este
trabajo, complementariamente proporciona una propuesta y
lineamientos de acción concretos, abiertos a la discusión.
Las TICs, los Hackers y su aporte decisivo al mismo, así como la
evolución de su producto esencial, el Software Libre, las implicancias
de este, su forma de desarrollo, unido a un complejo entrecruzamiento
de otras variables transparentes, han dado paso a la generación de
nuevos fenómenos económicos, sociales y hasta de índole geográfica
muy peculiares, que a la vez, han abierto nuevas posibilidades a la
acción consciente colectiva, e incluso, incorporan connotaciones
geopolíticas que hacen insurgir la posibilidad de modelos regionales de
economía sustentable, por ello es que para hacer una descripción
1
SOFTWARE PROPIETARIO, es aquel que solo proporciona Licencia de uso de un programa ejecutable (no
entrega el código fuente), y suele tener elevados costos; además va ligado a otros “complementos” y
actualizaciones, que también hay que pagar.
11 de 109
ordenada y en lo posible concreta, vamos a separar sus componentes,
aún a riesgo de perder la integridad temática que hace a nuestra
problemática, con la esperanza cifrada en el hilo conductor que son las
TICs.
“De que color es el mundo, con
asombro pregunto... justo del color
que quiera pintarle tu
corazón”.(Matilde Casazola)
13 de 109
CAPITULO I: LOS HACKERS
En estos callejones traseros de la sociedad, ya sea en redes
electrónicas alternativas o en redes populares de resistencia
comunal es donde he percibido los embriones de una nueva
sociedad, labrados en los campos de la historia por el poder
de la identidad” (Manuel Castells).
1. APROXIMACION A UNA DEFINICION
Debemos tener bien claro que Hacker no es sinónimo de criminal. The
Jargon File lo define como aquella persona que disfruta con la
exploración de los detalles de los sistemas programables y cómo
aprovechar sus posibilidades; al contrario que la mayoría de los
usuarios, que prefieren aprender sólo lo imprescindible, por
contrapartida un ángel caído es un Cracker, quien es aquel que rompe
la seguridad de un sistema. Con esto no queremos decir que los
Hackers sean santos, PERO, debe quedar claro que son caras opuestas
de la misma moneda-, ya que cuando es necesario, prestan valiosa
colaboración a administradores de sistemas en todo el mundo,
desarrollan software libre pensando en las necesidades de los otros, pero
también es cierto que en ocasiones actúan de forma legítima en defensa
de los derechos, propios y ajenos, poniendo en práctica un dicho Diez
personas en una protesta no hacen nada, diez personas en línea pueden
tirar una red, como por ejemplo contra el alza de tarifas de servicios,
leyes injustas, etc. Ojo que con esto no queremos hacer apología del
delito ni mucho menos. Más peculiarmente en la voz de Mentor:
“Nuestro Unico krimen es la curiosidad y ser mas listos ke ustedes algo
ke jamás nos podrán perdonar”.
2. LOS HACKERS Y SU DECISIVO
APORTE A LAS TICs
una contracultura informática, van ligados al desarrollo mismo de la
informática, y al avance científico-tecnológico, es así que sus
expresiones más concretas se remontan a finales de la década del 50,
cuando existían sólo gigantes supercomputadoras, muy costosas y
14 de 109
delicadas, por ello muy bien cuidadas, hasta del acceso prolongado de
los usuarios comunes, en ese entonces sólo los programadores más
avezados. Esta limitación del acceso, unida a las insuficiencias que aún
tenían estos gigantes, generó la necesidad de crear ciertos programas,
shortcuts (atajos, cortes de camino) a los que llamaron hacks, que les
permitiera explotar de mejor manera la capacidad de la computadora y
el tiempo de su uso, de ahí que quienes hicieron estos hacks, los
programadores, sean llamados Hackers, y complementariamente a su
actividad se la denomine hacking.
Los Hackers gozaban de excelente reputación, tal cual, lo testimonia
una docente de Lingüística del MIT, Janet H. Murray, que además hace
una breve descripción de ellos: En ese momento yo era miembro del
profesorado de 'Experimental Study Group' (ESG), que atrajo a algunos
de los estudiantes más creativos e independientes del MIT, muchos de
los cuales eran también Hackers bastante ingeniosos. Escribían sus
trabajos en línea, exploraban cavernas imaginarias llenas de troles,
intercambiaban chistes con personajes informáticos imaginarios y se
enrolaban en una vuelta al mundo perpetua por Telnet
2
jugando a entrar
en los computadores ajenos. Creían que el lenguaje de programación
que estaban aprendiendo era a la vez el secreto del cerebro y un método
mágico para crear cualquier cosa en este mundo a partir de palabras
normales. Se consideraban a sí mismos magos y alquimistas, y al
computador un lugar encantado”
3
.
Dicen, por ahí, con mucha razón, que el mejor hack de todos los
tiempos fue hecho en Laboratorios Bell (División de investigación de
American Telephone and Telegraph Co. ATT) en 1969, por dos
Hackers: Ken Thompson y Dennis Ritchie: el UNIX, un Sistema
Operativo. Thompson trataba de lograr mayor eficiencia en la
utilización de la memoria de las primigenias y complejas computadoras,
que era muy limitada, además de costosa; lo escribió y desarrollo en
lenguaje ensamblador, siguiendo la línea de MULTICS, que fue uno de
los primeros S.O. multiusuario, desarrollado en el MIT. El Unix aún
tuvo algunos problemas, que Thompson supero reescribiendo el código
en un lenguaje de alto nivel al que llamo B, por ser derivado del
BPCL. En 1973 Ritchie modificó el B de Thompson y lo llamó C.
2
TELNET es un programa que posibilita el trabajo con computadoras remotas, por seguridad, actualmente se
usa OPENssh
3
MURRAY, Janet H. Hamlet en la holocubierta, Ed. PAIDOS. Barcelona 1999.
15 de 109
Este hecho logró hacer portable el UNIX a otros Sistemas, pese a que
mantuvo una pequeña parte del código en lenguaje ensamblador. Este
código se lo conseguía gratuitamente o a un precio muy económico,
además de poder mejorarlo si así lo deseaba. Nacen en esta libertad
tendencias (en 1978 habían llegado a ser 7) como el UNIX BSD de la
Universidad de California, además de la original de ATT.
En 1969 el Departamento de Defensa de los Estados Unidos por medio
de la Advanced Research Project Agency inicia el proyecto DARPA.
DARPA en asociación con Universidades de élite y otros organismos de
investigación inician una investigación sobre nuevas tecnologías de
comunicación de datos; constituyendo más tarde la Red de la Agencia
de Proyectos Avanzados de investigación ARPANET. Todo ello por
recomendaciones de un equipo encabezado por Rand Co., para que no
se interrumpieran las líneas de información al gobierno, en caso de una
guerra nuclear, que invertiría la polaridad y anularía las comunicaciones
radiales gubernamentales; esta previsión era justificada para su tiempo,
en medio de la intensa, aunque subterránea, guerra fría.
En 1974, Cerf y Kahn inventan el TCP/IP, el protocolo de red de
interconexión que introdujo la tecnología de entrada, permitiendo que
diferentes tipos de redes se entrelacen, lo cual sería crucial en el
desarrollo de Internet.
El módem, trascendental para comunicar las computadoras
remotamente, fue inventado en 1978, se origino, cuando no, en la
necesidad de hallar un sistema para transferirse programas informáticos
remotamente, usando en esta ocasión el teléfono común en los duros
inviernos de Chicago, por dos Hackers de la Universidad de Chicago,
Ward Christensen y Randy Suess, al año siguiente se difundió el
protocolo Xmódem que permitió a las computadoras transferir archivos
directamente, sin pasar por un sistema receptor; y dentro de la mejor
cultura de lo que hoy conocemos como el software libre, difundieron
esta tecnología sin costo alguno, tratando de extender lo más
ampliamente posible las potencialidades de comunicación que habían
desarrollado.
Complementariamente, el año 1979 tres Hackers de la Universidad de
Duke y la Universidad de Carolina del Norte (también excluidas de
ARPANET), crearon una versión modificada del protocolo UNIX, lo
cual posibilito conectar computadoras vía dial up, (línea telefónica).
16 de 109
Esta tecnología dio inicio a un Foro de discusión informática en línea:
USENET NEWS, que tuvo un gran éxito entre los
investigadores y estudiantes, constituyéndose en el primer
sistema de conversación electrónica a gran escala. También,
difundieron de manera gratuita el software, código fuente
incluido.
Es en este contexto histórico que las redes informáticas, excluidas de
los esfuerzos oficiales, en especial militares, como fue el proyecto
ARPANET que involucro tan sólo a ciertas Universidades científicas de
élite, desarrollaron un propio y nuevo método para comunicarse entre si
por sus propios medios. Mucho después, cuando la industria
informática va madurando, la IBM en 1981, saca al mercado su
Personal Computer PC, que extendía ilimitadamente el uso y acceso a
las computadoras, el ambiente se revolucionó, las PCs invadieron los
escritorios de la mayoría de las empresas, descentralizándolos del
Centro de cómputo, también creció la cantidad de programadores, y se
desarrolló aún más la capacidad de los super usuarios.
Hacia 1983, el Departamento de Defensa de los Estados Unidos
financió a la Universidad de California en Berkeley para que integrara
el código de TCP/IP (BBN Bolt, Beranek y Newman) en el Sistema
Operativo Unix v4.2 de la Distribución de Software de Berkeley. Dada
su vital importancia, se ha tenido cuidado siempre de centralizar y
estandarizar el desarrollo de TCP/IP, en la actualidad esta
responsabilidad recae en el IETF (Internet Engineering Task Force)
dependiente de la sociedad Internet (creada en 1992), que se encarga de
escribir e implementar los nuevos protocolos como el IPv6; está
compuesto por expertos voluntarios, Centros de investigación
Universitarios, y comerciales. Los usuarios pueden copiar e instalar este
código, ya que es de dominio público, en sus propias computadoras sin
tener que pagar Licencias. TCP/IP se diseño para ser independiente del
hardware del host, y de su sistema operativo, así como de las
tecnologías de los medios y los enlaces de datos”
4
.
En 1984, un descendiente directo de los primeros Hackers, un docente
del MIT, Richard Stallman, creó el Proyecto GNU (GNU No es Unix,
sólo para enfatizar que no tenía código propietario de Unix) en la
4
FEIT, Sidnie, TCP/IP
st
. Edition, McGraw-Hill School Education Group. 1998
17 de 109
intención de crear un sistema operativo completo que fuera
completamente libre, es decir que su código fuente podía ser
distribuido, modificado, vendido, y copiado sin pago alguno, sin
confrontar por ello problema legal alguno. Un año más tarde, marzo de
1985, lanza el Manifiesto de GNU
5
.
En 1986 Stallman crea la Fundación para el Software Libre FSF (Free
Software Foundation), en la intención de apoyar el proyecto GNU y
proteger el Software de libre Distribución.
En 1988, ante la aparición de un virus que aprovechaba un agujero de
seguridad en el correo electrónico, que dañó a cerca del 10% de las
computadoras existentes en ese entonces, DARPA crea el CERT
(Equipo de respuesta a emergencias de computación) con sede en la
Universidad de Carnegie Mellon, en Pittsburg. De este modo, cuando
los tableros electrónicos como el ya difundido USENET NEWS, el
boletín electrónico más grande del mundo, basado en el protocolo
UUCP (Unix to Unix Copy Protocol) desarrollado en Laboratorios
Bell para el S.O. Unix; se habían hecho populares entre la comunidad
científica y estudiantil. El proyecto DARPA (Defense Advanced
Research Program) había dado paso ya a ARPANET (Defense
Advanced Research Program Network), y esta a su vez estaba
transfigurándose sobre la base de todos los avances arriba mencionados,
logrando un exitoso interneeting (comunicación entre redes
heterogéneas), que le derivaría el nombre, a la postre, de Internet.
Agosto 14 de de 1989 se difunde ampliamente un Manifiesto Hacker,
presentado por Lee Felstein con motivo de la Galactic Hacker party.
1991 es el año en que un Hacker finlandés escribe en un tablero, en el
grupo de noticias comp.os.minix: hello everybody out there using
minix. I'm doing a (free) operating system (just a hobby, won't be big
and professional like GNU) for 386 (486) AT clones, era Linus
Torvalds, invitando a la comunidad a desarrollar un nuevo sistema
operativo (Linux). El 5 de octubre del mismo año sale la versión 0.02 de
FREAX (Linux), la primera oficial, se la puso disponible libremente en
la red. Básicamente era un Kernel Unix, con un sistema de tiempo
compartido, algunos controladores de dispositivo y un sistema de
archivos, adaptado para trabajar esencialmente con dos programas del
5
Este proyecto forma parte sustancial de la Fundación para el Software Libre, www.fsf.org
18 de 109
proyecto GNU: un interprete de comandos, el bash, y un compilador de
C, el gcc. A partir de ahí, la siguiente versión contó con la colaboración
de otros 5 Hackers de distintas partes del mundo, lo que fue
aumentando rápidamente con las posteriores versiones.
En noviembre de 1994, con el justificativo de que ya “Silicon Valley
empezó a alquilar, separadamente de la mayoría de los Hackers de la
Universidad de Illinois cerca de Urbana-Champaign, quienes fueron los
que escribieron el programa original (MOSAIC
6
, N. del A.)”
7
; ATT,
IBM y Digital Equipment, pero en especial NCSA saca una nueva
versión, “Mosaic Netscape”, sorprendieron el dinámico mundo de la
red, apropiándose de un desarrollo de la comunidad, obligando a la
Universidad a tomar medidas para proteger su propiedad intelectual;
constituyéndose así, en uno de los primeros antecedentes que dejo la
enseñanza de no actuar tan ingenuamente en la liberación de programas,
para no hablar de otros aspectos inherentes por ahora.
ARPANET, USENET, la participación activa de la contracultura
informática, sus diferencias y también su complementación, sus
contradicciones, como el aporte del sector empresarial y también el del
entonces Senador de los EEUU Al Gore
8
, y su influencia en el apoyo
para la liberación (formal) de Internet que impulsaron conjuntamente
con el ex-presidente Bill Clinton, a inicios de los 90s (ambos
gobernaron entre los años 1992-2000), además de otros elementos y
factores tecnológicos consolidaron LA RED DE REDES, la autopista
de la información: Internet, tal cual hoy la conocemos, el elemento
fundamental de las TICs.
Si hay una hito nefasto en esta historia, éste es el de la película Juegos
de Guerra donde se da un enfoque distorsionado, y manipulado del
Hacking, y de los Hackers, previniendo al público lego contra los
locos de las computadoras, que podían ocasionar un holocausto
nuclear, sin molestarse en hacer diferenciaciones, ni considerar el gran
aporte de los Hackers, como mencionamos líneas arriba, mucho menos
tener en cuenta que son ellos la mayor referencia y ayuda para los
6
MOSAIC, fue el primer browser en Internet que hizo la compleja computación de red, en su inicio, algo
muy fácil de usar.
7
TIME, Caught in a web of their own device, noviembre 7, 1994
8
Vint Cerf y Robert E. Kahn, básicamente los creadores de Internet agradecen a Al Gore (premio Nobel de la
paz 2007): “Queremos manifestar nuestro reconocimiento a las contribuciones de Al Gore, como
congresista, senador y vicepresidente. Hace mucho tiempo que ningún otro cargo electo, a nuestro entender,
ha realizado una contribución tan importante”.
19 de 109
administradores de sistemas de todo el mundo, ante diversos ataques y
problemas informáticos diversos. Varios ejemplos los proporciona
Melissa Tuya: un Hacker Adrien Lamo, gracias a quien
Excite@Home ha conseguido reparar un agujero de seguridad que
dejaba libre acceso a gran parte de su red Internet (unos 3 millones de
documentos); descubrió el fallo y decidió poner sobre aviso a Excite,
que reconoce que aunque no es algo frecuente, esta no es la primera vez
que Hackers bienintencionados le ayudan en temas de seguridad.
Por otra parte, el que los expertos husmeen no siempre es malo, por
ejemplo, los Hackers son los primeros interesados en querer
diferenciarse de los comerciantes de pornografia, con quienes se los
quiere vincular maliciosamente (como veremos más adelante), es que
acaban de desarrollar el gusano Noped que busca en el disco duro de la
computadora archivos de imágenes con nombres relacionados con
contenido pornográfico infantil. Noped viene con un mensaje ayúdanos
a acabar con la pornografía infantil ahora y de documentación con
diferentes leyes existentes que regulan este delito. Cuando su inspección
da positivo, envía un correo electrónico de aviso desde la computadora
del sospechoso a diferentes agencias gubernamentales para que actúen
en consecuencia. Que lo tomen en cuenta o no, es cosa de los
organismos policiales encargados del caso.
3. SUS VARIANTES
Es preciso hacer ciertas puntualizaciones, y sacar del mismo saco, al
que intencionalmente se quiere introducir a los Hackers, por ello
definiremos concretamente a sus mutaciones, emuladores, y hasta los
aprovechadores de su trabajo:
Gurú es un Hacker “retirado”, pero aún muy bien informado,
que se ha dedicado a enseñar, aunque la mayor parte de las
veces restrinja el nivel y contenido de lo que enseña.
Snickers, son especialistas, expertos en sistemas de
codificación.
Cracker es un ángel caído, que gusta de la intromisión y prueba
de sistemas ajenos, suele dejar su tarjeta de visita por medio de
virus o troyanos; tiene sus variantes como los Warezman, que
en esencia son crackeadores de software, con intenciones de
piratear estos programas en búsqueda de beneficio económico
personal.
20 de 109
Lamers, es un principiante, busca en la basura cibernética
programas para fastidiar al prójimo, dependiendo de lo que
encuentre puede ser muy peligroso; recopila, emplea y ejecuta
programas hechos por otros, similares a ellos son los
Scriptkiddies, que son aprendices de brujo, que buscan en la red
todo lo existente para hacer ataques masivos, en este marco
encuentran siempre sitios desprevenidos. Asimismo, el Newbie,
es también un novato, aunque menos peligroso.
Copyhackers, en esencia son falsificadores, ponen en práctica
todo lo que han podido aprender y deducir de los Hackers, van
tras todo lo que genere dinero, son los abastecedores de los
Bucaneros.
Wannaber, es aquel que desea e intenta vanamente ser un
Hacker.
Bucaneros, en realidad son simples comerciantes de mercado
negro de software.
4. LA GRAN GUERRA DE LOS HACKER's
Y como no podía faltar, como en toda comunidad, también hubo una
época de desavenencias y enfrentamientos entre ciertos grupos de
Hackers, descritos peculiarmente por DarkAngel
9
:
Para llegar al punto de partida de la Gran Guerra de los Hackers,
probablemente tendras ke remontarte al a¤o 1984, kuando un chavo ke
se llamaba a si mismo: Lex Luthor fundo la legion Of
Doom!.Llamado usualmente LOD , tenia la reputacion de atraer a lo
mejor de lo mejor -- hasta ke uno de sus gangsers brillantes llamado
Phiber Optik, entro en la legion de Doomer Los amigos de Phiber
formaron un grupo rival: the Masters of Deception. Empezando en
1990 LOD and MOD comenzaron algo ke talvez no podrian manejar...
Durante dos a¤os de Guerra Online komo le podriamos llamar ellos se
kombatian legion kontra legion, interfiriendo Lineas, Monitoreando
Llamadas, Entrando en cada una de las komputadoras del contrinkante.
Entonces las legiones kayeron: Signifikaba la karcel para Phiber y sus
amigos. Era el fin de un era; The great Hacker's War.
9
http://www.bigfoot.com/~darkangelweb
23 de 109
CAPITULO II: HARDWARE, SOFTWARE:
SUS LICENCIAS Y GARANTIAS
campo de las computadoras de sobremesa, al igual que el dominio de
IBM terminó hace ya muchos años atrás. Actualmente, la gente está
obligada a cambiar su PC cada dos o tres años, aunque funcione
perfectamente. El modelo de Negocios de MS se fundamenta en esta
obsolescencia planificada. ¿Cómo lo hacen?. Muy fácil: sacan una
nueva versión del sistema operativo, por ej. Windows 95. Comienzan
reduciendo el soporte técnico a las versiones previas, como Windows
3.1. Debido a la forma en que está escrito el software, ciertas
computadoras no pueden ejecutar Windows 95. Puesto que no hay otra
cosa que Windows... ¿Adivina qué?. Pues que termina pagando,
viéndose forzado a realizar una actualización a nuevas versiones de la
familia de software de Microsoft, lo que, a su vez, le fuerza a actualizar
su computadora para poder pagar el software (ABBEY AND COREY,
Michael
10
).
No podemos entender las TICs sin un factor clave que es la informática,
remitiéndonos en toda su pertinencia a esa primigenia definición como:
El estudio de la información tratada de manera automática. Y la
informática tiene dos elementos básicos que son el Hardware y el
Software, diferentes, pero intrínsecamente ligados. Así que veamos:
desarrollarse y probarse, los sistemas operativos (Software) se creaban
para cada plataforma de hardware diferente, así, cada fabricante de
hardware era también el fabricante de su propio sistema operativo y
éstos se escribían en lenguaje ensamblador, hasta que un buen día, llegó
el sistema operativo UNIX.
El hardware ha ido desarrollando rápidamente, generando –
dialécticamente- la mejor defensa para reducir la demora en la
10
ABBEY y COREY, Michael. Oracle 8, Guía de aprendizaje. Ed. Mc Graw-Hill. Madrid 1998.
24 de 109
transferencia tecnológica, la obsolescencia, basado en la también rápida
innovación tecnológica, tanto es así que S. Hawkins señala que el ser
humano esta evolucionando mucho muy lentamente en comparación
con las computadoras, en 20 años hemos recorrido generaciones de
computadoras como la 8086, 286, 386, 486, 586 (PI, PII, PIII, y PIV),
en sus diversas versiones.
Pero como no podía estar fuera del mercantilismo, el hardware tiene
quiebres, luego de la generación 486, la siguiente, la 586, Intel la llamó
Pentium, nombre generado para ser PATENTADO, puesto que los
números no pueden serlo; con tan mala fortuna que sus primeras
versiones generaban un error al procesar fracciones decimales,
denunciado en Internet por un profesional; Intel trato de “solucionar”
este problema, contratando como empleado de planta a la persona que
había descubierto el error, para que supuestamente corrigiera el error,
cuando no para neutralizarlo. Finalmente se vio obligada a cambiar a
muchos clientes este producto.
Otra gran polémica desatada por Intel, se dio a raíz de su procesador
PENTIUM III (Katmai), de muy buenas características, como su
velocidad, sus nuevas instrucciones, la mayor cantidad de memoria
cache, etc. específicamente la inserción del Procesor Serial Number
PSN, el cual, según admitió, después, Intel, fue diseñado para permitir
transacciones seguras en Internet así como autenticación en otras
aplicaciones de red (chats, visitas a sitios específicos, e-mail, etc.).
El PSN es un numero único que identifica al procesador a través del
cual una aplicación cualquiera envía los datos a través de la red sin
que el usuario pueda percatarse de ello. Estos datos pueden ser vendidos
a proveedores de servicios en línea, que con ellos pueden trazar un
perfil del usuario, ya sea para asuntos de marketing u otros fines más
obscuros. Esta actitud de Intel sufrió un fuerte rechazo de los usuarios
como la actividad de grupos como Bigbrotherinside
11
, que han hecho
que Intel haya decidido alentar a los fabricantes de PC a que pongan en
modo de apagado al PSN así como de proveer el processor serial
number control utility que es un programa con el cual se puede
desactivar o activar el PSN. No se olvide que Intel tiene alrededor del
75% de mercado sobre los microprocesadores (además uno de sus
socios mayoritarios es Microsoft), y el riesgo a la privacidad que
11
http://bigbrotherinside.com
25 de 109
implica el mencionado PSN, así como en la inseguridad que conlleva ya
que se ha demostrado que no es necesario rebootear la computadora
para activar el PSN como dice Intel.
1.1. La Computación De Red
un Hardware mínimo (de “cartón”), incluso sin disco duro, capaz
simplemente de acceder a Internet; es un arma de doble filo, por una
parte posibilita el abaratamiento de costos del usuario final, y por otra
también pone la plataforma ideal (suponiendo la superación de la
calidad y el ancho de banda de las comunicaciones) para una
dependencia directa de los Servidores de programas (Software diverso,
bibliotecas, información en general e incluso educación), por solamente
una módica cuota mensual, con lo que terminamos de encapsular el
conocimiento para su explotación comercial y usurera del nuevo valor:
LA INFORMACION Y SU TRANFORMACION CUALITATIVA: EL
CONOCIMIENTO.
siempre como hoy la conocemos, por la década de los 70 las
computadoras se vendían con su propio software, es decir, Sistema
operativo, programas que hacían que funcione la computadora, y otros
programas gratis (con su fuente incluida), que era un plus, parte del
servicio o de la propia venta del hardware.
2.1. El Software Comercial
Salga temprano de trabajar decía el anuncio en la sección
de negocios del periódico Sunday Dallas Morning News.
Gerentes, pongan una TRS-80 en su escritorio para mejorar
su productividad individual. Úsenla con nuestro software
listo para ejecutarse en la planeación financiera, el archivo
electrónico y hasta el procesamiento de palabras . Steve
Stibbins
12
El Software Comercial se constituye en un negocio de manera gradual,
12
STIBBINS, Steve. Personal Computers Come out of the closet, Infosystem Septiembre de 1981
26 de 109
sustituyendo a un natural intercambio de programas que hacían los
programadores, por los requerimientos cada vez mas específicos de las
empresas y usuarios que empiezan a integrarse masivamente al uso de
computadoras, al influjo en especial de las PCs (1981), que incluso
generó la descentralización de los Centros de Computo (Departamentos
de Computación, etc.), sea por necesidades especificas del trabajo
individual en la empresa, o por la calidad del centro de cómputo para
explotar su información.
Lo lamentable fue que el software comercial amplio su mercado y para
asegurar sus ganancias se alió estratégicamente con el hardware, vía el
software del Sistema Operativo, y lo que es peor con aquel necesario
para que funcionen los drivers de los dispositivos y periféricos de las
computadoras, como por ejemplo de una impresora, sin los cuales no
funciona la misma. En estas condiciones, el desarrollo de software
implica un gran negocio para muchos programadores y empresas que
desarrollan programas con la única finalidad de lucrar, y en la
actualidad se ha llegado al grado de que es mejor negocio que la propia
venta de hardware, con lo cual son parte de la nueva:
2.1.1. Cultura del MERCADO: La tiranía de los
Derechos de Autor y la colonización de las
marcas (logos)
Cada centímetro cuadrado del espacio público y privado esta
siendo colonizado por las marcas. Esta invasión es apenas la
punta visible de un iceberg que ha transformado, desde la
década pasada; la faz de la Tierra. Es la consecuencia de una
estrategia económica que condena a los empleados del primer
mundo a vivir de trabajos precarios y malpagos y a los del
tercero a una explotación infrahumana en las fabricas de Asia y
América Latina.
Frente a la arrogante hegemonía de las corporaciones y las
organizaciones internacionales que las apañan (FMI, OMC, G8,
etc.). Pero existe otro tipo de censura todavía mas perverso: la
tiranía de los derechos de autor. Aquí no se trata de defender la
propiedad intelectual de un artista, sino de privatizar el
discurso. Es absurdo oponerse a la globalización, hay que
apropiársela, como se hizo con Internet creada por el
pentágono, para usarlo en favor de sus actuales víctimas”
27 de 109
KLEIN, Naomí13
.
No creo que nadie este estrictamente contra el derecho que
tienen las personas de preservar una autoría, o el cobrar por ella,
lo que se ha ido distorsionando, y haciendo poco grato, por
decir lo menos, en este asunto es que se ha masificado de tal
manera, además de haberse extendido a todos los ámbitos de la
sociedad, si hasta ya han existido dos intentos por patentar en
favor de determinadas empresas el genoma humano; ni la
cultura se ha salvado de ello.
En el tema del software comercial y también del hardware, lo
odioso es que al comprarlo, no adquirimos nada, más que una
licencia como explicaremos mas adelante, pero esencialmente
conlleva un gran negocio que se contextualiza (para empezar), a
nuestro modo de ver, en las siguientes acciones:
La primera acción es encapsuladora, es la concepción
de la “licencias”, que tan solo otorga UN permiso de
uso del producto, que es “prestado” para su uso en
UNA computadora, y que además no sabemos que
contiene, como funciona, y mucho menos podemos
acceder a el para aprender, o para mejorarlo, o
cambiarlo, si es que no se adecua a nuestros intereses u
objetivos. un complemento perverso a la licencia, es la
Certificación que implica que aún el experto mas
reconocido en determinada herramienta, no es nadie
sino tiene una Certificación, ¿de quién?, ... ¡pues de la
misma empresa! que vende la herramienta, llámese
mocosoft o lo que sea. Negocio redondo, ni duda cabe.
La segunda acción pretende controlar su difusión,
eliminar el copiado, ya se ha legislado y lanzado
campañas para el control de fotocopias de libros (es
conocido el frecuente copiado de libros), pero aún las
fotocopiadoras, por su uso y función, no han sido
prohibidas; menos suerte han tenido los reproductores
de otros medios magnéticos como los copiadores de
DVDs o Software que copia música en diversos
formatos.
La tercera acción es monopolizadora del conocimiento,
13
KLEIN, Naomí. No Logo.
28 de 109
a través de la consolidación de grandes Bases de Datos
(de conocimiento) a través de servidores mundiales,
cuyo acceso será pago, por suscripción o pago
periódico, eliminando tan siquiera la posibilidad de
transferencia física (real) de los productos de
conocimiento, llámense libros, software o únicamente
información. Evitando así la menor posibilidad de
acceso no autorizado (pirateo), léase mejor no pagado.
Para cerrar este tema es preciso profundizar sobre varios
aspectos y abrirlo a la discusión real sobre temas como los
siguientes: De quien es el conocimiento, de la persona, de los
que se lo transmitieron, de la sociedad; Hasta donde es el
conocimiento propiedad de alguien, donde termina su
propiedad. Será legitimo o cuando menos legal que alguien
encapsule un conocimiento que es producto, en su mayor parte,
de la propia humanidad. Quien le paga regalías a Einsten, o a
Socrates o a Galileo, y a Da Vinci. Tan leonina es la cuestión
que precisamente el código fuente del driver de una impresora
del MIT, que tenia un defecto, fue la gota que colmó el vaso, e
inició la cruzada de un docente del MIT: Richard Stallman,
como veremos más adelante.
2.1.2. La Licencia de Software Comercial
ello es bueno y necesario conocer sus características e
implicancias a la hora de comprar o liberar bajo alguna(s) de
ella(s), algún sistema informático.
En el Software comercial, estos contratos enfatizan en la
protección de sus derechos de autor bajo la legislación local y
los convenios internacionales, además de invocar las leyes y
tratados nacionales e internacionales sobre la propiedad
intelectual, pero lo más interesante es que:
El producto Software es concedido en licencia, no vendido. O
sea que cuando compramos Software comercial (propietario)
pagamos por algo que nos prestan, en realidad no adquirimos
nada, ni una copia tan siquiera.
29 de 109
Lo que puede hacer usted con el producto prestado esta limitado
a:
Instalar y usar una copia del PRODUCTO SOFTWARE
en la computadora.
Es más, sí la computadora funciona como un servidor
de red, y permite a sus computadoras clientes el uso del
software, deberá adquirir y dedicar una licencia del
producto para cada una de ellas en el que éste es usado
o en el cual es distribuido. La licencia del producto
software no puede ser compartida o usada
concurrentemente en varias computadoras.
Absorbentemente, la empresa apropia los Derechos de
autor de todo: los títulos y derechos de autor del
producto software, imágenes, fotografías, figuras
animadas, vídeo, audio, música, texto, applets, etc.,
incorporados dentro de él, además de los materiales
impresos que lo acompañen y cualquier otra(s) copia(s)
del producto.
Esta licencia involucra, ampliando interesadamente, a
las leyes de derechos de autor y las disposiciones de los
tratados internacionales, para respaldar sus derechos;
esto por la inexistencia de esta figura legal en las
economías jurídicas de varios países.
En esta línea, en 1988 se creó la BSA (Busines Software
Alliance), consorcio de varias empresas que defienden en el
ámbito internacional sus derechos de autor y propugnan el pago
de LICENCIAS de uso de sus productos. Entre ellas
obviamente Microsoft, cuyas practicas, poco ortodoxas (por
decir lo menos), incluso han llegado a que el gobierno federal y
19 estados de los EEUU le inicien en 1999 un juicio que incluso
había merecido, del Juez federal Thomas Phenfield Jackson, un
fallo en junio del 2000, que dictaminaba que Microsoft había
incurrido en prácticas comerciales que atentaban contra la
competencia justa, disponiendo que se dividiera la compañía en
dos entidades independientes. El juicio pasó entonces al
Tribunal Supremo de Justicia, que podía haber liquidado el caso
en pocas semanas, pero prefirió devolverlo a un tribunal de
Apelaciones para que allí se discutan los detalles. El nuevo
presidente no tendrá el mismo brío que Bill Clinton en su
pulseta con Microsoft. De hecho el candidato Republicano
30 de 109
George W. Busch, ha expresado dudas acerca del papel del
gobierno federal en una disputa de esta magnitud y numerosos
miembros republicanos del congreso se oponen a lo que
consideran una intromisión del Estado en el mercado
14
.
De entonces a la fecha, muchos intereses se movieron, y,
como se ve finalmente la afinidad ideológica entre el entonces
candidato presidencial republicano George W. Busch y el dueño
de Microsoft dio sus frutos con un acuerdo extrajudicial
alcanzado entre el gobierno federal, en la cartera del
Departamento de Justicia, con Microsoft; sin embargo Los
nueve estados que rechazaron el acuerdo extrajudicial entre
Microsoft y el Departamento de Justicia, han terminado esta
semana (otra en la que el coloso de Redmond ha hecho desfilar
a los testigos de su elección) acusando a la compañía de Gates
de querer copar el mercado del vídeo y audio por Internet en
1999 con las mismas malas artes que empleó en la guerra de los
navegadores
15
. El arma era el programa para descarga de
contenido audiovisual Netshow, y el enemigo a batir en este
caso no era Netscape
16
, sino RealNetworks.
Los estados rebeldes sostienen su afirmación apoyándose en un
correo electrónico, fechado el 3 de enero de 1999, en el que el
directivo de Microsoft Anthony Bay se dirigía a Bill Gates
asegurando que debían llevar a cabo la misma estrategia que
con Internet Explorer. Es decir, integrarlo de serie en el sistema
operativo Windows. Los representantes estatales han esgrimido
este correo ante el último testigo de Microsoft: Will Poole,
vicepresidente de la división Windows New Media Platform.
Poole ha reconocido no estar seguro de si la estrategia de Bay
llego a adoptarse, aunque ha asegurado que hay aspectos en esta
batalla que no tienen nada que ver con la de los navegadores.
Con todo esto, los nueve estados quieren que reforzar la idea de
que debería distribuirse una versión de Windows que no
incluyera determinado software de serie, como el navegador o
como Windows Media Player para evitar futuros abusos del
14
EL DIARIO, Economía, pág. 4, 10 de diciembre. La Paz 2000)
15
http://www.baquia.com/com//20020124/art00012.html
16
Netscape, Browser comercial, hecho en base de un desarrollo comunitario liberado por los Hackers de la
Universidad de Illinois, actualmente liberado con la Licencia Mozilla.
31 de 109
gigante del software. De hecho, uno de los testigos convocados
en marzo por los representantes estatales fue el vicepresidente
de RealNetworks David Richards, que reconoció que su
programa funcionaba peor en los sistemas operativos de
Microsoft que Windows Media Player. La asunción de una
versión modular de Windows está resultando ser el aspecto
fundamental en el proceso, ya que los estados se niegan a
renunciar a ello, y Microsoft a acatarlo
17
.
Seguramente no acabaran acá las acciones torpes, por decir lo
menos, de Microsoft, pues no hay que olvidar que ya el año
1998 se ha manifestado concreta pero subrepticiamente contra
el Software Libre, por medio de sendos documentos conocidos
como manifiestos Halloween I en fecha 11 de agosto de 1998,
el Halloween II inmediatamente, y el Halloween III el 5 de
noviembre de 1998
18
.
2.1.3. La Garantía del Software Comercial
!
#
$	
Limitada, que el fabricante de PCs garantiza que:
a) El Software funcionará adecuadamente como
esta documentado por un cierto periodo de días.
b) El Hardware que acompaña al SOFTWARE no
tiene defectos en el material ni en la
confección, durante un cierto plazo limitado,
siempre y cuando haya tenido un buen uso.
Como en algunos Estados/territorios no se
permiten límites a la duración de la garantía,
simplemente ésta no se aplica, y ya.
La responsabilidad total que asume el fabricante de PCs
y de sus proveedores será únicamente:
a) La devolución del pago efectuado, o
b) La reparación o sustitución del software o
hardware que no cumpla la Garantía Limitada,
la misma será nula si el software o el hardware
fallan como resultado de: accidente, abuso o
mala aplicación.
17
http://www.baquia.com/com/noticias.html
18
Documentos Halloween, formulan planes para inviabilizar el desarrollo del sistema GNU/Linux , utilizando
diversas estrategias, entre ellas, utilizar formatos y protocolos secretos, http://www.ctu.es
32 de 109
No existe responsabilidad por daños emergentes,
incluyendo entre otros, daños directos o indirectos por
lesiones a las personas, lucro cesante, interrupción de
actividad comercial, pérdida de información comercial
o cualquier otra pérdida pecuniaria derivada del uso o
incapacidad de usar el producto, sea software o
hardware, incluso si el fabricante de PCs ha sido
informado de la posibilidad de tales daños. Toda la
responsabilidad se limitará a la cantidad efectivamente
pagada por el software y/o el hardware.
2.2. El Software Libre
Para seguir usando las computadoras sin menoscabo de mi
honor he decidido conjuntar un cuerpo de software libre para
competir con todo el software que no es libre. Richard
Stallman
19
La connotación contracultural de este movimiento se expresa en su
filosofía y también en la economía jurídica generada por el Software
Libre sobre el Licenciamiento del Software hecho por sus propietarios,
que antes que en las propias, piensan en las necesidades de los demás;
antes que lucrar con ellas, en aplicar sus capacidades como realización
personal y profesional. El Software Libre tiene un amplio espectro de
programas y sistemas para satisfacer los requerimientos del mercado,
desde la investigación astronómica, hasta las aplicaciones para
celulares.
2.2.1. La Filosofía del Software Libre
%'(
)
*
)	
Artificial del MIT inicia el proyecto GNU, basado en la
filosofía que todo el software debe ser libre, que se debe cobrar
sólo por los discos, el transporte, el manual, etc..
La filosofía del Software Libre, soportada por miles de
desarrolladores a lo largo de todo el planeta, que sin esperar
recompensa económica sino mas bien por superación y desafió
personal, garantiza soluciones adecuadas y transparentes para
los diversos propósitos de los usuarios finales del software y lo
19
STALLMAN, Richard. Fundador de la Free Software Foundation FSF.
33 de 109
que es más importante hace realidad el postulado conocido de la
UNESCO: La ciencia patrimonio de la humanidad. Esta
filosofía esta asentada en el servicio a los demás, que es el
mejor servicio que podemos realizar.
De este proyecto, de su filosofía nace la Fundación por el
Software Libre FSF (Free Software Foundation), para respaldar
el trabajo del Software Libre legal y legítimamente. En esta
línea, Stallman libera inicialmente su procesador de textos
Emacs, como software Libre, y además da inicio al desarrollo
de sistema Operativo al que le llaman GNU (GNU no es Unix),
con un kernel muy parecido a Unix, llamado Hurd, pero con
herramientas compatibles; paralelamente para completar este
proyecto se crea un compilador de C, el GCC (GNU C
Compiler); el cat (manejo de texto), ls (manejo de archivos),
bison (generador de compiladores), flex (analizador lexico), gas
(ensamblador), bash (shell), g77 (compilador Fortran), y la
emblemática catedral, el Emacs (procesador de textos).
De forma paralela y complementaria, un joven hacker finlandés
Linus Torvalds, lanza una convocatoria/desafío en un tablero
electrónico para desarrollar un sistema operativo, el que
inicialmente sería nombrado FREAX, y luego definitivamente,
LINUX.
Actualmente la plataforma estándar -no única- del Software
Libre es el GNU/Linux, donde el kernel (núcleo del S.O.) es el
del proyecto de Linus Torvalds, el Linux, mientras el original de
GNU sigue en perfeccionamiento. Además de Linux, con
herramientas GNU se desarrolló, por ejemplo el Sistema
Operativo FreeBSD de la Universidad de Berkeley (California).
personas que puedan comunicarse y crear comunidades para
sus Proyectos, y tal vez no solo el futuro del Software Libre.
Las licencias en su conjunto, tienen algunas características
propias, que hacen que en líneas generales se las catalogue
34 de 109
como hace Miguel de Icaza20
en cuatro categorías, pese a que
una licencia puede incorporar una o varias de ellas en una sola
dependiendo de las modalidades de uso y concesión de la
licencia que provee, entendiendo como uso, también el acceso
al código fuente:
1. Gratuitos Libre distribución
2. Gratuitos Comerciales
3. Pagos Libre Distribución
4. Pagos Comerciales
Dentro de estas categorías tenemos una amplia variedad de
software licenciado, entre ellos el Software Libre se ubica como
GRATUITO Y DE LIBRE DISTRIBUCION.
2.2.2.1. La Licencia GNU, GPL o CopyLeft


)		!
+
	
filosofía GNU y la licencia GPL (GNU Public License),
muchas herramientas de Linux están bajo esta licencia, que
esencialmente proporciona las siguientes 4 libertades:
2.2.2.2. Las 4 libertades del Usuario
%,- Correr el programa con cualquier propósito.
Libertad 2.- Estudiar como funciona el programa y adaptarlo
a sus necesidades. El acceso al código fuente es
una precondición para esto.
Libertad 3.- Distribuir copias de manera que se pueda ayudar
al vecino.
Libertad 4.- Mejorar el programa y liberar las mejoras al
público de tal manera que toda la comunidad se
beneficie.
El acceso al código fuente es una precondición para
esto: ¡SI NO HAY CODIGO FUENTE NO ES
SOFTWARE LIBRE!.
La GPL, más conocida como Copyleft es un tipo de licencia
clara de NO-PROPIEDAD, que permite a todo aquel que
desarrolle programas conservar sus derechos de autor, pero
otorga al usuario el derecho de accesar al código fuente del
programa con la posibilidad de modificarlo y mejorarlo, puede
hasta venderlo si lo desea pero sin algún tipo de limitación para
20
ICAZA, Miguel. Líder del proyecto Ximian
35 de 109
este nuevo código, así los demás usuarios también tienen
derecho a utilizar este código fuente mejorado. En el mundo del
Software Libre, el mundo es su programador, de ahí se acuño la
frase: Los buenos programadores saben que escribir. Los
grandes saben que reescribir (y reusar)..
Técnicamente esta Licencia requiere modificaciones de la
Licencia para ser licenciado, pero bajo la misma Licencia, esta
inheritancia (capacidad de heredar) es una ventaja porque
asegura que las licencias tengan reciprocidad, como una manera
de retribuir la contribución a la sociedad. Cabe aclarar que la
inheritancia del copyleft consiste, concretamente, en que sí se
utiliza Software Libre para hacer un desarrollo, ese desarrollo
DEBE SER Software Libre también, lo que es el centro de las
discusiones y el ataque de las empresas comercializadoras de
software que aseveran que eso se constituye en una ilegalidad,
para contrarrestarla, entre sus diversas estrategias esta UCITA
21
.
Un proyecto de Ley que todavía hoy levanta polémicas en la
comunidad, pues como dice Stallman: “algunos amigos del
software libre han discutido que UCITA beneficiaría a nuestra
comunidad, al hacer al software no libre intolerablemente
restrictivo, y de este modo conduciendo usuarios hacia nosotros.
Hablando de manera realista, esto es improbable, porque
supone que los desarrolladores de software propietario actuarán
contra sus propios intereses. Podrán ser codiciosos y
despiadados, pero no son estúpidos.
UCITA no se aplica sólo al software. Se aplica a cualquier tipo
de información legible por una computadora. Incluso si usted
usa sólo software libre, es probable que lea artículos en su
computadora, y que acceda a bases de datos. UCITA le
permitirá a los editores imponerle las restricciones más
indignantes. Podrían cambiar la licencia retroactivamente en
cualquier momento, y obligarlo a borrar el material si usted no
acepta el cambio. Podrían incluso prohibirle describir lo que
usted percibe como fallas en el material. Esta es una injusticia
demasiado indignante como para desearla a alguien, incluso si
beneficiara indirectamente a una buena causa. Como seres
21
UCITA, proyecto de ley, elaborado por las empresas desarrolladoras de software propietario, quienes han
solicitado su adopción a los 50 estados de Estados Unidos. http://www.4cite.org y
http://www.badsoftware.com
36 de 109
éticos, no debemos favorecer la imposición de dificultades e
injusticia sobre otros basándose en que los conduciría a unirse a
nuestra causa. No debemos ser Maquiavélicos. La esencia del
software libre es la preocupación por los demás. Nuestro único
plan inteligente, nuestro único plan ético, es... ¡derrotar a
UCITA!”
22
.
Finalmente, debemos enfatizar que la licencia GPL tiene por
objeto asegurar que el Software Libre siga siendo gratuito y a la
vez estándar. El proyecto GNU ha licenciado muchos
componentes de Linux bajo la Licencia General Pública GNU,
Linus Torvalds protege sus trabajos bajo la licencia GPL,
también programas como lo son GNU/Linux, XFree
23
, etc..
2.2.3. La Garantía del Software Libre.
)
$
el Software Libre no ofrece ninguna garantía, para rebatir esto
fácilmente podríamos remitirnos a la garantía del Software
Comercial, QUE TAMPOCO LA OFRECE, como vimos en el
punto anterior, pero preferimos explicar su conceptualización en
el Software Libre:
El Software Libre es desarrollado por los mejores talentos que
existen en el área de informática, y en sus correspondientes
áreas complementarias, y es hecha para demostrar la superación
y capacidad de los programadores, que piensan en la necesidad
de los demás antes que en sus propios intereses, no por lucro
alguno, por ello constantemente se andan renovando e
innovando en sus contenidos, y no solo en sus formas y
presentación; además remarcar acá que su forma de desarrollo
(el bazar), la integración e interacción, además del control
permanente y estricto entre ellos, asegura una gestión de
Calidad Total en su desarrollo, con lo cual el Software Libre se
constituye en un mejor producto que sus competidores, y
además es Libre, si usted necesita algo más, puede incorporarlo
o personalizarlo a su medida -lo que no ofrece el software
22
STALLMAN, Richard. Free Software Foundation.
23
Implementación de código abierto del sistema X Window (Red transparente del sistema de Ventanas que se
ejecuta en una amplia gama de máquinas de computación y gráficos.) libremente redistribuible.
www.xfree86.org
37 de 109
comercial- con lo que podemos concluir que una mayor garantía
en software, la da el Software Libre: la Garantía de CALIDAD.
2.3. Las otras Licencias
-				#-
	.	/
están dentro de las otras 3 modalidades ya definidas, que difieren en el
grado de libertad que pueden otorgar a quienes deseen modificar el
código fuente original, con diversos fines, veamos como:
Licencia BSD.- Virtualmente no supone restricciones mayores. Se
puede modificar la licencia del Software y crear versiones propietarias,
puesto que otorga permiso de usar el software de manera libre y permite
que los programadores lo tomen y modifiquen pero el grupo (cerrado)
de Desarrollo no tiene la obligación de regresar ese código (si es que es
tomado en cuenta) a los demás usuarios y puede incluso ser vendido.
Licencia Apache.- Característica del servidor Web Apache, le permite
hacer prácticamente cualquier cosa con el código fuente, pero usted
debe cambiar a ese programa “transformado” el nombre, esta licencia se
adecua más a quienes desean proteger el Trade Mark, el nombre de un
producto.
Licencia MPL.- Esta supone un nivel intermedio de libertad; define que
las modificaciones a archivos individuales que contengan código
licenciado deben ser licenciados nuevamente por la misma Licencia,
pero los nuevos archivos que simplemente trabajen con el código
licenciado no necesitan licenciarse.
Licencia SISSL.- Permite modificaciones de la Licencia Software
mientras la licencia cumple con todos los requerimientos del cuerpo de
estándares. Es muy adecuada cuando se quiere proteger los estándares
del Software.
Licencia Mozilla.- Utilizada en especial por Netscape, son software
libre para usuarios comunes (no comerciales) y se tornan en propietarias
en situaciones especiales, como por ejemplo cuando se les da un uso
comercial, o cuando se la instala separadamente, es decir, no vienen
como parte estándar de alguna Distribución autorizada.
Librerías gratuitas.- Pueden ser usadas y distribuidas libremente al igual
38 de 109
que su código fuente y binario, pero no pueden ser modificados, por
ejemplo las librerías de C ++.
Shareware.- Software completo y de libre Distribución, su licencia
impone el pago por su uso prolongado, como el compresor Winamp,
WinZip, etc.
Freeware.- Software en formato binario, que puede ser usado y
distribuido libremente, tal el caso de Iexplorer.
40 de 109
CAPITULO III:TRANSNACIONALES,
ESTADO, LEYES Y DERECHOS
Las fronteras nacionales son solamente superbaches en la
superautopista de la información. (Tim Martin).
El gran desafío que las TICs, su uso generalizado y lo libertario, y hasta
cierto punto incontrolable de Internet, plantea a los Estados es que
incorpora conceptos en los que la realidad-fantasía, tangibilidad-
intangibilidad, y hasta lo mágico se entrecruzan en el marco de la
concepción y contextualización de lo VIRTUAL; de ahí que las
primeras “afectadas” sean sus estructura y economías jurídicas, los
medios precisos y eficaces que posibilitan que el Estado mantenga el
monopolio weberiano de la violencia. Así, una de las primeras
cuestiones a dirimir es la medida en que el bien común puede infringir,
para su consecución, ciertas dinámicas básicas de raíz individual.
Lamentablemente la homogeneización de los individuos, característica
de la globalización, implica extrañamente, una disgregación perversa de
cada uno, paralela y peligrosamente, una cuasi desaparición de límites
entre la vida pública y la vida privada.
En este escenario: “Es necesario recordar que los cambios producidos
en las relaciones económicas han determinado en los últimos decenios
profundas erosiones en la sociedad, desestabilizan los sistemas políticos
y desnudan los modelos económicos neoliberales y sus efectos
perversos. La humanidad experimenta movimientos desconocidos y se
encamina hacia cambios que necesitan ser explicados en su verdadera
dimensión y sin prejuicios. Los intentos de los poderes imperiales por
estandarizar la vida y comportamiento de los hombres, traen aparejadas
la destrucción de identidades, de culturas, naciones, modos de vida,
bajo la cobertura del pensamiento único, que favorece a las grandes
potencias y sus objetivos geoestratégicos, pero margina a grandes masas
populares y establece nuevas modalidades de dominación y control
social”
24
.
24
GIRONDA, Eusebio. Teoría del Estado. Ed. Edobol, La Paz 2002.
41 de 109
1. ESTADO Y LEYES.
La ley es un código de violencia pública, afirma Eusebio Gironda
25
, y
nada más cercano a la verdad, pues se manipula a esta según los
intereses “sacrosantos” del Estado, y el gobierno de turno, en este
sentido, es que los estados, en un principio, ante la falta de legislación
de esta área, por lo nuevo, recurrieron primero a hacer extensiones
interpretativas de la legislación existente, símiles como derechos de
autor, estafa, violación de privacidad, intromisión, espionaje,
vandalismo, etc., asociado a daño económico. Esto aún acontece en
muchos países que tienen serias deficiencias al respecto, hay avances
significativos, aunque van en la línea dura del Gobierno
norteamericano.
Interesadamente se ha relacionado esta temática con la del pirateo
(referido con mayor énfasis a las copias no autorizadas, plagio -más
relacionado con el campo de los derechos de autor-), para estigmatizar
aún más y justificar sus draconianas acciones, de ahí que se asocie a los
crackers con Hackers y éstos con piratas, por si fuera poco en algunas
legislaciones, como la británica, el trato es similar a los
TERRORISTAS; y para coronar la cereza en el pastel, a raíz de los
acontecimientos del 11 de septiembre, se ha endurecido el trato y , la
vigilancia, por encima de las normativas legales, “aprovechando“ la
emergencia y la solidaridad con el dolor de las víctimas de ese atentado.
Afortunadamente, aún en esta realidad, la mayor parte de las
legislaciones en nuestros países garantizan derechos elementales como
el de expresión, el derecho a la privacidad. Dada su constitución y
desarrollo, Internet tiene también como algo inherente a su desarrollo y
constitución amplias libertades, que muchas veces asusta a quienes
están acostumbrados a limitar y censurar todo, ya, afortunadamente, la
Corte Suprema de Justicia de Estados Unidos ha fallado en contra de
algunos de estos intentos, ¿hasta cuando?. Falta saber.
En Bolivia, la Constitución Política del Estado en su Art. 7o garantiza a
todas las personas, derechos fundamentales, como el derecho: “b) a
emitir libremente sus ideas y opiniones, por cualquier medio de difusión
“ (conc. 15, 112 inc. 4o). En este mismo sentido, la Constitución
Política de los Estados Unidos Mexicanos, por ejemplo, dice al
respecto: Es inviolable la libertad de escribir y publicar escritos sobre
25
GIRONDA, Eusebio. Sociedad, Estado y Globalización. Ed. Druck, La Paz 2000
42 de 109
cualquier materia. Ninguna ley ni autoridad puede establecer previa
censura, ni exigir fianza a los autores.... Pero existen muchos vacíos en
lo concerniente a la normatividad específica, de temas cruciales y
nuevos:
La Propiedad intelectual de obras informáticas;
El resguardo de los derechos de autor de obras informáticas;
La regulación de los derechos de autor sobre obras informáticas;
La protección del consumidor de obras informáticas;
La protección del libre comercio del software y de la Data26
;
La regulación y el resguardo del Software Libre
La preservación de la data y de sus medios de transmisión como las
telecomunicaciones,
La incorporación de la institución del Habeas Data en la
Constitución;
El resguardo al procesamiento y recuperación de Data de
intercepciones de índole delictiva;
La penalización de la distribución ilegal de obras de informática,
bases de datos y Data en general;
El resguardo de otros bienes jurídicos ante la insurgencia de nuevas
tipologías y metodologías de delitos basadas en el uso de elementos
y medios informáticos.
Podemos afirmar que, por ejemplo, en nuestro país, recién en marzo de
1997, se incorpora en el Código Penal el:
Capitulo XI DELITOS INFORMATICOS.
012,(3(4		*
5,- El que con la intención de
obtener un beneficio indebido para si o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a cinco años
y con multa de sesenta a doscientos días:
ART. 363 ter (Alteración, acceso y uso indebido de datos informáticos)-
El que sin estar autorizado se apodere, acceda, utilice, modifique,
suprima o inutilice datos almacenados en una computadora o en
cualquier soporte informático, ocasionando perjuicio al titular de la
información, será sancionado con prestación de trabajo hasta un año o
26
DATA, conjunto de Datos, almacenados sistemáticamente, elemento central de información, su valor
agregado es el conocimiento.
43 de 109
multa hasta doscientos días.
De tal manera, en nuestro país y en esta línea, las más importantes
acciones y réditos, han estado orientadas al cobro de Licencias por el
uso del software, la BSA (cuatro empresas de software asociadas, en el
marco de Convenios y Tratados internacionales) encarna la empresa
responsable de “luchar contra el pirateo” en el ámbito internacional y
cobrar a los usuarios “delincuentes” los pagos por el uso de sus
productos; en una primera fase actuaron duramente contra las empresas
que utilizaban “software pirata”, y obtuvieron relativo éxito, aunque
ello fue gracias a la intervención del gobierno de turno. Luego de estas
acciones dirigidas a los sectores empresariales, actualmente ya van en
una segunda fase orientada a exigir al usuario común un certificado del
uso de Software con Licencia, conocido en el país como COA
27
. Las
posteriores acciones obviamente son las de esperar, el Upgrade eterno,
pero como se dice comúnmente “al que quiere celeste ...”.
Finalmente, en nuestra legislación, el DS No 24582 que versa sobre el
REGLAMENTO DEL SOPORTE LOGICO O SOFTWARE, fue
aprobado el 25 de abril de 1997, como consecuencia de lo determinado
por la Ley 1322 de Derecho de Autor, de 13 de abril de 1992, en su Art.
6o inc l), se convierte en uno de los pocos instrumentos específicos y
concretos sobre esta materia, se aplica a la mayoría de las relaciones
jurídicas y el software (programas de computación), aunque todavía no
sea algo acabado.
2. ACCIONES Y “LEGISLACIÓN”
ANTIHACK
acciones concretas del gobierno
norteamericano se dio ya en 1986, ante varios cracks de los sistemas
por crackeo de seguridad, efectuados contra instituciones estatales, el
Congreso de los EEUU emite una ley, The Federal Computer Fraud
and Abuse Act. Producto de la cual Robert Morris que cuelga 6000
computadoras en red, es arrestado y sancionado bajo esta normativa en
el año1988.
27
COA, certificado de autenticidad del producto, por sus siglas en ingles.
44 de 109
Complementariamente, ese mismo año, 1988, DARPA crea el CERT,
que es un equipo de respuesta a emergencias de computación, pero no
es punitivo, solo orienta y recomienda ciertos procedimientos para
evitar los ataques, proporciona soluciones, informa y coordina estos,
además se asegura que quienes hagan denuncias sobre ataques e
intrusiones a sus sistemas puedan documentar de la mejor manera éste,
y puedan hacer que la justicia los penalice adecuadamente, evitando
errores en las diligencias policiales.
Arrestos como el de Morris y otros que van desde simples accesos no
autorizados hasta de beneficio económico, generan que el término
Hacker se asocie, interesadamente con el de cracker, o peor con el de
cybercriminal, y se actue en consecuencia al tratarlos como criminales.
En este mismo sentido, la actitud prejuiciosa, y los intentos de limitar
los derechos (y subrepticiamente el acceso a las Tecnologías), por
transnacionales y los propios estados, se pueden ver ilustrados al
analizar la entrevista que hace JAVIER CANDEIRA
28
a Eric Corley (un
Hacker, periodista y cineasta, más conocido como EMMANUEL
GOLDSTEIN
29
) en su artículo «Las leyes de Copyright favorecen a las
grandes compañías y perjudican a los ciudadanos»:
DN (Diario del Navegante): Usted es un adversario declarado
del Digital Millenium Copyright Act
30
(DMCA),¿Por qué esa
postura contraria?
EG (Emmanuel Goldstein): Esa ley forma parte de una
peligrosa tendencia en la legislación norteamericana actual: las
grandes corporaciones reciben tratamiento preferente, mientras
que los derechos del individuo se ven cada vez más
erosionados. Es una situación contra la que todos deberíamos
declararnos en contra, pero mucha gente ni siquiera entiende
que sus derechos están siendo pisoteados. Es una tendencia
muy familiar, ha pasado antes, pero en este caso las
corporaciones están comprando la ley sobre derechos que los
ciudadanos no saben claramente que son suyos”. Estas
tendencias son tan peligrosas, que van a limitar, incluso,
nuestros más personales comportamientos y deseos, sigamos:
28
CANDEIRA, Javier. Diario del Navegante, especial para elmundo.es
29
GOLDSTEIN, Emmanuel, Director de la Revista Digital 2600, http://www.2600.com
30
Digital Millenium Copyright Act, Ley norteamericana de copyright sobre información digital.
45 de 109
DN: Y el código DeCSS31
(Decoder Content Scramblins
System) es, además, un programa que en principio sirve para
ver en un sistema Linux una película que uno ha comprado; no
parece que esto sea un delito.
EG : La idea del programa es que puedes ver un DVD que has
comprado en una plataforma distinta, que es Linux. Esto es un
derecho que uno tiene, si a alguien se le ocurre un sistema para
ver DVDs en su tostadora, tiene derecho a hacerlo, para eso
compró la película, para verla. Pero la MPAA
32
(Motion Picture
Association of America), la industria cinematográfica quiere
tener el control de dónde y cuándo puede ver uno las películas
que compra. Es un asunto de control corporativo contra
derechos individuales”.
El más afectado, además de él mismo, en este tema que trata
GOLDSTEIN , fue un joven Hacker de 15 años, Jon Johansen, creador
del DeCSS, requisaron su domicilio, confiscaron sus computadoras y
celular, estuvo detenido brevemente. Esta acción fue propiciada por la
industria cinematográfica (MPAA), la misma que confrontó problemas
al momento de fundamentar jurídicamente su acusación,“Finalmente
recurrieron a una interpretación nunca probada ante un tribunal de 2
leyes noruegas. Debemos recordar que en Noruega, donde se programó
DeCSS, no es ilegal la ingeniería inversa cuando tenga por objeto la
interoperabilidad. Recientemente el Parlamento noruego ha pedido
formalmente disculpas a Johansen por el trato recibido, y el gobierno le
ha concedido un premio por su aportación a la sociedad al crear el
DeCSS”
33
.
Lo que esta en cuestión aquí es el derecho del consumidor al uso
justo, derecho básico del consumidor establecido en la convención de
Berna, Suiza, sobre copyright. Cualquiera tiene derecho a hacer copias
de seguridad o copias en cualquier otro medio de películas o música que
ha comprado, siempre y cuando estas copias sean sólo para uso
31
Ha quedado definitivamente claro en los Tribunales de Nueva York, que DeCSS no esta relacionado con la
pirateria de DVDs, sino para romper la encriptación CSS del DVD, que protege la reproducción (en otro
sistema operativo), también elimina el control mediante códigos regionales que evita que se pueda ver en
Europa una película comprada en EEUU.
32
La MPAA se lanzó a demandar a todo sitio y/o personas que almacenaban una copia de DeCSS o incluso
que ponía un enlace a un mirror con el código, aún a sabiendas que la demanda no prosperaría, en caso de
llegar a los tribunales, la mayoría quito los enlaces para evitarse problemas y gastos. Goldstein, su revista
2600, mantuvo el enlace.
33
VALDEZ, Dardo A., Planeta Linux 03/03/2002
46 de 109
particular, en razón a diversas circunstancias, como deterioro o mala
manipulación. Es más copiar DVDs actualmente se hace inviable
económicamente, pero aún así, reivindicamos el derecho a hacerlo.
La MPAA pretende determinar que aún después de haberlo comprado,
el usuario no es dueño de lo que compra, con el argumento de
considerar al DVD un programa de computadora, y quiere obligar a
reproducirlo sólo en sistemas propietarios como Guindous y MacOS,
además de limitar este uso a regiones como Europa, EEUU, Australia,
etc.. Por si fuera poco La DVD CCA (DVD Copy Control Association)
tiene especificaciones de sus reproductores de DVD totalmente cerradas
y aún los fabricantes requieren una autorización especifica. Todo es
limitación, control, abuso, pero sobre todo, nuevamente, violación de
los derechos ciudadanos.
Por otra parte es de destacar el análisis de Melisa Tuya: el miedo
siempre acaba generando dinero en concepto de protección. Sin querer
insinuar que las empresas que se lucran proporcionando seguridad
informática estén actuando como los gángsters de los años 30 (que
vendían seguridad contra ataques a los negocios, N.A.), lo que es
incuestionable es que se están viendo beneficiados por la concepción
generalizada que se tiene de la Red como un mundo poblado por
maliciosos y superdotados crackers dispuestos a robar y romper lo que
haga falta
34
.
Así, el miedo recurrente, facilitado por los magnificados y
distorsionados ataques, las necesidades y apetito de jugosas ganancias
que esto significa para empresas del sector, como ya mencionamos, y
por si fuera poco están también las constantes colgadas, los molestos
virus, la impotencia ante la imposibilidad de una fácil intromisión en las
comunicaciones de personas capacitadas, y por si fuera poco, los
ataques del 11 de septiembre, han generado actitudes defensivistas
como las adoptadas en el tema de la seguridad informática, por parte del
FBI y su Gobierno.
El FBI, su unidad especializada, el NIPC (National Infraestructure
Protection Center) con un presupuesto anual de 27 millones de dólares,
acusado de incompetencia en varios asuntos, uno de los más sonados
fue el caso del terrorista Timothy McVeigh; se vio envuelto en un otro
34
TUYA, Melisa. Los cybercriminales y el próspero negocio de la protección 31 de mayo del /2001
47 de 109
escándalo a raíz de que uno de sus consultores de seguridad, es el ex
director de la KGB rusa. Para reorientar sus actividades, y mejorar su
imagen, en el campo de la cyberprotección, ha logrado un
financiamiento de 8,6 millones de dólares para becar a estudiantes
informáticos, y emplearlos como cyberpolicías. Esta práctica del
Gobierno y de las empresas, de reclutar Hackers para ejercer de
consultores, o de sheriffs, no es algo nuevo; los mejores
cazarecompensas del Far West siempre fueron los pistoleros
reconvertidos, tal es el caso de Mudge, que a iniciativa del ex-
presidente Clinton, coopera en un centro de seguridad cibernética, con
un financiamiento inicial de 9 millones de dólares, destinado a estudiar
las prácticas, tácticas, formas de comunicación y todo sobre los
Hackers. Esto a raíz de que en una entrevista en el sitio de Internet de
CNN, durante la conversación su respuesta fue cambiada a me gustaría
ver más pornografía en Internet. Por lo pronto se dice que el
monitoreo propuesto por Clinton no pretende crear mecanismos de
censura. La manutención de la libertad irrestricta de la expresión, es una
de las mayores conquistas del mundo.com”
35
. ¿Mr. Doble V, opinará lo
mismo?, el tiempo lo dirá.
Estos ya son extremos que han posibilitado los comerciantes de la
industria de la seguridad, que han acuñado el termino cybercrimen
para reunir en una misma bolsa delitos muy heterogéneos que va desde
fraude por correo hasta apropiación de la propiedad intelectual. Los
nuevos negocios, los más lucrativos, avanzan en el mismo sentido,
heterogéneo y revuelto, como el de la seguridad del filtrado de
contenidos, que según estimaciones confiables de IDC facturará
alrededor de 646 millones de dólares para el año 2005, y que esta
orientado a la protección de la infancia de los “pervertidores” de
Internet, pero que curiosamente es realmente utilizado por las empresas
para controlar el acceso de sus empleados a Internet. Por otra parte
“Yankee Group” informa que el negocio de protección en Internet va
subiendo vertiginosamente de unos 140 millones de dólares el 2000 a
1.700 millones previstos para el 2005.
De todas maneras, las cosas así presentadas, hacen que los Hackers,
crackers, script kiddies, etc. revueltos en una misma bolsa, sean tratados
peor que delincuentes. En china fueron sentenciados a muerte varios, y
las legislaciones de muchos países tienen penalidades draconianas para
35
Revista Mundo Digital. La Paz, 2000
48 de 109
con ellos, de tal manera, por ejemplo, que Los intrusos informáticos ya
cuentan en el Reino Unido con una nueva calificación: TERRORISTAS.
Bajo el decreto sobre terrorismo del año 2000, en vigencia a partir del
(26/02/2002 NA), aquellos que pongan la vida ajena en peligro
mediante la manipulación de sistemas informáticos serán castigados
bajo las mismas leyes que cualquier terrorista y acotan No existe una
sección específica que trate sobre delito informático como tal, sino que
resulta cubierto por las distintas secciones, pero cualquiera que
interfiera o perturbe gravemente un sistema electrónico será procesado
de acuerdo a las mismas leyes, dijeron en la oficina de Asuntos
Domésticos
36
.
También es de considerar la denuncia de Vlad a raíz de la publicación el
día 17 de Mayo de 1999 en el Diario Oficial Mexicano, de legislación
sobre el: Acceso ilícito a sistemas y equipos de informática: Al parecer
el Gobierno se esta cansando de que sus servidores sean continuamente
hackeados y para no verse tan obvios decidieron legislar para
particulares, sistema financiero y el mismo Estado. A qué le tiene
miedo el Estado?, a que un día alguno de nosotros encuentre
información que les perjudique si se divulga?, que se encuentre
información que lleve a fondos mal empleados?, a que se sepa que
algunos de ellos goza gastando fondos en visitar sitios pornos?. El
movimiento Hack en México ha ido en incremento en una forma
considerable y una forma de frenarlo es legislando al respecto,
diseñando leyes con la esperanza de que algún día caiga alguien y
ponerlo de ejemplo para los demás Hackers. Ahora es tiempo de
andarse con mas cuidado, hacer no solo uso del proxy sino un abuso del
proxy. Y que este tipo de leyes pendejas no frenen el movimiento Hack
en México
37
.
Por otra parte, coordinando su cruzada “anticybercrimen”, la
Comunidad Europea CE y los EEUU, a través de una Comisión
integrada por sus expertos ha creado el “Tratado Internacional del
Cybercrimen” que trata de armonizar las legislaciones de los diferentes
países miembros o adscritos, en lo relativo esencialmente a:
La actividad criminal electrónica
La cooperación policial entre países
Los procedimientos judiciales que regirán tanto en Europa y
36
CNN, La Razón 25 de febrero de 2001
37
v14d@usa.net
49 de 109
Estados Unidos.
Interesadamente, porque ingenuos no son, mezclan las tipificaciones de
delitos informáticos, con la producción, distribución y posesión de
pornografía infantil, que como sabemos no puede producirse en
Internet, ¡no se originan ahí!.
Una prueba de fuego para los países miembros, su apego a la ley y los
derechos ciudadanos, se presentará al momento de elegir entre:
a) Adecuar las figuras delictivas a su legislación, para que de darse
las conductas típificadas no sean automáticamente consideradas
delictuosas, además que deba añadirse los elementos de prueba
que cada economía jurídica contemple.
b) Adoptar como ley directamente aplicable cada delito del
Tratado, con lo que sin más, están habilitados inmediatamente
para perseguir judicialmente a los cybercriminales.
Las prácticas sancionadas como cybercrímenes son esencialmente:
alterar, falsificar y eliminar datos electrónicos ajenos e interceptar
comunicaciones privadas. Obviamente no se hizo esto pensando en las
prácticas de UKUSA o en las confesiones del ex-director de la CIA,
James Wolsey. Las facultades conferidas a los países miembros, son:
promover la aprobación de leyes que permitan a las agencias
gubernamentales patrullar la Red sin limitación alguna, aunque para
ello deban imponer a los ISPs y gestores de la Red, rompiendo
normativas legales como la de requerir para ello orden judicial expresa,
el acceso a toda la información almacenada, incluidos los datos
personales de los presuntos delincuentes, y las claves de cifrado. Aquí
es preciso recordar el problema de PGP y Phil Zimmermann en el tema
de prohibiciones de programas de encriptación que veremos más
adelante.
La propuesta de la Unión Europea y los expertos estadounidenses
determina que todo lo relacionado con Internet, dado que este no tiene
límites, es competencia directa de las autoridades federales y no de las
locales. O lo que es lo mismo, le firma un cheque en blanco a agencias
como el FBI para husmear en las esquinas que le venga en gana. A
ponerse a temblar toca...
38
38
Melisa Tuya
50 de 109
Y toca, porque a fines de mayo del 2002, producto de pedidos del
gobierno estadounidense –con la excusa del 11 de septiembre- la CE ha
cambiado la normativa relativa a las telecomunicaciones: “ El cambio
habilita a los 15 estados miembros a adoptar leyes nacionales que exijan
a las empresas telefónicas y proveedoras de servicios Internet registrar y
retener información sobre llamadas telefónicas, mensajes de correo
electrónico, facsímiles, y conexiones a Internet de sus clientes, y
brindarle acceso a esa información a los organismos de seguridad. El
gobierno británico reaccionó rápidamente y esta semana envió al
Parlamento un proyecto de ley que pondría ese tipo de información
personal, sin orden judicial, a disposición no sólo de la policía y otros
servicios de seguridad –que ya cuentan con amplios poderes de
investigación-, sino también de numerosos organismos nacionales y
locales”
39
.
Ahora que ya vimos las acciones, la legislación antihack, y el miedo
recurrente que las alimenta, pasemos a analizar las poco ortodoxas, por
decir lo menos, acciones de los estados, que en nombre de la seguridad
interna, seguridad nacional, o del mundo libre, violan elementales
derechos del individuo y de los pueblos.
A LOS DERECHOS, LIBERTADES Y
SEGURIDAD
-nación lucharan por
controlar la circulación de la información en las redes de
telecomunicaciones interconectadas a escala global. En mi
opinión es una batalla perdida y, con su derrota final llegará
la pérdida de una piedra angular del poder estatal
El derecho a la intimidad como parte de los Derechos Humanos, de los
derechos del ciudadano, en una época como la presente, tiene tal
importancia, que es el centro de las nuevas luchas en defensa de la
información inherente a la privacidad de las personas ante la
sistematización y almacenamiento de las mismas en archivos y BASES
DE DATOS, facilitando su explotación indiscriminada con fines,
39
BIRD, Maryann. Una cuestión de privacidad. TIME Magazine, AOL Américas. Junio 23/2002
51 de 109
posiblemente atentarios de derechos como el del trabajo, la ideología,
el sexo, la religión, etc. pues un simple cruce de Bases de Datos de
instituciones como Impuestos internos, que tiene mucha información
sobre la economía personal y profesional de los ciudadanos. a través de
las declaraciones que se hacen mensualmente tanto de personas como
instituciones; el Seguro de salud; Policía en especial Tránsito; la Banca;
Derechos Reales, etc., puede fácilmente generar un perfil que restrinja,
el derecho de los individuos, o grupos, de forma más efectiva
que el que hacían los organismos de represión en épocas dictatoriales.
Esta posibilidad/realidad hizo que ya el 7 de abril de 1970 el Estado
alemán de Hesse promulgara la Ley de protección de datos”
(Datenshutz); y tres años mas tarde, el 11 de mayo de 1973, Suecia
emita la Ley de datos” (Data Lag). En esta misma tendencia, el 31 de
diciembre de 1974, el gobierno federal de los EEUU emite la Privacy
Act (Ley de Privacidad). En 1977 es puesta en vigencia la “Ley de
protección de datos” alemana. Y en Inglaterra el año 1984 se emite la
Ley de protección de datos” (Data protection Act).
La contextualización de la preocupación por la defensa del derecho a la
intimidad en un mundo cada vez mas informativizado, ha llevado que
Leyes, pioneras, como las arriba mencionadas, hayan generado nuevos
conceptos en la economía jurídica mundial, como el de HABEAS
DATA, que es una institución similar al Habeas Corpus, pero
destinada a proteger la información personal, la información
confidencial, la intimidad de cada persona. Esta garantía constitucional
se la ha definido como los derechos que tiene la persona para pedir
judicialmente que se le muestre la información que le concierna y que
esté en registros públicos o privados, para diversos fines como el de
preservar su exactitud, o en su caso eliminar de la misma aquellos datos
no trascendentes para el objetivo de los registros y que pudiera generar,
potencialmente, un atentado discriminatorio a sus intereses.
En Latinoamérica las pioneras son la Constitución del Brasil que
incorpora el Habeas Data, al igual que la Constitución de 1993 del Perú.
Ecuador en 1998 y la Argentina en el 2000. En el caso boliviano, esta
en la agenda para las reformas constitucionales concertadas.
En virtud a la inexistencia de leyes específicas, genéricamente se hace
extensiones y aplicaciones también genéricas y hasta interpretativas de
la legislación existente, como por ejemplo en nuestro país, la ya
“común” violación de correspondencia se remitiría en el Código
52 de 109
Penal a los art. 300 y 301. Y en el Código Civil en sus Arts. 18, 19 y 20,
pues tratan del derecho a la intimidad, la inviolabilidad de las
comunicaciones y correspondencia, conocida como el documento
físico; mientras que el email (correo electrónico) es intangible.
Obviamente haciendo esfuerzos, puede hacerse extensivo a las nuevas
figuras jurídicas y la nueva realidad.
La columna vertebral de las TICs es las telecomunicaciones, y en
nuestro país, la ley 1632 de Telecomunicaciones, de 5 de julio de1995,
en su art. 37 dice: Los servicios de Telecomunicaciones son declarados
de utilidad pública. Salvo disposición judicial a favor de autoridad
competente, queda terminantemente, queda terminantemente prohibido
interceptar, interferir, obstruir, alterar, desviar publicar o divulgar el
contenido de las telecomunicaciones, Aquí, lo típico de los famosos
huecos, por los cuales se escurre la Ley: el SALVO viola el Art. 20 de
la Constitución Política del Estado, que en su segundo párrafo a la letra
dice “Ni la autoridad pública, ni persona u organismo alguno podrán
interceptar conversaciones y comunicaciones privadas mediante
instalación que las controle o centralice”. (conc. 7o inc. b), con lo cual
denota el verdadero carácter y origen de su faccionamiento.
Finalmente las normativas mencionadas son un resumen de las varias
que existen, en especial del sector de telecomunicaciones, pero es de
remarcar también que son insuficientes para efectos claros de
aplicabilidad, cobertura y protección, también, de los derechos del
ciudadano, en especial su intimidad; en general se hace preciso analizar,
encauzar (en lo óptimo), todo el marco jurídico regulatorio, pero esa es
otra historia.
Aunque la lucha por los derechos ciudadanos, en especial la privacidad,
no es reciente, hay muchas personas e instituciones que se han ido
encargando de su defensa en todo el mundo, en distintas formas, con
diversos enfoques, podemos citar a las siguientes organizaciones, no
únicas, pero sí las mas difundidas. Especial mención nos merece la
revista digital del hacker Emmanuel Goldstein (www.2600.com):
CLI, Comisión de Libertades e Informática, creada en 1990
Privacy International (www.privacy.org)
CPSR, Computer Profesional for social Responsability
(www.cpsr.org)
EPIC, Electronic Privacy Information Center (www.epic.org)
Censura en USA (www.ati.es).
53 de 109
Las TICs han impactado fuertemente sobre el poder político. El
desarrollo de los sistemas de comunicación basados en la informática
desafían a reconstruir las nociones fundamentales del poder. El Estado
se ha descentralizado y el poder es cada vez más disperso, reflejado en
la configuración de los estado-ciudad; de ahí que los servicios de
inteligencia estén obligados a colaborar entre distintos servicios
nacionales de seguridad e inteligencia, al peor estilo Plan Cóndor
40
,
para supervisar el nuevo orden internacional. Whitakeer
41
analiza los
parámetros cambiantes del poder bajo el impacto de una evolución
tecnológica sostenida, y prevé algunas de sus consecuencias. Por todo
esto, como no podía ser de otra manera, las TICs, sus aplicaciones en la
seguridad y vigilancia están transformando rápidamente la
naturaleza de los peligros que acechan al derecho a la intimidad de las
personas.
En esta senda, el caso más sonado, ha sido un proyecto (de los varios
que existen), denunciado por el periodista Duncan Campbell y
publicado en Prensa Latina en junio del 2000, que informó sobre un
sistema de espionaje llamado UKUSA (Tramar un permiso legal para
husmear) de Gran Bretaña y USA, cuyo proyecto conocido como
Echelon con una flota de 120 satélites se dedica a objetivos no
militares de gobiernos, organizaciones y empresas de prácticamente
todo el mundo, y esta manejado por la agencia de seguridad nacional de
los EEUU (NSA). Varias estaciones, entre ellas Menwith usan medios
de inteligencia artificial como Memex que detecta y cierne palabras
clave y sólo extrae lo que tenga valor, tanto en comunicaciones
telefónicas, telex, fax, correo y modernamente ampliaron su capacidad
con la creación de Intelsat, mucho mas en Internet. Tienen una
monumental capacidad de monitoreo aún en comunicaciones
personales, industriales y comerciales, habiendo llegado, en el colmo,
hasta el espionaje al Papa Juan Pablo II, hecho denunciado por el diario
británico Sunday Times y radicado e investigado por la procuraduría
de Roma desde marzo de ese año, asimismo, para rematar, la NSA muy
suelta de cuerpo afirmo que: las telecomunicaciones de Sudamérica
son presa fácil.
40
Plan Condor, de colaboración entre los aparatos represivos de las dictaduras latinoamericanas de la década
del 70
41
WHITAKER, Reg, El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad, Paidós,
España 2000.
54 de 109
El proyecto “Echelon” se inició realmente en 1948, los aliados
triunfantes, con toda la experiencia de la II guerra mundial, crearon
UKUSA para interceptar comunicaciones secretas de radio; en esta idea
se trabajo y desarrollo varios sistemas, donde las innovaciones
tecnológicas fueron apropiadas e implementadas para superar sus
sistemas; pero no es hasta 1984 que se conoce este proyecto, gracias a
la denuncia de Campbell.
Pese a esta denuncia, en 1995 el gobierno federal de EEUU intentó el
uso del Clipper chip, que es un dispositivo de cifrado para poder
controlar el flujo de transmisiones encriptadas en las redes digitales de
telecomunicaciones, que son los nuevos medios de comunicaciones a
controlar.
A principios del nuevo milenio, la guerra de las Balcanes propició el
marco para la creación de ENFOPOL, descendiente natural de
“Echelon”, un sistema de espionaje para pinchar Internet, (en esencia
para contrarrestar la guerra que iban perdiendo en Internet a manos de
Hackers Serbios y Rusos); ENFOPOL, es capaz de interceptar todas las
tramas de Internet, y bajo un sistema de inteligencia artificial (similar al
de “Echelon”, descrito líneas arriba) filtrar la información deseada.
Ahora bien la tecnología y métodos del espionaje, en sus inicios, se
asentaron básicamente en métodos de interceptación de comunicaciones
radiales, independientemente de su ancho de banda; luego las nuevas
tecnologías aportaron con poderosisimas cámaras de vídeo y lentes
ópticos con una nitidez asombrosa (se dice que se puede ver la cabeza
de un clavo) que facilitan el espionaje desde los satélites; asimismo
Internet no se libra de las interceptaciones, ni mucho menos la telefonía
celular. Todas estas intervenciones son enviadas a centros de control y
filtrado, donde se obtiene información útil para ser explotada con fines
nada claros. En esta realidad, la única, y a saber una de las últimas,
formas de mantener la privacidad de las personas en Internet es el
cifrado con programas como PGP, GPG (GNU Privacy Guard),
OpenPGP y otros que evitan se vea su contenido al pasar por la telaraña
de la red, o del acceso no autorizado y a veces directo que hacen
algunos estados a la información que consideran afecta a sus intereses.
Es por ello que por ejemplo Phil Zimmerman el creador de PGP
42
recibe
muchas felicitaciones de distintas partes del mundo, en especial de
42
Prety Guard Privacy, Sistema de encriptación de un solo sentido (one way). www.pgp.com
55 de 109
Instituciones de defensa de los Derechos Humanos. Esto de todas
maneras tampoco es una garantía ya que sistemas de espionaje como
TEMPEST, denunciado por Nicky Hagar
43
, que aprovecha la radiación
electromagnética de la pantalla del monitor para interceptar (ver) en el
momento que, por ejemplo, se escribe este libro.
Para entender las constantes arremetidas contra la encriptación, el
software libre y otros temas inherentes, sepa Usted que una normativa,
como ITAR
44
International Traffic in Arms Regulations, destinada a las
Regulaciones sobre Tráfico Internacional de Armas, que se encarga de
controlar la exportación desde EEUU de municiones especiales,
componentes de aviones militares, armas químicas y biológicas es
también la encargada del control del SOFTWARE CRIPTOGRÁFICO;
en la práctica, ITAR controla que los residentes en EEUU no deben
exportar, por ejemplo, PGP, que de hecho está disponible en muchos
sitios ftp de todo el mundo. Por esto controlar la exportación de
software gratuito disponible así, parecería insulso, pero debe tenerse en
cuenta que las penas por violación de ITAR son draconianas, van desde
$us 1.000.000 de dólares de multa, hasta 10 años de cárcel por cada
exportación. Existen paralelamente estrictos controles de exportación;
por si fuera poco, muchos gobiernos extranjeros imponen serias penas
contra quien use comunicaciones encriptadas en su país. En algunos
países la pena es la muerte.
En 1991 ante el Senado fue propuesta la ley 266 por el gobierno
norteamericano. Esta ley “anticrimen” tenía un apartado que forzaba, a
todo software de encriptación poseer una puerta trasera (back door).
Ante lo cual, el creador de PGP Phil Zimmerman dijo: “El New York
Times de 17 abril 1991 informa sobre una inquietante proposición del
senado norteamericano que es parte de una ley contraterrorista. Si esta
resolución no vinculante se convierte en ley, obligará a los fabricantes
de equipos para comunicaciones seguras a insertar puertas trampa
especiales en sus productos, con lo que el gobierno puede leer los
mensajes cifrados de cualquier”. Concluye: Es opinión del Congreso
que los proveedores de servicios de comunicación electrónica y
fabricantes de equipos para servicios de comunicaciones electrónicas se
aseguren que los sistemas de comunicaciones permitan al gobierno
obtener los contenidos en texto no cifrado de voz, datos y otras
43
HAGAR Nicky, Secret Power, EEUU 1996
44
Baje el texto completo comprimido como GNUzip, de ftp://ftp.cygnus.com/pub/export/itar.in.full.gz
56 de 109
comunicaciones cuando esté apropiadamente autorizado por la ley.45
.
Afortunadamente esta propuesta de ley no llegó a convertirse en tal, que
sepamos, aún.
James Wolsey ex Director de la CIA confeso el montaje de una red de
espionaje
46
que proporcionaba información importante a las empresas
norteamericanas para ser más competitivas ante sus pares extranjeras, lo
que motivo una serie de reacciones y reclamos, pero que nada mas trae
al tapete algo que ya conocemos.
Otras actitudes contrarias y atentatorias contra los derechos de las
personas serían largas de enumerar, concluyamos con la intención, en
enero de 1996, del Min. de Tecnologías de la Información del gobierno
Francés, de proporcionar a la Unión Europea una serie de medidas para
prohibir el libre acceso a Internet (similares intentos se presentaron en
EEUU, China y Alemania).
Finalmente, las redes de espionaje, cuya finalidad supuestamente es la
seguridad, antiguamente se dedicaban a la vigilancia especifica de
aquellos sujetos sospechosos, pero en la actualidad han masificado sus
acciones a todos los ciudadanos, pues no se escapa ni el Papa, con lo
que a nombre de la seguridad nacional, el mundo libre, etc., se invade la
privacidad y los derechos individuales de toda la sociedad, que es algo
con lo que nadie puede estar de acuerdo. Sin embargo el 11 de
septiembre ha puesto al descubierto que no es tan sencillo como
aparenta controlar las comunicaciones actuales; lastimosamente,
también han dado pie para acciones desproporcionadas, en nombre del
“derecho a la defensa”, el resguardo mesiánico de la paz mundial (que
no sabemos quién se los dio), y lo que es peor se “endurezcan” sus
acciones para con los “cyberterroristas”, entre los que ya están, abusiva
e ilegalmente, los Hackers, que era algo que buscaban siempre; por todo
esto, no nos parece nada nuevo (menos increíble) las teorías de que altas
autoridades de la inteligencia norteamericana habrían sabido, mucho
antes, del ataque a las torres gemelas y no hicieron nada.
Lamentablemente la nueva legislación de la Unión Europea sobre
telecomunicaciones, que ya mencionamos, es producto directo de esto;
“Mientras se caldean los ánimos los cientos de millones de usuarios de
teléfono y cuentas de correo electrónico en Europa podrán consolarse
45
Compilación y fichero original: Adam Back, Correo electrónico: aba@dcs.ex.ac.uk
46
RevistaDoLinux. Fejos, sucios y malvados, 3er número www.revistadolinux.com.br.
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic
Tic

Más contenido relacionado

La actualidad más candente

10 conceptos generativos x pensar el desorden digital
10 conceptos generativos x pensar el desorden digital10 conceptos generativos x pensar el desorden digital
10 conceptos generativos x pensar el desorden digitalAlejandro Piscitelli
 
Comunicacin y nuevas tecnologías
Comunicacin y nuevas tecnologías Comunicacin y nuevas tecnologías
Comunicacin y nuevas tecnologías pamapa07
 
Educacion y nuevas tecnologias los desafios pedagogicos ante el mundo digital.
Educacion y nuevas tecnologias  los desafios pedagogicos ante el mundo digital. Educacion y nuevas tecnologias  los desafios pedagogicos ante el mundo digital.
Educacion y nuevas tecnologias los desafios pedagogicos ante el mundo digital. luciana lorena carreras
 
La sociedad de la información y el conocimiento
La sociedad de la información y el conocimientoLa sociedad de la información y el conocimiento
La sociedad de la información y el conocimientoVania1993
 
Texto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoTexto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoNani Funes Aguero
 
Texto de Inés Dussel y Luis Alberto Quevedo
Texto de Inés Dussel y Luis Alberto QuevedoTexto de Inés Dussel y Luis Alberto Quevedo
Texto de Inés Dussel y Luis Alberto QuevedoJulieta Bustos
 
Texto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoTexto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoSofia Torres
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónmiki1107
 
Respuestas para-docs-dussel-quevedo(1)
Respuestas para-docs-dussel-quevedo(1)Respuestas para-docs-dussel-quevedo(1)
Respuestas para-docs-dussel-quevedo(1)Mariela Paola Barroso
 
Argentina copyleft
Argentina copyleftArgentina copyleft
Argentina copyleftadolfo0616
 
Los fronterizos digitales el caso de la upn
Los fronterizos digitales el caso de la upnLos fronterizos digitales el caso de la upn
Los fronterizos digitales el caso de la upneus7
 
Educacion y nuevas_tecnologias
Educacion y nuevas_tecnologiasEducacion y nuevas_tecnologias
Educacion y nuevas_tecnologiasJesica-NT
 
Re pensar la biblioteca en la era post PC
Re pensar la biblioteca en la era post PCRe pensar la biblioteca en la era post PC
Re pensar la biblioteca en la era post PC@cristobalcobo
 
Educación y nuevas tecnologías los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías  los desafíos pedagógicos ante el mundo digital”Educación y nuevas tecnologías  los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías los desafíos pedagógicos ante el mundo digital”Betty Dominguez Martin
 
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”Betty Dominguez Martin
 

La actualidad más candente (20)

Educacion 2.0
Educacion 2.0Educacion 2.0
Educacion 2.0
 
10 conceptos generativos x pensar el desorden digital
10 conceptos generativos x pensar el desorden digital10 conceptos generativos x pensar el desorden digital
10 conceptos generativos x pensar el desorden digital
 
Comunicacin y nuevas tecnologías
Comunicacin y nuevas tecnologías Comunicacin y nuevas tecnologías
Comunicacin y nuevas tecnologías
 
Educacion y nuevas tecnologias los desafios pedagogicos ante el mundo digital.
Educacion y nuevas tecnologias  los desafios pedagogicos ante el mundo digital. Educacion y nuevas tecnologias  los desafios pedagogicos ante el mundo digital.
Educacion y nuevas tecnologias los desafios pedagogicos ante el mundo digital.
 
La sociedad de la información y el conocimiento
La sociedad de la información y el conocimientoLa sociedad de la información y el conocimiento
La sociedad de la información y el conocimiento
 
Texto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoTexto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedo
 
Texto de Inés Dussel y Luis Alberto Quevedo
Texto de Inés Dussel y Luis Alberto QuevedoTexto de Inés Dussel y Luis Alberto Quevedo
Texto de Inés Dussel y Luis Alberto Quevedo
 
Texto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedoTexto de inés dussel y luis alberto quevedo
Texto de inés dussel y luis alberto quevedo
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Ficha 06
Ficha 06Ficha 06
Ficha 06
 
Respuestas para-docs-dussel-quevedo(1)
Respuestas para-docs-dussel-quevedo(1)Respuestas para-docs-dussel-quevedo(1)
Respuestas para-docs-dussel-quevedo(1)
 
Argentina copyleft
Argentina copyleftArgentina copyleft
Argentina copyleft
 
Los fronterizos digitales el caso de la upn
Los fronterizos digitales el caso de la upnLos fronterizos digitales el caso de la upn
Los fronterizos digitales el caso de la upn
 
Educacion y nuevas_tecnologias
Educacion y nuevas_tecnologiasEducacion y nuevas_tecnologias
Educacion y nuevas_tecnologias
 
La construcción de
La construcción deLa construcción de
La construcción de
 
Entrevista
EntrevistaEntrevista
Entrevista
 
10 mitos sobre la cultura libre
10 mitos sobre la cultura libre10 mitos sobre la cultura libre
10 mitos sobre la cultura libre
 
Re pensar la biblioteca en la era post PC
Re pensar la biblioteca en la era post PCRe pensar la biblioteca en la era post PC
Re pensar la biblioteca en la era post PC
 
Educación y nuevas tecnologías los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías  los desafíos pedagógicos ante el mundo digital”Educación y nuevas tecnologías  los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías los desafíos pedagógicos ante el mundo digital”
 
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”
Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digital”
 

Similar a Tic

Activismo copyleft v.1.0 - Teresa Malina
Activismo copyleft v.1.0 - Teresa MalinaActivismo copyleft v.1.0 - Teresa Malina
Activismo copyleft v.1.0 - Teresa MalinaStéphane M. Grueso
 
La globalizacion de la informacion juan maría martínez
La globalizacion de la informacion  juan maría martínezLa globalizacion de la informacion  juan maría martínez
La globalizacion de la informacion juan maría martínezRichard Pastor Hernandez
 
Las nuevas tecnologías, el individuo y la sociedad
Las nuevas tecnologías, el individuo  y la sociedadLas nuevas tecnologías, el individuo  y la sociedad
Las nuevas tecnologías, el individuo y la sociedadpaulinamariagonzalez
 
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...Alejandro Pisanty
 
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...GO Media, S.L.
 
Antropologia y tic
Antropologia y ticAntropologia y tic
Antropologia y ticelmorsa
 
TICs y cultura
TICs y culturaTICs y cultura
TICs y culturaTIC0002
 
TIC y cultura
TIC y culturaTIC y cultura
TIC y culturaTIC0002
 
Reality hacking ¿Quién teme a los códigos de realidad?
Reality hacking ¿Quién teme a los códigos de realidad?Reality hacking ¿Quién teme a los códigos de realidad?
Reality hacking ¿Quién teme a los códigos de realidad?Ptqk
 
Tareas Unidad 1.pdf
Tareas Unidad 1.pdfTareas Unidad 1.pdf
Tareas Unidad 1.pdfOdalysPozo1
 
Tecnologia y comunicación
Tecnologia y comunicaciónTecnologia y comunicación
Tecnologia y comunicaciónJorge Rey
 
Comunicacion y nuevas tecnologias
Comunicacion y nuevas tecnologiasComunicacion y nuevas tecnologias
Comunicacion y nuevas tecnologiasJorge Rey
 
Tecnologia y comunicación
Tecnologia y comunicaciónTecnologia y comunicación
Tecnologia y comunicaciónJorge Rey
 
Technocreativity and creative innovation
Technocreativity and creative innovationTechnocreativity and creative innovation
Technocreativity and creative innovationBots2h
 
Pontificia Universidad Javeriana Septiembre 23 de 2013 Nombre: Andrés Ramír...
Pontificia Universidad Javeriana  Septiembre 23 de 2013  Nombre: Andrés Ramír...Pontificia Universidad Javeriana  Septiembre 23 de 2013  Nombre: Andrés Ramír...
Pontificia Universidad Javeriana Septiembre 23 de 2013 Nombre: Andrés Ramír...Andres Ramirez
 
En resumen Web 2.0
En resumen Web 2.0En resumen Web 2.0
En resumen Web 2.0Juan Ruiz
 

Similar a Tic (20)

Revista Saber Libre
Revista Saber LibreRevista Saber Libre
Revista Saber Libre
 
Activismo copyleft v.1.0 - Teresa Malina
Activismo copyleft v.1.0 - Teresa MalinaActivismo copyleft v.1.0 - Teresa Malina
Activismo copyleft v.1.0 - Teresa Malina
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
La globalizacion de la informacion juan maría martínez
La globalizacion de la informacion  juan maría martínezLa globalizacion de la informacion  juan maría martínez
La globalizacion de la informacion juan maría martínez
 
Las nuevas tecnologías, el individuo y la sociedad
Las nuevas tecnologías, el individuo  y la sociedadLas nuevas tecnologías, el individuo  y la sociedad
Las nuevas tecnologías, el individuo y la sociedad
 
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...
Propiedad intelectual, acceso abierto, acceso a la información, rankings y el...
 
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...
Nos Vemos En El Ciberespacio. Redes Ciberneticas, Redes Sociales, Marketing S...
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Antropologia y tic
Antropologia y ticAntropologia y tic
Antropologia y tic
 
TICs y cultura
TICs y culturaTICs y cultura
TICs y cultura
 
TIC y cultura
TIC y culturaTIC y cultura
TIC y cultura
 
Reality hacking ¿Quién teme a los códigos de realidad?
Reality hacking ¿Quién teme a los códigos de realidad?Reality hacking ¿Quién teme a los códigos de realidad?
Reality hacking ¿Quién teme a los códigos de realidad?
 
Tareas Unidad 1.pdf
Tareas Unidad 1.pdfTareas Unidad 1.pdf
Tareas Unidad 1.pdf
 
Tecnologia y comunicación
Tecnologia y comunicaciónTecnologia y comunicación
Tecnologia y comunicación
 
Comunicacion y nuevas tecnologias
Comunicacion y nuevas tecnologiasComunicacion y nuevas tecnologias
Comunicacion y nuevas tecnologias
 
Tecnologia y comunicación
Tecnologia y comunicaciónTecnologia y comunicación
Tecnologia y comunicación
 
Las Nuevas Tecnologias
Las Nuevas TecnologiasLas Nuevas Tecnologias
Las Nuevas Tecnologias
 
Technocreativity and creative innovation
Technocreativity and creative innovationTechnocreativity and creative innovation
Technocreativity and creative innovation
 
Pontificia Universidad Javeriana Septiembre 23 de 2013 Nombre: Andrés Ramír...
Pontificia Universidad Javeriana  Septiembre 23 de 2013  Nombre: Andrés Ramír...Pontificia Universidad Javeriana  Septiembre 23 de 2013  Nombre: Andrés Ramír...
Pontificia Universidad Javeriana Septiembre 23 de 2013 Nombre: Andrés Ramír...
 
En resumen Web 2.0
En resumen Web 2.0En resumen Web 2.0
En resumen Web 2.0
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Tic

  • 1. Max Morales Escobar El Software Libre en tiempos de globalización y copyright
  • 2. 1 de 109 LAS T.I.C.s EN TIEMPOS DE LA GLOBALIZACIÓN Y EL COPYRIGHT Max Morales Escobar La Paz – Bolivia Diciembre de 2004 ©
  • 3. 3 de 109 "El computador no es el enemigo del libro. Es un vástago de la cultura impresa, el resultado de cinco siglos de investigación e invención organizada y colectiva que la imprenta hizo posible. De todas formas he de confesar que espero el surgimiento de una forma literaria basada en el computador aún con más afán del que he sentido por los entornos educativos informáticos en parte porque mi corazón pertenece a los Hackers. Me seduce la posibilidad de hacer que las estúpidas máquinas canten". (Janet H. Murray)
  • 4. 5 de 109 Dedicatoria A quienes me enseñaron con el ejemplo que el decir pueblo, libertad, derechos y hasta el protestar no es suficiente, si no va acompañado de una acción concreta, sea para vivir o morir: Lucio Morales Bonifacio y Ana Rosa Escobar Zalles, mis padres.
  • 5. 7 de 109 Agradecimientos A Eusebio Gironda Cabrera, prestigioso profesional, por su meritorio criterio y valioso aporte. A Roberto Morales, por el excelente aporte técnico y social.
  • 6. de 109 A MANERA DE INTRODUCCION Los pueblos como Macondo, condenados a cien años de soledad, no tienen una segunda oportunidad sobre la tierra. (Gabriel García Marquez). Hay en las calles, laberintos, recovecos y periferia de la postmodernidad, un movimiento que representa y lucha por los excluidos de la cultura oficial, por los globalizados-marginados; ellos son profesionales, técnicos, usuarios y personas comunes de diversas áreas, que día a día y noche tras noche, en esta distopía de la globalización, que hoy vivimos, van construyendo los embriones de una nueva sociedad, tratando de contextualizar una sencilla, pero ambiciosa “utopía” humanista: Lograr que la ciencia, el conocimiento sean un patrimonio de la misma humanidad, de los propios Hombres y Mujeres, no Copyright de empresa alguna y mucho menos privilegio de unos pocos que puedan pagarla. Son una versión renovada pero genéticamente antigua, parte también de una continuidad cultural humana; tienen la capacidad de los viejos alquimistas, yatiris, druidas, chamanes, etc., de recrear lo beneficios del conocimiento para bienestar y servicio de los otros. Son aquellos para quienes el problema (enfermedad o necesidad) de un miembro de la comunidad, es problema de toda la comunidad. Su práctica mágica concreta, hoy, obviamente ha cambiado y se concentra esencialmente en la transferencia del conocimiento, la investigación y el desarrollo, la interacción y el trabajo en equipo a través de los tenues cables de Internet. Tal es el caso de la creación de la propia tecnología de Internet, que es el puntal del desarrollo de las Tecnologías de la Información y las Comunicaciones (TICs). Los caminos que deben recorrer, no son precisamente los mejores, requieren de mucho esfuerzo, creatividad y voluntad, las mas de las veces sin retribución alguna, ni tan siquiera moral y peor suelen ser ingratamente recompensados y hasta perseguidos y tratados como terroristas, pero aún así perseveran en el esfuerzo, porque su pretensión es justa, sus metas legítimas, y los medios los necesarios para generar una posibilidad-viabilidad de un futuro digno de la propia raza humana, son los HACKERS. Ellos todavía tienen el valor de poder ser auténticos, dignos, y orgullosos de su capacidad, de su cultura local, en medio de la
  • 7. 10 de 109 homogeneización-desidentificación a la que se quiere someter al mundo; conservan sus respectivos acentos, tonalidades varias, y potencialidades diversas, pero alzan con un objetivo común sus voces de protesta, y son capaces de pasar de esta protesta a una propuesta alternativa: El Software Libre, fruto de un sostenido y tesonero trabajo, para evitar el encapsulamiento del conocimiento en una patente, cuya comercialización monetaria a través de licencias profundizaría, mucho más en este mundo, globalizado unilateralmente, las brechas de la pobreza, y con ello mantendría la desigualdad de oportunidades, y anularía la posibilidad de desarrollo de países como el nuestro urgidos de recursos y medios para emprender las ineludibles e inaplazables tareas de desarrollo nacional, cuando no de elemental supervivencia en un mundo sumido en una crisis económica cuyo mayor peso recae sobre las espaldas de los más pobres. En lo particular y específico de nuestra temática, como no podía ser de otra manera, los monopolios, las grandes empresas, tratan de restringir el acceso a la ciencia y la tecnología, esta exclusión es tanto económica como ideológica y se expresa concretamente en su punta de lanza, que son las empresas comercializadoras de software propietario 1 , que toman acciones en contra del Software Libre, porque lo identifica como un peligro para sus intereses mezquinos, tratan de inviabilizarlo a través de su poder económico y político; En este sentido, el objetivo del Software comercial es globalizante, hegemónico, monopólico y excluyente. Por todo esto se hace imperativo tomar acciones al respecto, pero para ello es preciso conocer más la temática y sus implicancias, de eso trata este trabajo, complementariamente proporciona una propuesta y lineamientos de acción concretos, abiertos a la discusión. Las TICs, los Hackers y su aporte decisivo al mismo, así como la evolución de su producto esencial, el Software Libre, las implicancias de este, su forma de desarrollo, unido a un complejo entrecruzamiento de otras variables transparentes, han dado paso a la generación de nuevos fenómenos económicos, sociales y hasta de índole geográfica muy peculiares, que a la vez, han abierto nuevas posibilidades a la acción consciente colectiva, e incluso, incorporan connotaciones geopolíticas que hacen insurgir la posibilidad de modelos regionales de economía sustentable, por ello es que para hacer una descripción 1 SOFTWARE PROPIETARIO, es aquel que solo proporciona Licencia de uso de un programa ejecutable (no entrega el código fuente), y suele tener elevados costos; además va ligado a otros “complementos” y actualizaciones, que también hay que pagar.
  • 8. 11 de 109 ordenada y en lo posible concreta, vamos a separar sus componentes, aún a riesgo de perder la integridad temática que hace a nuestra problemática, con la esperanza cifrada en el hilo conductor que son las TICs. “De que color es el mundo, con asombro pregunto... justo del color que quiera pintarle tu corazón”.(Matilde Casazola)
  • 9. 13 de 109 CAPITULO I: LOS HACKERS En estos callejones traseros de la sociedad, ya sea en redes electrónicas alternativas o en redes populares de resistencia comunal es donde he percibido los embriones de una nueva sociedad, labrados en los campos de la historia por el poder de la identidad” (Manuel Castells). 1. APROXIMACION A UNA DEFINICION Debemos tener bien claro que Hacker no es sinónimo de criminal. The Jargon File lo define como aquella persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible, por contrapartida un ángel caído es un Cracker, quien es aquel que rompe la seguridad de un sistema. Con esto no queremos decir que los Hackers sean santos, PERO, debe quedar claro que son caras opuestas de la misma moneda-, ya que cuando es necesario, prestan valiosa colaboración a administradores de sistemas en todo el mundo, desarrollan software libre pensando en las necesidades de los otros, pero también es cierto que en ocasiones actúan de forma legítima en defensa de los derechos, propios y ajenos, poniendo en práctica un dicho Diez personas en una protesta no hacen nada, diez personas en línea pueden tirar una red, como por ejemplo contra el alza de tarifas de servicios, leyes injustas, etc. Ojo que con esto no queremos hacer apología del delito ni mucho menos. Más peculiarmente en la voz de Mentor: “Nuestro Unico krimen es la curiosidad y ser mas listos ke ustedes algo ke jamás nos podrán perdonar”. 2. LOS HACKERS Y SU DECISIVO APORTE A LAS TICs
  • 10. una contracultura informática, van ligados al desarrollo mismo de la informática, y al avance científico-tecnológico, es así que sus expresiones más concretas se remontan a finales de la década del 50, cuando existían sólo gigantes supercomputadoras, muy costosas y
  • 11. 14 de 109 delicadas, por ello muy bien cuidadas, hasta del acceso prolongado de los usuarios comunes, en ese entonces sólo los programadores más avezados. Esta limitación del acceso, unida a las insuficiencias que aún tenían estos gigantes, generó la necesidad de crear ciertos programas, shortcuts (atajos, cortes de camino) a los que llamaron hacks, que les permitiera explotar de mejor manera la capacidad de la computadora y el tiempo de su uso, de ahí que quienes hicieron estos hacks, los programadores, sean llamados Hackers, y complementariamente a su actividad se la denomine hacking. Los Hackers gozaban de excelente reputación, tal cual, lo testimonia una docente de Lingüística del MIT, Janet H. Murray, que además hace una breve descripción de ellos: En ese momento yo era miembro del profesorado de 'Experimental Study Group' (ESG), que atrajo a algunos de los estudiantes más creativos e independientes del MIT, muchos de los cuales eran también Hackers bastante ingeniosos. Escribían sus trabajos en línea, exploraban cavernas imaginarias llenas de troles, intercambiaban chistes con personajes informáticos imaginarios y se enrolaban en una vuelta al mundo perpetua por Telnet 2 jugando a entrar en los computadores ajenos. Creían que el lenguaje de programación que estaban aprendiendo era a la vez el secreto del cerebro y un método mágico para crear cualquier cosa en este mundo a partir de palabras normales. Se consideraban a sí mismos magos y alquimistas, y al computador un lugar encantado” 3 . Dicen, por ahí, con mucha razón, que el mejor hack de todos los tiempos fue hecho en Laboratorios Bell (División de investigación de American Telephone and Telegraph Co. ATT) en 1969, por dos Hackers: Ken Thompson y Dennis Ritchie: el UNIX, un Sistema Operativo. Thompson trataba de lograr mayor eficiencia en la utilización de la memoria de las primigenias y complejas computadoras, que era muy limitada, además de costosa; lo escribió y desarrollo en lenguaje ensamblador, siguiendo la línea de MULTICS, que fue uno de los primeros S.O. multiusuario, desarrollado en el MIT. El Unix aún tuvo algunos problemas, que Thompson supero reescribiendo el código en un lenguaje de alto nivel al que llamo B, por ser derivado del BPCL. En 1973 Ritchie modificó el B de Thompson y lo llamó C. 2 TELNET es un programa que posibilita el trabajo con computadoras remotas, por seguridad, actualmente se usa OPENssh 3 MURRAY, Janet H. Hamlet en la holocubierta, Ed. PAIDOS. Barcelona 1999.
  • 12. 15 de 109 Este hecho logró hacer portable el UNIX a otros Sistemas, pese a que mantuvo una pequeña parte del código en lenguaje ensamblador. Este código se lo conseguía gratuitamente o a un precio muy económico, además de poder mejorarlo si así lo deseaba. Nacen en esta libertad tendencias (en 1978 habían llegado a ser 7) como el UNIX BSD de la Universidad de California, además de la original de ATT. En 1969 el Departamento de Defensa de los Estados Unidos por medio de la Advanced Research Project Agency inicia el proyecto DARPA. DARPA en asociación con Universidades de élite y otros organismos de investigación inician una investigación sobre nuevas tecnologías de comunicación de datos; constituyendo más tarde la Red de la Agencia de Proyectos Avanzados de investigación ARPANET. Todo ello por recomendaciones de un equipo encabezado por Rand Co., para que no se interrumpieran las líneas de información al gobierno, en caso de una guerra nuclear, que invertiría la polaridad y anularía las comunicaciones radiales gubernamentales; esta previsión era justificada para su tiempo, en medio de la intensa, aunque subterránea, guerra fría. En 1974, Cerf y Kahn inventan el TCP/IP, el protocolo de red de interconexión que introdujo la tecnología de entrada, permitiendo que diferentes tipos de redes se entrelacen, lo cual sería crucial en el desarrollo de Internet. El módem, trascendental para comunicar las computadoras remotamente, fue inventado en 1978, se origino, cuando no, en la necesidad de hallar un sistema para transferirse programas informáticos remotamente, usando en esta ocasión el teléfono común en los duros inviernos de Chicago, por dos Hackers de la Universidad de Chicago, Ward Christensen y Randy Suess, al año siguiente se difundió el protocolo Xmódem que permitió a las computadoras transferir archivos directamente, sin pasar por un sistema receptor; y dentro de la mejor cultura de lo que hoy conocemos como el software libre, difundieron esta tecnología sin costo alguno, tratando de extender lo más ampliamente posible las potencialidades de comunicación que habían desarrollado. Complementariamente, el año 1979 tres Hackers de la Universidad de Duke y la Universidad de Carolina del Norte (también excluidas de ARPANET), crearon una versión modificada del protocolo UNIX, lo cual posibilito conectar computadoras vía dial up, (línea telefónica).
  • 13. 16 de 109 Esta tecnología dio inicio a un Foro de discusión informática en línea: USENET NEWS, que tuvo un gran éxito entre los investigadores y estudiantes, constituyéndose en el primer sistema de conversación electrónica a gran escala. También, difundieron de manera gratuita el software, código fuente incluido. Es en este contexto histórico que las redes informáticas, excluidas de los esfuerzos oficiales, en especial militares, como fue el proyecto ARPANET que involucro tan sólo a ciertas Universidades científicas de élite, desarrollaron un propio y nuevo método para comunicarse entre si por sus propios medios. Mucho después, cuando la industria informática va madurando, la IBM en 1981, saca al mercado su Personal Computer PC, que extendía ilimitadamente el uso y acceso a las computadoras, el ambiente se revolucionó, las PCs invadieron los escritorios de la mayoría de las empresas, descentralizándolos del Centro de cómputo, también creció la cantidad de programadores, y se desarrolló aún más la capacidad de los super usuarios. Hacia 1983, el Departamento de Defensa de los Estados Unidos financió a la Universidad de California en Berkeley para que integrara el código de TCP/IP (BBN Bolt, Beranek y Newman) en el Sistema Operativo Unix v4.2 de la Distribución de Software de Berkeley. Dada su vital importancia, se ha tenido cuidado siempre de centralizar y estandarizar el desarrollo de TCP/IP, en la actualidad esta responsabilidad recae en el IETF (Internet Engineering Task Force) dependiente de la sociedad Internet (creada en 1992), que se encarga de escribir e implementar los nuevos protocolos como el IPv6; está compuesto por expertos voluntarios, Centros de investigación Universitarios, y comerciales. Los usuarios pueden copiar e instalar este código, ya que es de dominio público, en sus propias computadoras sin tener que pagar Licencias. TCP/IP se diseño para ser independiente del hardware del host, y de su sistema operativo, así como de las tecnologías de los medios y los enlaces de datos” 4 . En 1984, un descendiente directo de los primeros Hackers, un docente del MIT, Richard Stallman, creó el Proyecto GNU (GNU No es Unix, sólo para enfatizar que no tenía código propietario de Unix) en la 4 FEIT, Sidnie, TCP/IP st . Edition, McGraw-Hill School Education Group. 1998
  • 14. 17 de 109 intención de crear un sistema operativo completo que fuera completamente libre, es decir que su código fuente podía ser distribuido, modificado, vendido, y copiado sin pago alguno, sin confrontar por ello problema legal alguno. Un año más tarde, marzo de 1985, lanza el Manifiesto de GNU 5 . En 1986 Stallman crea la Fundación para el Software Libre FSF (Free Software Foundation), en la intención de apoyar el proyecto GNU y proteger el Software de libre Distribución. En 1988, ante la aparición de un virus que aprovechaba un agujero de seguridad en el correo electrónico, que dañó a cerca del 10% de las computadoras existentes en ese entonces, DARPA crea el CERT (Equipo de respuesta a emergencias de computación) con sede en la Universidad de Carnegie Mellon, en Pittsburg. De este modo, cuando los tableros electrónicos como el ya difundido USENET NEWS, el boletín electrónico más grande del mundo, basado en el protocolo UUCP (Unix to Unix Copy Protocol) desarrollado en Laboratorios Bell para el S.O. Unix; se habían hecho populares entre la comunidad científica y estudiantil. El proyecto DARPA (Defense Advanced Research Program) había dado paso ya a ARPANET (Defense Advanced Research Program Network), y esta a su vez estaba transfigurándose sobre la base de todos los avances arriba mencionados, logrando un exitoso interneeting (comunicación entre redes heterogéneas), que le derivaría el nombre, a la postre, de Internet. Agosto 14 de de 1989 se difunde ampliamente un Manifiesto Hacker, presentado por Lee Felstein con motivo de la Galactic Hacker party. 1991 es el año en que un Hacker finlandés escribe en un tablero, en el grupo de noticias comp.os.minix: hello everybody out there using minix. I'm doing a (free) operating system (just a hobby, won't be big and professional like GNU) for 386 (486) AT clones, era Linus Torvalds, invitando a la comunidad a desarrollar un nuevo sistema operativo (Linux). El 5 de octubre del mismo año sale la versión 0.02 de FREAX (Linux), la primera oficial, se la puso disponible libremente en la red. Básicamente era un Kernel Unix, con un sistema de tiempo compartido, algunos controladores de dispositivo y un sistema de archivos, adaptado para trabajar esencialmente con dos programas del 5 Este proyecto forma parte sustancial de la Fundación para el Software Libre, www.fsf.org
  • 15. 18 de 109 proyecto GNU: un interprete de comandos, el bash, y un compilador de C, el gcc. A partir de ahí, la siguiente versión contó con la colaboración de otros 5 Hackers de distintas partes del mundo, lo que fue aumentando rápidamente con las posteriores versiones. En noviembre de 1994, con el justificativo de que ya “Silicon Valley empezó a alquilar, separadamente de la mayoría de los Hackers de la Universidad de Illinois cerca de Urbana-Champaign, quienes fueron los que escribieron el programa original (MOSAIC 6 , N. del A.)” 7 ; ATT, IBM y Digital Equipment, pero en especial NCSA saca una nueva versión, “Mosaic Netscape”, sorprendieron el dinámico mundo de la red, apropiándose de un desarrollo de la comunidad, obligando a la Universidad a tomar medidas para proteger su propiedad intelectual; constituyéndose así, en uno de los primeros antecedentes que dejo la enseñanza de no actuar tan ingenuamente en la liberación de programas, para no hablar de otros aspectos inherentes por ahora. ARPANET, USENET, la participación activa de la contracultura informática, sus diferencias y también su complementación, sus contradicciones, como el aporte del sector empresarial y también el del entonces Senador de los EEUU Al Gore 8 , y su influencia en el apoyo para la liberación (formal) de Internet que impulsaron conjuntamente con el ex-presidente Bill Clinton, a inicios de los 90s (ambos gobernaron entre los años 1992-2000), además de otros elementos y factores tecnológicos consolidaron LA RED DE REDES, la autopista de la información: Internet, tal cual hoy la conocemos, el elemento fundamental de las TICs. Si hay una hito nefasto en esta historia, éste es el de la película Juegos de Guerra donde se da un enfoque distorsionado, y manipulado del Hacking, y de los Hackers, previniendo al público lego contra los locos de las computadoras, que podían ocasionar un holocausto nuclear, sin molestarse en hacer diferenciaciones, ni considerar el gran aporte de los Hackers, como mencionamos líneas arriba, mucho menos tener en cuenta que son ellos la mayor referencia y ayuda para los 6 MOSAIC, fue el primer browser en Internet que hizo la compleja computación de red, en su inicio, algo muy fácil de usar. 7 TIME, Caught in a web of their own device, noviembre 7, 1994 8 Vint Cerf y Robert E. Kahn, básicamente los creadores de Internet agradecen a Al Gore (premio Nobel de la paz 2007): “Queremos manifestar nuestro reconocimiento a las contribuciones de Al Gore, como congresista, senador y vicepresidente. Hace mucho tiempo que ningún otro cargo electo, a nuestro entender, ha realizado una contribución tan importante”.
  • 16. 19 de 109 administradores de sistemas de todo el mundo, ante diversos ataques y problemas informáticos diversos. Varios ejemplos los proporciona Melissa Tuya: un Hacker Adrien Lamo, gracias a quien Excite@Home ha conseguido reparar un agujero de seguridad que dejaba libre acceso a gran parte de su red Internet (unos 3 millones de documentos); descubrió el fallo y decidió poner sobre aviso a Excite, que reconoce que aunque no es algo frecuente, esta no es la primera vez que Hackers bienintencionados le ayudan en temas de seguridad. Por otra parte, el que los expertos husmeen no siempre es malo, por ejemplo, los Hackers son los primeros interesados en querer diferenciarse de los comerciantes de pornografia, con quienes se los quiere vincular maliciosamente (como veremos más adelante), es que acaban de desarrollar el gusano Noped que busca en el disco duro de la computadora archivos de imágenes con nombres relacionados con contenido pornográfico infantil. Noped viene con un mensaje ayúdanos a acabar con la pornografía infantil ahora y de documentación con diferentes leyes existentes que regulan este delito. Cuando su inspección da positivo, envía un correo electrónico de aviso desde la computadora del sospechoso a diferentes agencias gubernamentales para que actúen en consecuencia. Que lo tomen en cuenta o no, es cosa de los organismos policiales encargados del caso. 3. SUS VARIANTES Es preciso hacer ciertas puntualizaciones, y sacar del mismo saco, al que intencionalmente se quiere introducir a los Hackers, por ello definiremos concretamente a sus mutaciones, emuladores, y hasta los aprovechadores de su trabajo: Gurú es un Hacker “retirado”, pero aún muy bien informado, que se ha dedicado a enseñar, aunque la mayor parte de las veces restrinja el nivel y contenido de lo que enseña. Snickers, son especialistas, expertos en sistemas de codificación. Cracker es un ángel caído, que gusta de la intromisión y prueba de sistemas ajenos, suele dejar su tarjeta de visita por medio de virus o troyanos; tiene sus variantes como los Warezman, que en esencia son crackeadores de software, con intenciones de piratear estos programas en búsqueda de beneficio económico personal.
  • 17. 20 de 109 Lamers, es un principiante, busca en la basura cibernética programas para fastidiar al prójimo, dependiendo de lo que encuentre puede ser muy peligroso; recopila, emplea y ejecuta programas hechos por otros, similares a ellos son los Scriptkiddies, que son aprendices de brujo, que buscan en la red todo lo existente para hacer ataques masivos, en este marco encuentran siempre sitios desprevenidos. Asimismo, el Newbie, es también un novato, aunque menos peligroso. Copyhackers, en esencia son falsificadores, ponen en práctica todo lo que han podido aprender y deducir de los Hackers, van tras todo lo que genere dinero, son los abastecedores de los Bucaneros. Wannaber, es aquel que desea e intenta vanamente ser un Hacker. Bucaneros, en realidad son simples comerciantes de mercado negro de software. 4. LA GRAN GUERRA DE LOS HACKER's Y como no podía faltar, como en toda comunidad, también hubo una época de desavenencias y enfrentamientos entre ciertos grupos de Hackers, descritos peculiarmente por DarkAngel 9 : Para llegar al punto de partida de la Gran Guerra de los Hackers, probablemente tendras ke remontarte al a¤o 1984, kuando un chavo ke se llamaba a si mismo: Lex Luthor fundo la legion Of Doom!.Llamado usualmente LOD , tenia la reputacion de atraer a lo mejor de lo mejor -- hasta ke uno de sus gangsers brillantes llamado Phiber Optik, entro en la legion de Doomer Los amigos de Phiber formaron un grupo rival: the Masters of Deception. Empezando en 1990 LOD and MOD comenzaron algo ke talvez no podrian manejar... Durante dos a¤os de Guerra Online komo le podriamos llamar ellos se kombatian legion kontra legion, interfiriendo Lineas, Monitoreando Llamadas, Entrando en cada una de las komputadoras del contrinkante. Entonces las legiones kayeron: Signifikaba la karcel para Phiber y sus amigos. Era el fin de un era; The great Hacker's War. 9 http://www.bigfoot.com/~darkangelweb
  • 18. 23 de 109 CAPITULO II: HARDWARE, SOFTWARE: SUS LICENCIAS Y GARANTIAS
  • 19. campo de las computadoras de sobremesa, al igual que el dominio de IBM terminó hace ya muchos años atrás. Actualmente, la gente está obligada a cambiar su PC cada dos o tres años, aunque funcione perfectamente. El modelo de Negocios de MS se fundamenta en esta obsolescencia planificada. ¿Cómo lo hacen?. Muy fácil: sacan una nueva versión del sistema operativo, por ej. Windows 95. Comienzan reduciendo el soporte técnico a las versiones previas, como Windows 3.1. Debido a la forma en que está escrito el software, ciertas computadoras no pueden ejecutar Windows 95. Puesto que no hay otra cosa que Windows... ¿Adivina qué?. Pues que termina pagando, viéndose forzado a realizar una actualización a nuevas versiones de la familia de software de Microsoft, lo que, a su vez, le fuerza a actualizar su computadora para poder pagar el software (ABBEY AND COREY, Michael 10 ). No podemos entender las TICs sin un factor clave que es la informática, remitiéndonos en toda su pertinencia a esa primigenia definición como: El estudio de la información tratada de manera automática. Y la informática tiene dos elementos básicos que son el Hardware y el Software, diferentes, pero intrínsecamente ligados. Así que veamos:
  • 20. desarrollarse y probarse, los sistemas operativos (Software) se creaban para cada plataforma de hardware diferente, así, cada fabricante de hardware era también el fabricante de su propio sistema operativo y éstos se escribían en lenguaje ensamblador, hasta que un buen día, llegó el sistema operativo UNIX. El hardware ha ido desarrollando rápidamente, generando – dialécticamente- la mejor defensa para reducir la demora en la 10 ABBEY y COREY, Michael. Oracle 8, Guía de aprendizaje. Ed. Mc Graw-Hill. Madrid 1998.
  • 21. 24 de 109 transferencia tecnológica, la obsolescencia, basado en la también rápida innovación tecnológica, tanto es así que S. Hawkins señala que el ser humano esta evolucionando mucho muy lentamente en comparación con las computadoras, en 20 años hemos recorrido generaciones de computadoras como la 8086, 286, 386, 486, 586 (PI, PII, PIII, y PIV), en sus diversas versiones. Pero como no podía estar fuera del mercantilismo, el hardware tiene quiebres, luego de la generación 486, la siguiente, la 586, Intel la llamó Pentium, nombre generado para ser PATENTADO, puesto que los números no pueden serlo; con tan mala fortuna que sus primeras versiones generaban un error al procesar fracciones decimales, denunciado en Internet por un profesional; Intel trato de “solucionar” este problema, contratando como empleado de planta a la persona que había descubierto el error, para que supuestamente corrigiera el error, cuando no para neutralizarlo. Finalmente se vio obligada a cambiar a muchos clientes este producto. Otra gran polémica desatada por Intel, se dio a raíz de su procesador PENTIUM III (Katmai), de muy buenas características, como su velocidad, sus nuevas instrucciones, la mayor cantidad de memoria cache, etc. específicamente la inserción del Procesor Serial Number PSN, el cual, según admitió, después, Intel, fue diseñado para permitir transacciones seguras en Internet así como autenticación en otras aplicaciones de red (chats, visitas a sitios específicos, e-mail, etc.). El PSN es un numero único que identifica al procesador a través del cual una aplicación cualquiera envía los datos a través de la red sin que el usuario pueda percatarse de ello. Estos datos pueden ser vendidos a proveedores de servicios en línea, que con ellos pueden trazar un perfil del usuario, ya sea para asuntos de marketing u otros fines más obscuros. Esta actitud de Intel sufrió un fuerte rechazo de los usuarios como la actividad de grupos como Bigbrotherinside 11 , que han hecho que Intel haya decidido alentar a los fabricantes de PC a que pongan en modo de apagado al PSN así como de proveer el processor serial number control utility que es un programa con el cual se puede desactivar o activar el PSN. No se olvide que Intel tiene alrededor del 75% de mercado sobre los microprocesadores (además uno de sus socios mayoritarios es Microsoft), y el riesgo a la privacidad que 11 http://bigbrotherinside.com
  • 22. 25 de 109 implica el mencionado PSN, así como en la inseguridad que conlleva ya que se ha demostrado que no es necesario rebootear la computadora para activar el PSN como dice Intel. 1.1. La Computación De Red
  • 23. un Hardware mínimo (de “cartón”), incluso sin disco duro, capaz simplemente de acceder a Internet; es un arma de doble filo, por una parte posibilita el abaratamiento de costos del usuario final, y por otra también pone la plataforma ideal (suponiendo la superación de la calidad y el ancho de banda de las comunicaciones) para una dependencia directa de los Servidores de programas (Software diverso, bibliotecas, información en general e incluso educación), por solamente una módica cuota mensual, con lo que terminamos de encapsular el conocimiento para su explotación comercial y usurera del nuevo valor: LA INFORMACION Y SU TRANFORMACION CUALITATIVA: EL CONOCIMIENTO.
  • 24. siempre como hoy la conocemos, por la década de los 70 las computadoras se vendían con su propio software, es decir, Sistema operativo, programas que hacían que funcione la computadora, y otros programas gratis (con su fuente incluida), que era un plus, parte del servicio o de la propia venta del hardware. 2.1. El Software Comercial Salga temprano de trabajar decía el anuncio en la sección de negocios del periódico Sunday Dallas Morning News. Gerentes, pongan una TRS-80 en su escritorio para mejorar su productividad individual. Úsenla con nuestro software listo para ejecutarse en la planeación financiera, el archivo electrónico y hasta el procesamiento de palabras . Steve Stibbins 12 El Software Comercial se constituye en un negocio de manera gradual, 12 STIBBINS, Steve. Personal Computers Come out of the closet, Infosystem Septiembre de 1981
  • 25. 26 de 109 sustituyendo a un natural intercambio de programas que hacían los programadores, por los requerimientos cada vez mas específicos de las empresas y usuarios que empiezan a integrarse masivamente al uso de computadoras, al influjo en especial de las PCs (1981), que incluso generó la descentralización de los Centros de Computo (Departamentos de Computación, etc.), sea por necesidades especificas del trabajo individual en la empresa, o por la calidad del centro de cómputo para explotar su información. Lo lamentable fue que el software comercial amplio su mercado y para asegurar sus ganancias se alió estratégicamente con el hardware, vía el software del Sistema Operativo, y lo que es peor con aquel necesario para que funcionen los drivers de los dispositivos y periféricos de las computadoras, como por ejemplo de una impresora, sin los cuales no funciona la misma. En estas condiciones, el desarrollo de software implica un gran negocio para muchos programadores y empresas que desarrollan programas con la única finalidad de lucrar, y en la actualidad se ha llegado al grado de que es mejor negocio que la propia venta de hardware, con lo cual son parte de la nueva: 2.1.1. Cultura del MERCADO: La tiranía de los Derechos de Autor y la colonización de las marcas (logos) Cada centímetro cuadrado del espacio público y privado esta siendo colonizado por las marcas. Esta invasión es apenas la punta visible de un iceberg que ha transformado, desde la década pasada; la faz de la Tierra. Es la consecuencia de una estrategia económica que condena a los empleados del primer mundo a vivir de trabajos precarios y malpagos y a los del tercero a una explotación infrahumana en las fabricas de Asia y América Latina. Frente a la arrogante hegemonía de las corporaciones y las organizaciones internacionales que las apañan (FMI, OMC, G8, etc.). Pero existe otro tipo de censura todavía mas perverso: la tiranía de los derechos de autor. Aquí no se trata de defender la propiedad intelectual de un artista, sino de privatizar el discurso. Es absurdo oponerse a la globalización, hay que apropiársela, como se hizo con Internet creada por el pentágono, para usarlo en favor de sus actuales víctimas”
  • 26. 27 de 109 KLEIN, Naomí13 . No creo que nadie este estrictamente contra el derecho que tienen las personas de preservar una autoría, o el cobrar por ella, lo que se ha ido distorsionando, y haciendo poco grato, por decir lo menos, en este asunto es que se ha masificado de tal manera, además de haberse extendido a todos los ámbitos de la sociedad, si hasta ya han existido dos intentos por patentar en favor de determinadas empresas el genoma humano; ni la cultura se ha salvado de ello. En el tema del software comercial y también del hardware, lo odioso es que al comprarlo, no adquirimos nada, más que una licencia como explicaremos mas adelante, pero esencialmente conlleva un gran negocio que se contextualiza (para empezar), a nuestro modo de ver, en las siguientes acciones: La primera acción es encapsuladora, es la concepción de la “licencias”, que tan solo otorga UN permiso de uso del producto, que es “prestado” para su uso en UNA computadora, y que además no sabemos que contiene, como funciona, y mucho menos podemos acceder a el para aprender, o para mejorarlo, o cambiarlo, si es que no se adecua a nuestros intereses u objetivos. un complemento perverso a la licencia, es la Certificación que implica que aún el experto mas reconocido en determinada herramienta, no es nadie sino tiene una Certificación, ¿de quién?, ... ¡pues de la misma empresa! que vende la herramienta, llámese mocosoft o lo que sea. Negocio redondo, ni duda cabe. La segunda acción pretende controlar su difusión, eliminar el copiado, ya se ha legislado y lanzado campañas para el control de fotocopias de libros (es conocido el frecuente copiado de libros), pero aún las fotocopiadoras, por su uso y función, no han sido prohibidas; menos suerte han tenido los reproductores de otros medios magnéticos como los copiadores de DVDs o Software que copia música en diversos formatos. La tercera acción es monopolizadora del conocimiento, 13 KLEIN, Naomí. No Logo.
  • 27. 28 de 109 a través de la consolidación de grandes Bases de Datos (de conocimiento) a través de servidores mundiales, cuyo acceso será pago, por suscripción o pago periódico, eliminando tan siquiera la posibilidad de transferencia física (real) de los productos de conocimiento, llámense libros, software o únicamente información. Evitando así la menor posibilidad de acceso no autorizado (pirateo), léase mejor no pagado. Para cerrar este tema es preciso profundizar sobre varios aspectos y abrirlo a la discusión real sobre temas como los siguientes: De quien es el conocimiento, de la persona, de los que se lo transmitieron, de la sociedad; Hasta donde es el conocimiento propiedad de alguien, donde termina su propiedad. Será legitimo o cuando menos legal que alguien encapsule un conocimiento que es producto, en su mayor parte, de la propia humanidad. Quien le paga regalías a Einsten, o a Socrates o a Galileo, y a Da Vinci. Tan leonina es la cuestión que precisamente el código fuente del driver de una impresora del MIT, que tenia un defecto, fue la gota que colmó el vaso, e inició la cruzada de un docente del MIT: Richard Stallman, como veremos más adelante. 2.1.2. La Licencia de Software Comercial
  • 28. ello es bueno y necesario conocer sus características e implicancias a la hora de comprar o liberar bajo alguna(s) de ella(s), algún sistema informático. En el Software comercial, estos contratos enfatizan en la protección de sus derechos de autor bajo la legislación local y los convenios internacionales, además de invocar las leyes y tratados nacionales e internacionales sobre la propiedad intelectual, pero lo más interesante es que: El producto Software es concedido en licencia, no vendido. O sea que cuando compramos Software comercial (propietario) pagamos por algo que nos prestan, en realidad no adquirimos nada, ni una copia tan siquiera.
  • 29. 29 de 109 Lo que puede hacer usted con el producto prestado esta limitado a: Instalar y usar una copia del PRODUCTO SOFTWARE en la computadora. Es más, sí la computadora funciona como un servidor de red, y permite a sus computadoras clientes el uso del software, deberá adquirir y dedicar una licencia del producto para cada una de ellas en el que éste es usado o en el cual es distribuido. La licencia del producto software no puede ser compartida o usada concurrentemente en varias computadoras. Absorbentemente, la empresa apropia los Derechos de autor de todo: los títulos y derechos de autor del producto software, imágenes, fotografías, figuras animadas, vídeo, audio, música, texto, applets, etc., incorporados dentro de él, además de los materiales impresos que lo acompañen y cualquier otra(s) copia(s) del producto. Esta licencia involucra, ampliando interesadamente, a las leyes de derechos de autor y las disposiciones de los tratados internacionales, para respaldar sus derechos; esto por la inexistencia de esta figura legal en las economías jurídicas de varios países. En esta línea, en 1988 se creó la BSA (Busines Software Alliance), consorcio de varias empresas que defienden en el ámbito internacional sus derechos de autor y propugnan el pago de LICENCIAS de uso de sus productos. Entre ellas obviamente Microsoft, cuyas practicas, poco ortodoxas (por decir lo menos), incluso han llegado a que el gobierno federal y 19 estados de los EEUU le inicien en 1999 un juicio que incluso había merecido, del Juez federal Thomas Phenfield Jackson, un fallo en junio del 2000, que dictaminaba que Microsoft había incurrido en prácticas comerciales que atentaban contra la competencia justa, disponiendo que se dividiera la compañía en dos entidades independientes. El juicio pasó entonces al Tribunal Supremo de Justicia, que podía haber liquidado el caso en pocas semanas, pero prefirió devolverlo a un tribunal de Apelaciones para que allí se discutan los detalles. El nuevo presidente no tendrá el mismo brío que Bill Clinton en su pulseta con Microsoft. De hecho el candidato Republicano
  • 30. 30 de 109 George W. Busch, ha expresado dudas acerca del papel del gobierno federal en una disputa de esta magnitud y numerosos miembros republicanos del congreso se oponen a lo que consideran una intromisión del Estado en el mercado 14 . De entonces a la fecha, muchos intereses se movieron, y, como se ve finalmente la afinidad ideológica entre el entonces candidato presidencial republicano George W. Busch y el dueño de Microsoft dio sus frutos con un acuerdo extrajudicial alcanzado entre el gobierno federal, en la cartera del Departamento de Justicia, con Microsoft; sin embargo Los nueve estados que rechazaron el acuerdo extrajudicial entre Microsoft y el Departamento de Justicia, han terminado esta semana (otra en la que el coloso de Redmond ha hecho desfilar a los testigos de su elección) acusando a la compañía de Gates de querer copar el mercado del vídeo y audio por Internet en 1999 con las mismas malas artes que empleó en la guerra de los navegadores 15 . El arma era el programa para descarga de contenido audiovisual Netshow, y el enemigo a batir en este caso no era Netscape 16 , sino RealNetworks. Los estados rebeldes sostienen su afirmación apoyándose en un correo electrónico, fechado el 3 de enero de 1999, en el que el directivo de Microsoft Anthony Bay se dirigía a Bill Gates asegurando que debían llevar a cabo la misma estrategia que con Internet Explorer. Es decir, integrarlo de serie en el sistema operativo Windows. Los representantes estatales han esgrimido este correo ante el último testigo de Microsoft: Will Poole, vicepresidente de la división Windows New Media Platform. Poole ha reconocido no estar seguro de si la estrategia de Bay llego a adoptarse, aunque ha asegurado que hay aspectos en esta batalla que no tienen nada que ver con la de los navegadores. Con todo esto, los nueve estados quieren que reforzar la idea de que debería distribuirse una versión de Windows que no incluyera determinado software de serie, como el navegador o como Windows Media Player para evitar futuros abusos del 14 EL DIARIO, Economía, pág. 4, 10 de diciembre. La Paz 2000) 15 http://www.baquia.com/com//20020124/art00012.html 16 Netscape, Browser comercial, hecho en base de un desarrollo comunitario liberado por los Hackers de la Universidad de Illinois, actualmente liberado con la Licencia Mozilla.
  • 31. 31 de 109 gigante del software. De hecho, uno de los testigos convocados en marzo por los representantes estatales fue el vicepresidente de RealNetworks David Richards, que reconoció que su programa funcionaba peor en los sistemas operativos de Microsoft que Windows Media Player. La asunción de una versión modular de Windows está resultando ser el aspecto fundamental en el proceso, ya que los estados se niegan a renunciar a ello, y Microsoft a acatarlo 17 . Seguramente no acabaran acá las acciones torpes, por decir lo menos, de Microsoft, pues no hay que olvidar que ya el año 1998 se ha manifestado concreta pero subrepticiamente contra el Software Libre, por medio de sendos documentos conocidos como manifiestos Halloween I en fecha 11 de agosto de 1998, el Halloween II inmediatamente, y el Halloween III el 5 de noviembre de 1998 18 . 2.1.3. La Garantía del Software Comercial !
  • 32. #
  • 33. $ Limitada, que el fabricante de PCs garantiza que: a) El Software funcionará adecuadamente como esta documentado por un cierto periodo de días. b) El Hardware que acompaña al SOFTWARE no tiene defectos en el material ni en la confección, durante un cierto plazo limitado, siempre y cuando haya tenido un buen uso. Como en algunos Estados/territorios no se permiten límites a la duración de la garantía, simplemente ésta no se aplica, y ya. La responsabilidad total que asume el fabricante de PCs y de sus proveedores será únicamente: a) La devolución del pago efectuado, o b) La reparación o sustitución del software o hardware que no cumpla la Garantía Limitada, la misma será nula si el software o el hardware fallan como resultado de: accidente, abuso o mala aplicación. 17 http://www.baquia.com/com/noticias.html 18 Documentos Halloween, formulan planes para inviabilizar el desarrollo del sistema GNU/Linux , utilizando diversas estrategias, entre ellas, utilizar formatos y protocolos secretos, http://www.ctu.es
  • 34. 32 de 109 No existe responsabilidad por daños emergentes, incluyendo entre otros, daños directos o indirectos por lesiones a las personas, lucro cesante, interrupción de actividad comercial, pérdida de información comercial o cualquier otra pérdida pecuniaria derivada del uso o incapacidad de usar el producto, sea software o hardware, incluso si el fabricante de PCs ha sido informado de la posibilidad de tales daños. Toda la responsabilidad se limitará a la cantidad efectivamente pagada por el software y/o el hardware. 2.2. El Software Libre Para seguir usando las computadoras sin menoscabo de mi honor he decidido conjuntar un cuerpo de software libre para competir con todo el software que no es libre. Richard Stallman 19 La connotación contracultural de este movimiento se expresa en su filosofía y también en la economía jurídica generada por el Software Libre sobre el Licenciamiento del Software hecho por sus propietarios, que antes que en las propias, piensan en las necesidades de los demás; antes que lucrar con ellas, en aplicar sus capacidades como realización personal y profesional. El Software Libre tiene un amplio espectro de programas y sistemas para satisfacer los requerimientos del mercado, desde la investigación astronómica, hasta las aplicaciones para celulares. 2.2.1. La Filosofía del Software Libre %'(
  • 35. )
  • 36. *
  • 37. ) Artificial del MIT inicia el proyecto GNU, basado en la filosofía que todo el software debe ser libre, que se debe cobrar sólo por los discos, el transporte, el manual, etc.. La filosofía del Software Libre, soportada por miles de desarrolladores a lo largo de todo el planeta, que sin esperar recompensa económica sino mas bien por superación y desafió personal, garantiza soluciones adecuadas y transparentes para los diversos propósitos de los usuarios finales del software y lo 19 STALLMAN, Richard. Fundador de la Free Software Foundation FSF.
  • 38. 33 de 109 que es más importante hace realidad el postulado conocido de la UNESCO: La ciencia patrimonio de la humanidad. Esta filosofía esta asentada en el servicio a los demás, que es el mejor servicio que podemos realizar. De este proyecto, de su filosofía nace la Fundación por el Software Libre FSF (Free Software Foundation), para respaldar el trabajo del Software Libre legal y legítimamente. En esta línea, Stallman libera inicialmente su procesador de textos Emacs, como software Libre, y además da inicio al desarrollo de sistema Operativo al que le llaman GNU (GNU no es Unix), con un kernel muy parecido a Unix, llamado Hurd, pero con herramientas compatibles; paralelamente para completar este proyecto se crea un compilador de C, el GCC (GNU C Compiler); el cat (manejo de texto), ls (manejo de archivos), bison (generador de compiladores), flex (analizador lexico), gas (ensamblador), bash (shell), g77 (compilador Fortran), y la emblemática catedral, el Emacs (procesador de textos). De forma paralela y complementaria, un joven hacker finlandés Linus Torvalds, lanza una convocatoria/desafío en un tablero electrónico para desarrollar un sistema operativo, el que inicialmente sería nombrado FREAX, y luego definitivamente, LINUX. Actualmente la plataforma estándar -no única- del Software Libre es el GNU/Linux, donde el kernel (núcleo del S.O.) es el del proyecto de Linus Torvalds, el Linux, mientras el original de GNU sigue en perfeccionamiento. Además de Linux, con herramientas GNU se desarrolló, por ejemplo el Sistema Operativo FreeBSD de la Universidad de Berkeley (California).
  • 39. personas que puedan comunicarse y crear comunidades para sus Proyectos, y tal vez no solo el futuro del Software Libre. Las licencias en su conjunto, tienen algunas características propias, que hacen que en líneas generales se las catalogue
  • 40. 34 de 109 como hace Miguel de Icaza20 en cuatro categorías, pese a que una licencia puede incorporar una o varias de ellas en una sola dependiendo de las modalidades de uso y concesión de la licencia que provee, entendiendo como uso, también el acceso al código fuente: 1. Gratuitos Libre distribución 2. Gratuitos Comerciales 3. Pagos Libre Distribución 4. Pagos Comerciales Dentro de estas categorías tenemos una amplia variedad de software licenciado, entre ellos el Software Libre se ubica como GRATUITO Y DE LIBRE DISTRIBUCION. 2.2.2.1. La Licencia GNU, GPL o CopyLeft ) !
  • 41. + filosofía GNU y la licencia GPL (GNU Public License), muchas herramientas de Linux están bajo esta licencia, que esencialmente proporciona las siguientes 4 libertades: 2.2.2.2. Las 4 libertades del Usuario
  • 42. %,- Correr el programa con cualquier propósito. Libertad 2.- Estudiar como funciona el programa y adaptarlo a sus necesidades. El acceso al código fuente es una precondición para esto. Libertad 3.- Distribuir copias de manera que se pueda ayudar al vecino. Libertad 4.- Mejorar el programa y liberar las mejoras al público de tal manera que toda la comunidad se beneficie. El acceso al código fuente es una precondición para esto: ¡SI NO HAY CODIGO FUENTE NO ES SOFTWARE LIBRE!. La GPL, más conocida como Copyleft es un tipo de licencia clara de NO-PROPIEDAD, que permite a todo aquel que desarrolle programas conservar sus derechos de autor, pero otorga al usuario el derecho de accesar al código fuente del programa con la posibilidad de modificarlo y mejorarlo, puede hasta venderlo si lo desea pero sin algún tipo de limitación para 20 ICAZA, Miguel. Líder del proyecto Ximian
  • 43. 35 de 109 este nuevo código, así los demás usuarios también tienen derecho a utilizar este código fuente mejorado. En el mundo del Software Libre, el mundo es su programador, de ahí se acuño la frase: Los buenos programadores saben que escribir. Los grandes saben que reescribir (y reusar).. Técnicamente esta Licencia requiere modificaciones de la Licencia para ser licenciado, pero bajo la misma Licencia, esta inheritancia (capacidad de heredar) es una ventaja porque asegura que las licencias tengan reciprocidad, como una manera de retribuir la contribución a la sociedad. Cabe aclarar que la inheritancia del copyleft consiste, concretamente, en que sí se utiliza Software Libre para hacer un desarrollo, ese desarrollo DEBE SER Software Libre también, lo que es el centro de las discusiones y el ataque de las empresas comercializadoras de software que aseveran que eso se constituye en una ilegalidad, para contrarrestarla, entre sus diversas estrategias esta UCITA 21 . Un proyecto de Ley que todavía hoy levanta polémicas en la comunidad, pues como dice Stallman: “algunos amigos del software libre han discutido que UCITA beneficiaría a nuestra comunidad, al hacer al software no libre intolerablemente restrictivo, y de este modo conduciendo usuarios hacia nosotros. Hablando de manera realista, esto es improbable, porque supone que los desarrolladores de software propietario actuarán contra sus propios intereses. Podrán ser codiciosos y despiadados, pero no son estúpidos. UCITA no se aplica sólo al software. Se aplica a cualquier tipo de información legible por una computadora. Incluso si usted usa sólo software libre, es probable que lea artículos en su computadora, y que acceda a bases de datos. UCITA le permitirá a los editores imponerle las restricciones más indignantes. Podrían cambiar la licencia retroactivamente en cualquier momento, y obligarlo a borrar el material si usted no acepta el cambio. Podrían incluso prohibirle describir lo que usted percibe como fallas en el material. Esta es una injusticia demasiado indignante como para desearla a alguien, incluso si beneficiara indirectamente a una buena causa. Como seres 21 UCITA, proyecto de ley, elaborado por las empresas desarrolladoras de software propietario, quienes han solicitado su adopción a los 50 estados de Estados Unidos. http://www.4cite.org y http://www.badsoftware.com
  • 44. 36 de 109 éticos, no debemos favorecer la imposición de dificultades e injusticia sobre otros basándose en que los conduciría a unirse a nuestra causa. No debemos ser Maquiavélicos. La esencia del software libre es la preocupación por los demás. Nuestro único plan inteligente, nuestro único plan ético, es... ¡derrotar a UCITA!” 22 . Finalmente, debemos enfatizar que la licencia GPL tiene por objeto asegurar que el Software Libre siga siendo gratuito y a la vez estándar. El proyecto GNU ha licenciado muchos componentes de Linux bajo la Licencia General Pública GNU, Linus Torvalds protege sus trabajos bajo la licencia GPL, también programas como lo son GNU/Linux, XFree 23 , etc.. 2.2.3. La Garantía del Software Libre.
  • 45. )
  • 46. $
  • 47. el Software Libre no ofrece ninguna garantía, para rebatir esto fácilmente podríamos remitirnos a la garantía del Software Comercial, QUE TAMPOCO LA OFRECE, como vimos en el punto anterior, pero preferimos explicar su conceptualización en el Software Libre: El Software Libre es desarrollado por los mejores talentos que existen en el área de informática, y en sus correspondientes áreas complementarias, y es hecha para demostrar la superación y capacidad de los programadores, que piensan en la necesidad de los demás antes que en sus propios intereses, no por lucro alguno, por ello constantemente se andan renovando e innovando en sus contenidos, y no solo en sus formas y presentación; además remarcar acá que su forma de desarrollo (el bazar), la integración e interacción, además del control permanente y estricto entre ellos, asegura una gestión de Calidad Total en su desarrollo, con lo cual el Software Libre se constituye en un mejor producto que sus competidores, y además es Libre, si usted necesita algo más, puede incorporarlo o personalizarlo a su medida -lo que no ofrece el software 22 STALLMAN, Richard. Free Software Foundation. 23 Implementación de código abierto del sistema X Window (Red transparente del sistema de Ventanas que se ejecuta en una amplia gama de máquinas de computación y gráficos.) libremente redistribuible. www.xfree86.org
  • 48. 37 de 109 comercial- con lo que podemos concluir que una mayor garantía en software, la da el Software Libre: la Garantía de CALIDAD. 2.3. Las otras Licencias - #- . /
  • 49. están dentro de las otras 3 modalidades ya definidas, que difieren en el grado de libertad que pueden otorgar a quienes deseen modificar el código fuente original, con diversos fines, veamos como: Licencia BSD.- Virtualmente no supone restricciones mayores. Se puede modificar la licencia del Software y crear versiones propietarias, puesto que otorga permiso de usar el software de manera libre y permite que los programadores lo tomen y modifiquen pero el grupo (cerrado) de Desarrollo no tiene la obligación de regresar ese código (si es que es tomado en cuenta) a los demás usuarios y puede incluso ser vendido. Licencia Apache.- Característica del servidor Web Apache, le permite hacer prácticamente cualquier cosa con el código fuente, pero usted debe cambiar a ese programa “transformado” el nombre, esta licencia se adecua más a quienes desean proteger el Trade Mark, el nombre de un producto. Licencia MPL.- Esta supone un nivel intermedio de libertad; define que las modificaciones a archivos individuales que contengan código licenciado deben ser licenciados nuevamente por la misma Licencia, pero los nuevos archivos que simplemente trabajen con el código licenciado no necesitan licenciarse. Licencia SISSL.- Permite modificaciones de la Licencia Software mientras la licencia cumple con todos los requerimientos del cuerpo de estándares. Es muy adecuada cuando se quiere proteger los estándares del Software. Licencia Mozilla.- Utilizada en especial por Netscape, son software libre para usuarios comunes (no comerciales) y se tornan en propietarias en situaciones especiales, como por ejemplo cuando se les da un uso comercial, o cuando se la instala separadamente, es decir, no vienen como parte estándar de alguna Distribución autorizada. Librerías gratuitas.- Pueden ser usadas y distribuidas libremente al igual
  • 50. 38 de 109 que su código fuente y binario, pero no pueden ser modificados, por ejemplo las librerías de C ++. Shareware.- Software completo y de libre Distribución, su licencia impone el pago por su uso prolongado, como el compresor Winamp, WinZip, etc. Freeware.- Software en formato binario, que puede ser usado y distribuido libremente, tal el caso de Iexplorer.
  • 51. 40 de 109 CAPITULO III:TRANSNACIONALES, ESTADO, LEYES Y DERECHOS Las fronteras nacionales son solamente superbaches en la superautopista de la información. (Tim Martin). El gran desafío que las TICs, su uso generalizado y lo libertario, y hasta cierto punto incontrolable de Internet, plantea a los Estados es que incorpora conceptos en los que la realidad-fantasía, tangibilidad- intangibilidad, y hasta lo mágico se entrecruzan en el marco de la concepción y contextualización de lo VIRTUAL; de ahí que las primeras “afectadas” sean sus estructura y economías jurídicas, los medios precisos y eficaces que posibilitan que el Estado mantenga el monopolio weberiano de la violencia. Así, una de las primeras cuestiones a dirimir es la medida en que el bien común puede infringir, para su consecución, ciertas dinámicas básicas de raíz individual. Lamentablemente la homogeneización de los individuos, característica de la globalización, implica extrañamente, una disgregación perversa de cada uno, paralela y peligrosamente, una cuasi desaparición de límites entre la vida pública y la vida privada. En este escenario: “Es necesario recordar que los cambios producidos en las relaciones económicas han determinado en los últimos decenios profundas erosiones en la sociedad, desestabilizan los sistemas políticos y desnudan los modelos económicos neoliberales y sus efectos perversos. La humanidad experimenta movimientos desconocidos y se encamina hacia cambios que necesitan ser explicados en su verdadera dimensión y sin prejuicios. Los intentos de los poderes imperiales por estandarizar la vida y comportamiento de los hombres, traen aparejadas la destrucción de identidades, de culturas, naciones, modos de vida, bajo la cobertura del pensamiento único, que favorece a las grandes potencias y sus objetivos geoestratégicos, pero margina a grandes masas populares y establece nuevas modalidades de dominación y control social” 24 . 24 GIRONDA, Eusebio. Teoría del Estado. Ed. Edobol, La Paz 2002.
  • 52. 41 de 109 1. ESTADO Y LEYES. La ley es un código de violencia pública, afirma Eusebio Gironda 25 , y nada más cercano a la verdad, pues se manipula a esta según los intereses “sacrosantos” del Estado, y el gobierno de turno, en este sentido, es que los estados, en un principio, ante la falta de legislación de esta área, por lo nuevo, recurrieron primero a hacer extensiones interpretativas de la legislación existente, símiles como derechos de autor, estafa, violación de privacidad, intromisión, espionaje, vandalismo, etc., asociado a daño económico. Esto aún acontece en muchos países que tienen serias deficiencias al respecto, hay avances significativos, aunque van en la línea dura del Gobierno norteamericano. Interesadamente se ha relacionado esta temática con la del pirateo (referido con mayor énfasis a las copias no autorizadas, plagio -más relacionado con el campo de los derechos de autor-), para estigmatizar aún más y justificar sus draconianas acciones, de ahí que se asocie a los crackers con Hackers y éstos con piratas, por si fuera poco en algunas legislaciones, como la británica, el trato es similar a los TERRORISTAS; y para coronar la cereza en el pastel, a raíz de los acontecimientos del 11 de septiembre, se ha endurecido el trato y , la vigilancia, por encima de las normativas legales, “aprovechando“ la emergencia y la solidaridad con el dolor de las víctimas de ese atentado. Afortunadamente, aún en esta realidad, la mayor parte de las legislaciones en nuestros países garantizan derechos elementales como el de expresión, el derecho a la privacidad. Dada su constitución y desarrollo, Internet tiene también como algo inherente a su desarrollo y constitución amplias libertades, que muchas veces asusta a quienes están acostumbrados a limitar y censurar todo, ya, afortunadamente, la Corte Suprema de Justicia de Estados Unidos ha fallado en contra de algunos de estos intentos, ¿hasta cuando?. Falta saber. En Bolivia, la Constitución Política del Estado en su Art. 7o garantiza a todas las personas, derechos fundamentales, como el derecho: “b) a emitir libremente sus ideas y opiniones, por cualquier medio de difusión “ (conc. 15, 112 inc. 4o). En este mismo sentido, la Constitución Política de los Estados Unidos Mexicanos, por ejemplo, dice al respecto: Es inviolable la libertad de escribir y publicar escritos sobre 25 GIRONDA, Eusebio. Sociedad, Estado y Globalización. Ed. Druck, La Paz 2000
  • 53. 42 de 109 cualquier materia. Ninguna ley ni autoridad puede establecer previa censura, ni exigir fianza a los autores.... Pero existen muchos vacíos en lo concerniente a la normatividad específica, de temas cruciales y nuevos: La Propiedad intelectual de obras informáticas; El resguardo de los derechos de autor de obras informáticas; La regulación de los derechos de autor sobre obras informáticas; La protección del consumidor de obras informáticas; La protección del libre comercio del software y de la Data26 ; La regulación y el resguardo del Software Libre La preservación de la data y de sus medios de transmisión como las telecomunicaciones, La incorporación de la institución del Habeas Data en la Constitución; El resguardo al procesamiento y recuperación de Data de intercepciones de índole delictiva; La penalización de la distribución ilegal de obras de informática, bases de datos y Data en general; El resguardo de otros bienes jurídicos ante la insurgencia de nuevas tipologías y metodologías de delitos basadas en el uso de elementos y medios informáticos. Podemos afirmar que, por ejemplo, en nuestro país, recién en marzo de 1997, se incorpora en el Código Penal el: Capitulo XI DELITOS INFORMATICOS. 012,(3(4 *
  • 54. 5,- El que con la intención de obtener un beneficio indebido para si o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días: ART. 363 ter (Alteración, acceso y uso indebido de datos informáticos)- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o 26 DATA, conjunto de Datos, almacenados sistemáticamente, elemento central de información, su valor agregado es el conocimiento.
  • 55. 43 de 109 multa hasta doscientos días. De tal manera, en nuestro país y en esta línea, las más importantes acciones y réditos, han estado orientadas al cobro de Licencias por el uso del software, la BSA (cuatro empresas de software asociadas, en el marco de Convenios y Tratados internacionales) encarna la empresa responsable de “luchar contra el pirateo” en el ámbito internacional y cobrar a los usuarios “delincuentes” los pagos por el uso de sus productos; en una primera fase actuaron duramente contra las empresas que utilizaban “software pirata”, y obtuvieron relativo éxito, aunque ello fue gracias a la intervención del gobierno de turno. Luego de estas acciones dirigidas a los sectores empresariales, actualmente ya van en una segunda fase orientada a exigir al usuario común un certificado del uso de Software con Licencia, conocido en el país como COA 27 . Las posteriores acciones obviamente son las de esperar, el Upgrade eterno, pero como se dice comúnmente “al que quiere celeste ...”. Finalmente, en nuestra legislación, el DS No 24582 que versa sobre el REGLAMENTO DEL SOPORTE LOGICO O SOFTWARE, fue aprobado el 25 de abril de 1997, como consecuencia de lo determinado por la Ley 1322 de Derecho de Autor, de 13 de abril de 1992, en su Art. 6o inc l), se convierte en uno de los pocos instrumentos específicos y concretos sobre esta materia, se aplica a la mayoría de las relaciones jurídicas y el software (programas de computación), aunque todavía no sea algo acabado. 2. ACCIONES Y “LEGISLACIÓN” ANTIHACK
  • 56. acciones concretas del gobierno norteamericano se dio ya en 1986, ante varios cracks de los sistemas por crackeo de seguridad, efectuados contra instituciones estatales, el Congreso de los EEUU emite una ley, The Federal Computer Fraud and Abuse Act. Producto de la cual Robert Morris que cuelga 6000 computadoras en red, es arrestado y sancionado bajo esta normativa en el año1988. 27 COA, certificado de autenticidad del producto, por sus siglas en ingles.
  • 57. 44 de 109 Complementariamente, ese mismo año, 1988, DARPA crea el CERT, que es un equipo de respuesta a emergencias de computación, pero no es punitivo, solo orienta y recomienda ciertos procedimientos para evitar los ataques, proporciona soluciones, informa y coordina estos, además se asegura que quienes hagan denuncias sobre ataques e intrusiones a sus sistemas puedan documentar de la mejor manera éste, y puedan hacer que la justicia los penalice adecuadamente, evitando errores en las diligencias policiales. Arrestos como el de Morris y otros que van desde simples accesos no autorizados hasta de beneficio económico, generan que el término Hacker se asocie, interesadamente con el de cracker, o peor con el de cybercriminal, y se actue en consecuencia al tratarlos como criminales. En este mismo sentido, la actitud prejuiciosa, y los intentos de limitar los derechos (y subrepticiamente el acceso a las Tecnologías), por transnacionales y los propios estados, se pueden ver ilustrados al analizar la entrevista que hace JAVIER CANDEIRA 28 a Eric Corley (un Hacker, periodista y cineasta, más conocido como EMMANUEL GOLDSTEIN 29 ) en su artículo «Las leyes de Copyright favorecen a las grandes compañías y perjudican a los ciudadanos»: DN (Diario del Navegante): Usted es un adversario declarado del Digital Millenium Copyright Act 30 (DMCA),¿Por qué esa postura contraria? EG (Emmanuel Goldstein): Esa ley forma parte de una peligrosa tendencia en la legislación norteamericana actual: las grandes corporaciones reciben tratamiento preferente, mientras que los derechos del individuo se ven cada vez más erosionados. Es una situación contra la que todos deberíamos declararnos en contra, pero mucha gente ni siquiera entiende que sus derechos están siendo pisoteados. Es una tendencia muy familiar, ha pasado antes, pero en este caso las corporaciones están comprando la ley sobre derechos que los ciudadanos no saben claramente que son suyos”. Estas tendencias son tan peligrosas, que van a limitar, incluso, nuestros más personales comportamientos y deseos, sigamos: 28 CANDEIRA, Javier. Diario del Navegante, especial para elmundo.es 29 GOLDSTEIN, Emmanuel, Director de la Revista Digital 2600, http://www.2600.com 30 Digital Millenium Copyright Act, Ley norteamericana de copyright sobre información digital.
  • 58. 45 de 109 DN: Y el código DeCSS31 (Decoder Content Scramblins System) es, además, un programa que en principio sirve para ver en un sistema Linux una película que uno ha comprado; no parece que esto sea un delito. EG : La idea del programa es que puedes ver un DVD que has comprado en una plataforma distinta, que es Linux. Esto es un derecho que uno tiene, si a alguien se le ocurre un sistema para ver DVDs en su tostadora, tiene derecho a hacerlo, para eso compró la película, para verla. Pero la MPAA 32 (Motion Picture Association of America), la industria cinematográfica quiere tener el control de dónde y cuándo puede ver uno las películas que compra. Es un asunto de control corporativo contra derechos individuales”. El más afectado, además de él mismo, en este tema que trata GOLDSTEIN , fue un joven Hacker de 15 años, Jon Johansen, creador del DeCSS, requisaron su domicilio, confiscaron sus computadoras y celular, estuvo detenido brevemente. Esta acción fue propiciada por la industria cinematográfica (MPAA), la misma que confrontó problemas al momento de fundamentar jurídicamente su acusación,“Finalmente recurrieron a una interpretación nunca probada ante un tribunal de 2 leyes noruegas. Debemos recordar que en Noruega, donde se programó DeCSS, no es ilegal la ingeniería inversa cuando tenga por objeto la interoperabilidad. Recientemente el Parlamento noruego ha pedido formalmente disculpas a Johansen por el trato recibido, y el gobierno le ha concedido un premio por su aportación a la sociedad al crear el DeCSS” 33 . Lo que esta en cuestión aquí es el derecho del consumidor al uso justo, derecho básico del consumidor establecido en la convención de Berna, Suiza, sobre copyright. Cualquiera tiene derecho a hacer copias de seguridad o copias en cualquier otro medio de películas o música que ha comprado, siempre y cuando estas copias sean sólo para uso 31 Ha quedado definitivamente claro en los Tribunales de Nueva York, que DeCSS no esta relacionado con la pirateria de DVDs, sino para romper la encriptación CSS del DVD, que protege la reproducción (en otro sistema operativo), también elimina el control mediante códigos regionales que evita que se pueda ver en Europa una película comprada en EEUU. 32 La MPAA se lanzó a demandar a todo sitio y/o personas que almacenaban una copia de DeCSS o incluso que ponía un enlace a un mirror con el código, aún a sabiendas que la demanda no prosperaría, en caso de llegar a los tribunales, la mayoría quito los enlaces para evitarse problemas y gastos. Goldstein, su revista 2600, mantuvo el enlace. 33 VALDEZ, Dardo A., Planeta Linux 03/03/2002
  • 59. 46 de 109 particular, en razón a diversas circunstancias, como deterioro o mala manipulación. Es más copiar DVDs actualmente se hace inviable económicamente, pero aún así, reivindicamos el derecho a hacerlo. La MPAA pretende determinar que aún después de haberlo comprado, el usuario no es dueño de lo que compra, con el argumento de considerar al DVD un programa de computadora, y quiere obligar a reproducirlo sólo en sistemas propietarios como Guindous y MacOS, además de limitar este uso a regiones como Europa, EEUU, Australia, etc.. Por si fuera poco La DVD CCA (DVD Copy Control Association) tiene especificaciones de sus reproductores de DVD totalmente cerradas y aún los fabricantes requieren una autorización especifica. Todo es limitación, control, abuso, pero sobre todo, nuevamente, violación de los derechos ciudadanos. Por otra parte es de destacar el análisis de Melisa Tuya: el miedo siempre acaba generando dinero en concepto de protección. Sin querer insinuar que las empresas que se lucran proporcionando seguridad informática estén actuando como los gángsters de los años 30 (que vendían seguridad contra ataques a los negocios, N.A.), lo que es incuestionable es que se están viendo beneficiados por la concepción generalizada que se tiene de la Red como un mundo poblado por maliciosos y superdotados crackers dispuestos a robar y romper lo que haga falta 34 . Así, el miedo recurrente, facilitado por los magnificados y distorsionados ataques, las necesidades y apetito de jugosas ganancias que esto significa para empresas del sector, como ya mencionamos, y por si fuera poco están también las constantes colgadas, los molestos virus, la impotencia ante la imposibilidad de una fácil intromisión en las comunicaciones de personas capacitadas, y por si fuera poco, los ataques del 11 de septiembre, han generado actitudes defensivistas como las adoptadas en el tema de la seguridad informática, por parte del FBI y su Gobierno. El FBI, su unidad especializada, el NIPC (National Infraestructure Protection Center) con un presupuesto anual de 27 millones de dólares, acusado de incompetencia en varios asuntos, uno de los más sonados fue el caso del terrorista Timothy McVeigh; se vio envuelto en un otro 34 TUYA, Melisa. Los cybercriminales y el próspero negocio de la protección 31 de mayo del /2001
  • 60. 47 de 109 escándalo a raíz de que uno de sus consultores de seguridad, es el ex director de la KGB rusa. Para reorientar sus actividades, y mejorar su imagen, en el campo de la cyberprotección, ha logrado un financiamiento de 8,6 millones de dólares para becar a estudiantes informáticos, y emplearlos como cyberpolicías. Esta práctica del Gobierno y de las empresas, de reclutar Hackers para ejercer de consultores, o de sheriffs, no es algo nuevo; los mejores cazarecompensas del Far West siempre fueron los pistoleros reconvertidos, tal es el caso de Mudge, que a iniciativa del ex- presidente Clinton, coopera en un centro de seguridad cibernética, con un financiamiento inicial de 9 millones de dólares, destinado a estudiar las prácticas, tácticas, formas de comunicación y todo sobre los Hackers. Esto a raíz de que en una entrevista en el sitio de Internet de CNN, durante la conversación su respuesta fue cambiada a me gustaría ver más pornografía en Internet. Por lo pronto se dice que el monitoreo propuesto por Clinton no pretende crear mecanismos de censura. La manutención de la libertad irrestricta de la expresión, es una de las mayores conquistas del mundo.com” 35 . ¿Mr. Doble V, opinará lo mismo?, el tiempo lo dirá. Estos ya son extremos que han posibilitado los comerciantes de la industria de la seguridad, que han acuñado el termino cybercrimen para reunir en una misma bolsa delitos muy heterogéneos que va desde fraude por correo hasta apropiación de la propiedad intelectual. Los nuevos negocios, los más lucrativos, avanzan en el mismo sentido, heterogéneo y revuelto, como el de la seguridad del filtrado de contenidos, que según estimaciones confiables de IDC facturará alrededor de 646 millones de dólares para el año 2005, y que esta orientado a la protección de la infancia de los “pervertidores” de Internet, pero que curiosamente es realmente utilizado por las empresas para controlar el acceso de sus empleados a Internet. Por otra parte “Yankee Group” informa que el negocio de protección en Internet va subiendo vertiginosamente de unos 140 millones de dólares el 2000 a 1.700 millones previstos para el 2005. De todas maneras, las cosas así presentadas, hacen que los Hackers, crackers, script kiddies, etc. revueltos en una misma bolsa, sean tratados peor que delincuentes. En china fueron sentenciados a muerte varios, y las legislaciones de muchos países tienen penalidades draconianas para 35 Revista Mundo Digital. La Paz, 2000
  • 61. 48 de 109 con ellos, de tal manera, por ejemplo, que Los intrusos informáticos ya cuentan en el Reino Unido con una nueva calificación: TERRORISTAS. Bajo el decreto sobre terrorismo del año 2000, en vigencia a partir del (26/02/2002 NA), aquellos que pongan la vida ajena en peligro mediante la manipulación de sistemas informáticos serán castigados bajo las mismas leyes que cualquier terrorista y acotan No existe una sección específica que trate sobre delito informático como tal, sino que resulta cubierto por las distintas secciones, pero cualquiera que interfiera o perturbe gravemente un sistema electrónico será procesado de acuerdo a las mismas leyes, dijeron en la oficina de Asuntos Domésticos 36 . También es de considerar la denuncia de Vlad a raíz de la publicación el día 17 de Mayo de 1999 en el Diario Oficial Mexicano, de legislación sobre el: Acceso ilícito a sistemas y equipos de informática: Al parecer el Gobierno se esta cansando de que sus servidores sean continuamente hackeados y para no verse tan obvios decidieron legislar para particulares, sistema financiero y el mismo Estado. A qué le tiene miedo el Estado?, a que un día alguno de nosotros encuentre información que les perjudique si se divulga?, que se encuentre información que lleve a fondos mal empleados?, a que se sepa que algunos de ellos goza gastando fondos en visitar sitios pornos?. El movimiento Hack en México ha ido en incremento en una forma considerable y una forma de frenarlo es legislando al respecto, diseñando leyes con la esperanza de que algún día caiga alguien y ponerlo de ejemplo para los demás Hackers. Ahora es tiempo de andarse con mas cuidado, hacer no solo uso del proxy sino un abuso del proxy. Y que este tipo de leyes pendejas no frenen el movimiento Hack en México 37 . Por otra parte, coordinando su cruzada “anticybercrimen”, la Comunidad Europea CE y los EEUU, a través de una Comisión integrada por sus expertos ha creado el “Tratado Internacional del Cybercrimen” que trata de armonizar las legislaciones de los diferentes países miembros o adscritos, en lo relativo esencialmente a: La actividad criminal electrónica La cooperación policial entre países Los procedimientos judiciales que regirán tanto en Europa y 36 CNN, La Razón 25 de febrero de 2001 37 v14d@usa.net
  • 62. 49 de 109 Estados Unidos. Interesadamente, porque ingenuos no son, mezclan las tipificaciones de delitos informáticos, con la producción, distribución y posesión de pornografía infantil, que como sabemos no puede producirse en Internet, ¡no se originan ahí!. Una prueba de fuego para los países miembros, su apego a la ley y los derechos ciudadanos, se presentará al momento de elegir entre: a) Adecuar las figuras delictivas a su legislación, para que de darse las conductas típificadas no sean automáticamente consideradas delictuosas, además que deba añadirse los elementos de prueba que cada economía jurídica contemple. b) Adoptar como ley directamente aplicable cada delito del Tratado, con lo que sin más, están habilitados inmediatamente para perseguir judicialmente a los cybercriminales. Las prácticas sancionadas como cybercrímenes son esencialmente: alterar, falsificar y eliminar datos electrónicos ajenos e interceptar comunicaciones privadas. Obviamente no se hizo esto pensando en las prácticas de UKUSA o en las confesiones del ex-director de la CIA, James Wolsey. Las facultades conferidas a los países miembros, son: promover la aprobación de leyes que permitan a las agencias gubernamentales patrullar la Red sin limitación alguna, aunque para ello deban imponer a los ISPs y gestores de la Red, rompiendo normativas legales como la de requerir para ello orden judicial expresa, el acceso a toda la información almacenada, incluidos los datos personales de los presuntos delincuentes, y las claves de cifrado. Aquí es preciso recordar el problema de PGP y Phil Zimmermann en el tema de prohibiciones de programas de encriptación que veremos más adelante. La propuesta de la Unión Europea y los expertos estadounidenses determina que todo lo relacionado con Internet, dado que este no tiene límites, es competencia directa de las autoridades federales y no de las locales. O lo que es lo mismo, le firma un cheque en blanco a agencias como el FBI para husmear en las esquinas que le venga en gana. A ponerse a temblar toca... 38 38 Melisa Tuya
  • 63. 50 de 109 Y toca, porque a fines de mayo del 2002, producto de pedidos del gobierno estadounidense –con la excusa del 11 de septiembre- la CE ha cambiado la normativa relativa a las telecomunicaciones: “ El cambio habilita a los 15 estados miembros a adoptar leyes nacionales que exijan a las empresas telefónicas y proveedoras de servicios Internet registrar y retener información sobre llamadas telefónicas, mensajes de correo electrónico, facsímiles, y conexiones a Internet de sus clientes, y brindarle acceso a esa información a los organismos de seguridad. El gobierno británico reaccionó rápidamente y esta semana envió al Parlamento un proyecto de ley que pondría ese tipo de información personal, sin orden judicial, a disposición no sólo de la policía y otros servicios de seguridad –que ya cuentan con amplios poderes de investigación-, sino también de numerosos organismos nacionales y locales” 39 . Ahora que ya vimos las acciones, la legislación antihack, y el miedo recurrente que las alimenta, pasemos a analizar las poco ortodoxas, por decir lo menos, acciones de los estados, que en nombre de la seguridad interna, seguridad nacional, o del mundo libre, violan elementales derechos del individuo y de los pueblos.
  • 64. A LOS DERECHOS, LIBERTADES Y SEGURIDAD
  • 65. -nación lucharan por controlar la circulación de la información en las redes de telecomunicaciones interconectadas a escala global. En mi opinión es una batalla perdida y, con su derrota final llegará la pérdida de una piedra angular del poder estatal El derecho a la intimidad como parte de los Derechos Humanos, de los derechos del ciudadano, en una época como la presente, tiene tal importancia, que es el centro de las nuevas luchas en defensa de la información inherente a la privacidad de las personas ante la sistematización y almacenamiento de las mismas en archivos y BASES DE DATOS, facilitando su explotación indiscriminada con fines, 39 BIRD, Maryann. Una cuestión de privacidad. TIME Magazine, AOL Américas. Junio 23/2002
  • 66. 51 de 109 posiblemente atentarios de derechos como el del trabajo, la ideología, el sexo, la religión, etc. pues un simple cruce de Bases de Datos de instituciones como Impuestos internos, que tiene mucha información sobre la economía personal y profesional de los ciudadanos. a través de las declaraciones que se hacen mensualmente tanto de personas como instituciones; el Seguro de salud; Policía en especial Tránsito; la Banca; Derechos Reales, etc., puede fácilmente generar un perfil que restrinja, el derecho de los individuos, o grupos, de forma más efectiva que el que hacían los organismos de represión en épocas dictatoriales. Esta posibilidad/realidad hizo que ya el 7 de abril de 1970 el Estado alemán de Hesse promulgara la Ley de protección de datos” (Datenshutz); y tres años mas tarde, el 11 de mayo de 1973, Suecia emita la Ley de datos” (Data Lag). En esta misma tendencia, el 31 de diciembre de 1974, el gobierno federal de los EEUU emite la Privacy Act (Ley de Privacidad). En 1977 es puesta en vigencia la “Ley de protección de datos” alemana. Y en Inglaterra el año 1984 se emite la Ley de protección de datos” (Data protection Act). La contextualización de la preocupación por la defensa del derecho a la intimidad en un mundo cada vez mas informativizado, ha llevado que Leyes, pioneras, como las arriba mencionadas, hayan generado nuevos conceptos en la economía jurídica mundial, como el de HABEAS DATA, que es una institución similar al Habeas Corpus, pero destinada a proteger la información personal, la información confidencial, la intimidad de cada persona. Esta garantía constitucional se la ha definido como los derechos que tiene la persona para pedir judicialmente que se le muestre la información que le concierna y que esté en registros públicos o privados, para diversos fines como el de preservar su exactitud, o en su caso eliminar de la misma aquellos datos no trascendentes para el objetivo de los registros y que pudiera generar, potencialmente, un atentado discriminatorio a sus intereses. En Latinoamérica las pioneras son la Constitución del Brasil que incorpora el Habeas Data, al igual que la Constitución de 1993 del Perú. Ecuador en 1998 y la Argentina en el 2000. En el caso boliviano, esta en la agenda para las reformas constitucionales concertadas. En virtud a la inexistencia de leyes específicas, genéricamente se hace extensiones y aplicaciones también genéricas y hasta interpretativas de la legislación existente, como por ejemplo en nuestro país, la ya “común” violación de correspondencia se remitiría en el Código
  • 67. 52 de 109 Penal a los art. 300 y 301. Y en el Código Civil en sus Arts. 18, 19 y 20, pues tratan del derecho a la intimidad, la inviolabilidad de las comunicaciones y correspondencia, conocida como el documento físico; mientras que el email (correo electrónico) es intangible. Obviamente haciendo esfuerzos, puede hacerse extensivo a las nuevas figuras jurídicas y la nueva realidad. La columna vertebral de las TICs es las telecomunicaciones, y en nuestro país, la ley 1632 de Telecomunicaciones, de 5 de julio de1995, en su art. 37 dice: Los servicios de Telecomunicaciones son declarados de utilidad pública. Salvo disposición judicial a favor de autoridad competente, queda terminantemente, queda terminantemente prohibido interceptar, interferir, obstruir, alterar, desviar publicar o divulgar el contenido de las telecomunicaciones, Aquí, lo típico de los famosos huecos, por los cuales se escurre la Ley: el SALVO viola el Art. 20 de la Constitución Política del Estado, que en su segundo párrafo a la letra dice “Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones y comunicaciones privadas mediante instalación que las controle o centralice”. (conc. 7o inc. b), con lo cual denota el verdadero carácter y origen de su faccionamiento. Finalmente las normativas mencionadas son un resumen de las varias que existen, en especial del sector de telecomunicaciones, pero es de remarcar también que son insuficientes para efectos claros de aplicabilidad, cobertura y protección, también, de los derechos del ciudadano, en especial su intimidad; en general se hace preciso analizar, encauzar (en lo óptimo), todo el marco jurídico regulatorio, pero esa es otra historia. Aunque la lucha por los derechos ciudadanos, en especial la privacidad, no es reciente, hay muchas personas e instituciones que se han ido encargando de su defensa en todo el mundo, en distintas formas, con diversos enfoques, podemos citar a las siguientes organizaciones, no únicas, pero sí las mas difundidas. Especial mención nos merece la revista digital del hacker Emmanuel Goldstein (www.2600.com): CLI, Comisión de Libertades e Informática, creada en 1990 Privacy International (www.privacy.org) CPSR, Computer Profesional for social Responsability (www.cpsr.org) EPIC, Electronic Privacy Information Center (www.epic.org) Censura en USA (www.ati.es).
  • 68. 53 de 109 Las TICs han impactado fuertemente sobre el poder político. El desarrollo de los sistemas de comunicación basados en la informática desafían a reconstruir las nociones fundamentales del poder. El Estado se ha descentralizado y el poder es cada vez más disperso, reflejado en la configuración de los estado-ciudad; de ahí que los servicios de inteligencia estén obligados a colaborar entre distintos servicios nacionales de seguridad e inteligencia, al peor estilo Plan Cóndor 40 , para supervisar el nuevo orden internacional. Whitakeer 41 analiza los parámetros cambiantes del poder bajo el impacto de una evolución tecnológica sostenida, y prevé algunas de sus consecuencias. Por todo esto, como no podía ser de otra manera, las TICs, sus aplicaciones en la seguridad y vigilancia están transformando rápidamente la naturaleza de los peligros que acechan al derecho a la intimidad de las personas. En esta senda, el caso más sonado, ha sido un proyecto (de los varios que existen), denunciado por el periodista Duncan Campbell y publicado en Prensa Latina en junio del 2000, que informó sobre un sistema de espionaje llamado UKUSA (Tramar un permiso legal para husmear) de Gran Bretaña y USA, cuyo proyecto conocido como Echelon con una flota de 120 satélites se dedica a objetivos no militares de gobiernos, organizaciones y empresas de prácticamente todo el mundo, y esta manejado por la agencia de seguridad nacional de los EEUU (NSA). Varias estaciones, entre ellas Menwith usan medios de inteligencia artificial como Memex que detecta y cierne palabras clave y sólo extrae lo que tenga valor, tanto en comunicaciones telefónicas, telex, fax, correo y modernamente ampliaron su capacidad con la creación de Intelsat, mucho mas en Internet. Tienen una monumental capacidad de monitoreo aún en comunicaciones personales, industriales y comerciales, habiendo llegado, en el colmo, hasta el espionaje al Papa Juan Pablo II, hecho denunciado por el diario británico Sunday Times y radicado e investigado por la procuraduría de Roma desde marzo de ese año, asimismo, para rematar, la NSA muy suelta de cuerpo afirmo que: las telecomunicaciones de Sudamérica son presa fácil. 40 Plan Condor, de colaboración entre los aparatos represivos de las dictaduras latinoamericanas de la década del 70 41 WHITAKER, Reg, El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad, Paidós, España 2000.
  • 69. 54 de 109 El proyecto “Echelon” se inició realmente en 1948, los aliados triunfantes, con toda la experiencia de la II guerra mundial, crearon UKUSA para interceptar comunicaciones secretas de radio; en esta idea se trabajo y desarrollo varios sistemas, donde las innovaciones tecnológicas fueron apropiadas e implementadas para superar sus sistemas; pero no es hasta 1984 que se conoce este proyecto, gracias a la denuncia de Campbell. Pese a esta denuncia, en 1995 el gobierno federal de EEUU intentó el uso del Clipper chip, que es un dispositivo de cifrado para poder controlar el flujo de transmisiones encriptadas en las redes digitales de telecomunicaciones, que son los nuevos medios de comunicaciones a controlar. A principios del nuevo milenio, la guerra de las Balcanes propició el marco para la creación de ENFOPOL, descendiente natural de “Echelon”, un sistema de espionaje para pinchar Internet, (en esencia para contrarrestar la guerra que iban perdiendo en Internet a manos de Hackers Serbios y Rusos); ENFOPOL, es capaz de interceptar todas las tramas de Internet, y bajo un sistema de inteligencia artificial (similar al de “Echelon”, descrito líneas arriba) filtrar la información deseada. Ahora bien la tecnología y métodos del espionaje, en sus inicios, se asentaron básicamente en métodos de interceptación de comunicaciones radiales, independientemente de su ancho de banda; luego las nuevas tecnologías aportaron con poderosisimas cámaras de vídeo y lentes ópticos con una nitidez asombrosa (se dice que se puede ver la cabeza de un clavo) que facilitan el espionaje desde los satélites; asimismo Internet no se libra de las interceptaciones, ni mucho menos la telefonía celular. Todas estas intervenciones son enviadas a centros de control y filtrado, donde se obtiene información útil para ser explotada con fines nada claros. En esta realidad, la única, y a saber una de las últimas, formas de mantener la privacidad de las personas en Internet es el cifrado con programas como PGP, GPG (GNU Privacy Guard), OpenPGP y otros que evitan se vea su contenido al pasar por la telaraña de la red, o del acceso no autorizado y a veces directo que hacen algunos estados a la información que consideran afecta a sus intereses. Es por ello que por ejemplo Phil Zimmerman el creador de PGP 42 recibe muchas felicitaciones de distintas partes del mundo, en especial de 42 Prety Guard Privacy, Sistema de encriptación de un solo sentido (one way). www.pgp.com
  • 70. 55 de 109 Instituciones de defensa de los Derechos Humanos. Esto de todas maneras tampoco es una garantía ya que sistemas de espionaje como TEMPEST, denunciado por Nicky Hagar 43 , que aprovecha la radiación electromagnética de la pantalla del monitor para interceptar (ver) en el momento que, por ejemplo, se escribe este libro. Para entender las constantes arremetidas contra la encriptación, el software libre y otros temas inherentes, sepa Usted que una normativa, como ITAR 44 International Traffic in Arms Regulations, destinada a las Regulaciones sobre Tráfico Internacional de Armas, que se encarga de controlar la exportación desde EEUU de municiones especiales, componentes de aviones militares, armas químicas y biológicas es también la encargada del control del SOFTWARE CRIPTOGRÁFICO; en la práctica, ITAR controla que los residentes en EEUU no deben exportar, por ejemplo, PGP, que de hecho está disponible en muchos sitios ftp de todo el mundo. Por esto controlar la exportación de software gratuito disponible así, parecería insulso, pero debe tenerse en cuenta que las penas por violación de ITAR son draconianas, van desde $us 1.000.000 de dólares de multa, hasta 10 años de cárcel por cada exportación. Existen paralelamente estrictos controles de exportación; por si fuera poco, muchos gobiernos extranjeros imponen serias penas contra quien use comunicaciones encriptadas en su país. En algunos países la pena es la muerte. En 1991 ante el Senado fue propuesta la ley 266 por el gobierno norteamericano. Esta ley “anticrimen” tenía un apartado que forzaba, a todo software de encriptación poseer una puerta trasera (back door). Ante lo cual, el creador de PGP Phil Zimmerman dijo: “El New York Times de 17 abril 1991 informa sobre una inquietante proposición del senado norteamericano que es parte de una ley contraterrorista. Si esta resolución no vinculante se convierte en ley, obligará a los fabricantes de equipos para comunicaciones seguras a insertar puertas trampa especiales en sus productos, con lo que el gobierno puede leer los mensajes cifrados de cualquier”. Concluye: Es opinión del Congreso que los proveedores de servicios de comunicación electrónica y fabricantes de equipos para servicios de comunicaciones electrónicas se aseguren que los sistemas de comunicaciones permitan al gobierno obtener los contenidos en texto no cifrado de voz, datos y otras 43 HAGAR Nicky, Secret Power, EEUU 1996 44 Baje el texto completo comprimido como GNUzip, de ftp://ftp.cygnus.com/pub/export/itar.in.full.gz
  • 71. 56 de 109 comunicaciones cuando esté apropiadamente autorizado por la ley.45 . Afortunadamente esta propuesta de ley no llegó a convertirse en tal, que sepamos, aún. James Wolsey ex Director de la CIA confeso el montaje de una red de espionaje 46 que proporcionaba información importante a las empresas norteamericanas para ser más competitivas ante sus pares extranjeras, lo que motivo una serie de reacciones y reclamos, pero que nada mas trae al tapete algo que ya conocemos. Otras actitudes contrarias y atentatorias contra los derechos de las personas serían largas de enumerar, concluyamos con la intención, en enero de 1996, del Min. de Tecnologías de la Información del gobierno Francés, de proporcionar a la Unión Europea una serie de medidas para prohibir el libre acceso a Internet (similares intentos se presentaron en EEUU, China y Alemania). Finalmente, las redes de espionaje, cuya finalidad supuestamente es la seguridad, antiguamente se dedicaban a la vigilancia especifica de aquellos sujetos sospechosos, pero en la actualidad han masificado sus acciones a todos los ciudadanos, pues no se escapa ni el Papa, con lo que a nombre de la seguridad nacional, el mundo libre, etc., se invade la privacidad y los derechos individuales de toda la sociedad, que es algo con lo que nadie puede estar de acuerdo. Sin embargo el 11 de septiembre ha puesto al descubierto que no es tan sencillo como aparenta controlar las comunicaciones actuales; lastimosamente, también han dado pie para acciones desproporcionadas, en nombre del “derecho a la defensa”, el resguardo mesiánico de la paz mundial (que no sabemos quién se los dio), y lo que es peor se “endurezcan” sus acciones para con los “cyberterroristas”, entre los que ya están, abusiva e ilegalmente, los Hackers, que era algo que buscaban siempre; por todo esto, no nos parece nada nuevo (menos increíble) las teorías de que altas autoridades de la inteligencia norteamericana habrían sabido, mucho antes, del ataque a las torres gemelas y no hicieron nada. Lamentablemente la nueva legislación de la Unión Europea sobre telecomunicaciones, que ya mencionamos, es producto directo de esto; “Mientras se caldean los ánimos los cientos de millones de usuarios de teléfono y cuentas de correo electrónico en Europa podrán consolarse 45 Compilación y fichero original: Adam Back, Correo electrónico: aba@dcs.ex.ac.uk 46 RevistaDoLinux. Fejos, sucios y malvados, 3er número www.revistadolinux.com.br.