¿Cómo funciona el Teletexto?

Teletexto de TVE

Teletexto de TVE

Si existe un invento que ha revolucionado las comunicaciones en el mundo, desde luego que no es el Teletexto en absoluto. Pero tiene su puntito de glamour y de nostalgia, no me digan.

El Teletexto nace en 1972 en Gran Bretaña. Es un servicio de información en forma de texto que se emite junto con la señal de televisión y que necesita de televisores adecuados para acceder al servicio; la totalidad de los televisores actuales incorporan este sistema. Podríamos decir que es el precursor de la WWW actual, pero a lo cutre (y lento, muy lento).

Recuerdo que antes de implantarse en España en su completitud (sí, este palabro existe, aunque dé un poquito de grima), en La2, a la sazón TVE2, se emitió durante un verano entero, por las mañanas, un programa especial que intentaba acostumbrarnos a esa gran revolución que iba a representar la información multimedia en línea. El espacio en cuestión constaba de pantallazos del Teletexto de la época, uno detrás de otro y con un tiempo de retardo para poder leer, totalmente aleatorios y de diversa condición. Lo mismo veías una página de noticias nacionales que, al momento, aparecía en pantalla el tiempo para mañana por la tarde.

Yo me pasaba horas delante de la tele visionando página tras página mientras se me caía la baba esperando y deseando aquella innovación tecnológica. Quién iba a decir en aquel entonces que, posteriormente, me ciscaría en los muertos del inventor del Teletexto cada vez que quería visualizar la página 347 y el engendro aquel empezaba a contar desde la 348, al paso de una burra coja, hasta que daba toda la vuelta y llegaba a donde yo quería.

El Teletexto se divide niveles del 1 al 5 en función de los caracteres admitidos, la resolución, la profundidad de color y otros factores. En España se utiliza el nivel 1.5, que viene a ser el básico de nivel 1 (llamado Ceefax) pero con 128 caracteres alfanuméricos (32 más que el de nivel 1) que se incluyeron con el objeto de representar eñes, letras tildadas y otros caracteres propios de la lengua.

Su retransmisión en España data de 1988, donde apareció, en principio, como servicio informativo y con la finalidad de prestar ayuda a personas con discapacidad auditiva, ya que se utilizaba para emitir subtítulos sincronizados con los principales programas de Televisión Española.

Para entender cómo funciona el Teletexto hace falta primero entender cómo funciona una retransmisión televisiva. Básicamente, la imagen en la pantalla de un televisor está compuesta de diminutos puntos, algo parecido a los píxeles de un monitor informático, aunque existen sutiles diferencias. Estos puntos (que se pueden apreciar acercándose mucho y quedándose uno pistojo) están agrupados en líneas que se van dibujando en la pantalla de derecha a izquierda (barrido horizontal) y de arriba a abajo (barrido vertical). Dependiendo del sistema o norma del país en concreto (PAL, NTSC, etcétera), las líneas se dibujan a determinada velocidad y con diferentes características.

Para formar la imagen en la pantalla de un televisor, esas líneas se reciben de forma alterna, esto es, primero las impares y luego las pares. A cada grupo de líneas (pares o impares) se le llama campo, y a la suma de los dos campos se le llama cuadro. Por lo tanto, la imagen en la tele está formada por una sucesión de cuadros (como los fotogramas en el cine) divididos en dos campos cada uno, el de las líneas impares y el de las líneas pares. Evidentemente todo este proceso se realiza a una velocidad de refresco (medida en MHz) que hace creer al ojo humano que lo que ve es una imagen en movimiento, cuando en realidad son millones de líneas alternas dibujándose en pantalla a una velocidad de espanto. Cada línea, en cada punto, lleva información de luminosidad, color y sincronismo para que, al final, produzcan la imagen completa en la pantalla.

Ahora viene el quid de la cuestión. Existen unas últimas líneas en pantalla (por la parte de abajo) que nosotros no vemos porque están vacías, no llevan información de imagen, y que hacen la función de una especie de temporizador que permite al mecanismo de dibujo de la imagen del televisor situarse otra vez en la esquina superior izquierda para comenzar a dibujar el siguiente cuadro y permitía, antiguamente, que se estabilizaran los circuitos de válvulas. Es decir, en el tiempo que duraba el dibujo de esas líneas invisibles en pantalla, los circuitos y el haz de electrones se reposicionaban de nuevo para comenzar a dibujar otra imagen.

Esas últimas líneas (entre 4 y 6) se conocen como líneas de recuperación (o vertical blanking interval) y hoy en día no tienen razón de ser debido a las nuevas tecnologías desarrolladas. Es por ello que se utilizan para la transmisión de otras informaciones o servicios como nuestro querido Teletexto. El Teletexto, pues, viene codificado digitalmente en las líneas de recuperación (unos 45 bytes por línea) para los televisores preparados para el servicio; los no preparados simplemente las ignoran.

El Teletexto, además, no es un medio interactivo ni muchísimo menos. Cuando nosotros digitamos una página (número de tres cifras) no se produce ninguna conexión con alguna especie de servidor remoto de Teletexto o algo así; esa instrucción no sale de nuestro televisor. La señal televisiva que transmite el Teletexto va enviando todas las páginas continuamente, es decir, el Teletexto completo. Nosotros sólo le decimos al aparato de televisión que busque tal o cual página entre sus tripas y nos la muestre.

Entonces, ¿por qué demonios tarda tanto en aparecer la página que buscamos? El problema de no poder tener una comunicación interactiva con un «servidor de Teletexto» se solucionó de la manera más elegante posible. La emisora nos envía todas las páginas en rotación (conocido como carrusel de datos), es decir, con cada refresco de pantalla viene una página (100, 101, 102, 103…). Lo que hace el televisor cuando le marcamos un número es guardarlo en memoria y quedarse esperando hasta que el carrusel llegue a dicho número, mostrando la página correspondiente. La rotación del carrusel la podemos observar viendo correr los números durante la búsqueda.

Las páginas más relevantes, como el índice (página 100) y otras, se envían varias veces en el mismo carrusel, por eso es más rápido el acceso a determinadas secciones como la página inicial. Además, algunos televisores modernos disponen de una memoria caché donde almacenan decenas de páginas para posibilitar una localización más veloz.

En cuanto apareció esta tecnología, enseguida los lumbreras del chancullo vieron en él un negocio redondo. ¡Qué visionarios, madre mía! Entonces el Teletexto se empezó a llenar de publicidad, anuncios por palabras y teléfono eróticos y de tarot. Los diseñadores jugaban con pocos recursos para representar en pantalla dibujos de mujeres desnudas y logotipos de empresas anunciantes, pero lograban sorprendernos a veces con algunos diseños más que curiosos y bien terminados.

Otra curiosidad de este medio es el que se dio en llamar Telesoftware. Esta iniciativa proponía el envío de software informático a tavés del Teletexto exclusivamente para microordenadores BBC con adaptador de Teletexto incorporado. Esta maravilla de la ciencia y el pensamiento humano la utilizaron tres personas en el mundo, incluido el creador y su hija, la pequeña, y permaneció en antena casi una semana entera.

Desde que aparecieron los primeros servicios de televisión digital terrestre y televisión vía satélite, los sistemas de información asociados a la señal de televisión evolucionaron hacia la era digital e interactiva. Un claro ejemplo es el EPG de la TDT, una guía electrónica de programas mucho más versátil y veloz que el clásico Teletexto. ¿Quiere esto decir que el Teletexto está condenado a la desaparición? Pues no, precisamente.

La norma «ETSI EN 300 462» supone una mera inserción del Teletexto analógico actual en un stream DVB, no conteniendo nuevas prestaciones ni capacidades. Esto es, el Teletexto tal y como lo conocemos se puede adaptar a la retransmisión TDT y, es más, la mayoría de los canales que emiten en digital disponen de Teletexto. El problema surge en que dicha norma no detalla nuevas funcionalidades para el Teletexto, dejando las puertas abiertas a nuevas tecnologías como el EPG, el MHP, los tickers y demás. Cuando el uso de estas nuevas funcionalidades sea lo suficientemente extendido, entonces sí es posible que el Teletexto se abandone en la cuneta.

Fue bonito mientras duró.

Pornografía infantil vía eMule

Pornografía infantil NO

Pornografía infantil NO

Hace ya bastante tiempo me encontré con un vídeo de pornografía infantil descargando archivos con eMule. ¿Y qué coño andabas buscando, tú? No se me soliviante, que ahora verá como esta banda de cabrones es capaz de esconder fotos y películas en los ficheros más comunes que se pueda usted imaginar; y no necesariamente bajo la apariencia de archivos de imagen o vídeo, que ahí está el peligro.

El problema de la pornografía infantil es, a mi entender, uno de los más acuciantes que deben ser resueltos en el amplio espectro de la delincuencia en la Red. Algunos gobiernos (ejem, ejem) deberían preocuparse más por buscar soluciones a los verdaderos delitos y menos por intentar encontrar delincuentes entre adolescentes que descargan música de Internet. Aunque cierto es, las cosas como son, que la policía de este país funciona muy bien en ese sentido y nos regala con varias redadas y detenciones al año de alimañas pedófilas que campan (o creen campar) a sus anchas por Internet.

Andaba yo buscando, decía, un documento que fuera manual de instrucciones de determinada versión de determinado software servidor de datos; no daré más pistas por si las moscas. El caso es que, filtrando los resultados, encontré un documento en formato PDF que respondía a mis requerimientos. Me mosqueó un poco el tamaño, más de 900 MB, pero bueno, pensé que sería un buen manual o un libro completo con mucha información valiosa, imágenes y ejemplos. ¿Más de 900 MB un puto PDF?, me repetía yo. Esto promete.

Tardó más de dos semanas (en días no consecutivos) en bajar, ya que sólo tenía un par de fuentes o tres, creo recordar. Y, por fin, un día, ahí lo tenía yo descargado. ¡Qué bien! Doble clic y el Abode Reader arrancando los motores… Mensajito: «No se puede abrir debido a que no es un tipo de archivo admitido o está dañado».

¡Mecagüentó! Después de estar esperando dos semanas y ahora esto. A mí este archivo no me toca los huevos. Vamos a intentar abrirlo con el amigo Word, no vaya a ser que no sea un PDF aunque venga con esa extensión. Venga, vamos allá. ¡Porca miseria!, caracteres raritos, de esos tipo cuadradito, flecha, flecha, redondelito (parece que estoy jugando al Leisure Suit Larry en la PS2).

No entendía nada. Y justo en ese momento me percaté de que en la cabecera del archivo, abierto en Word como de texto plano, estaba escrito el texto AVI. Ondia, tú. Esto va a ser un tutorial en vídeo. Miel sobre hojuelas; a ver si no está en inglés.

Cierro Word, cambio la extensión del archivo de PDF a AVI y ejecuto. Efectivamente era un vídeo, pero no era un tutorial, si no la aberración más desagradable y estremecedora que he visto en mi vida. No entraré en muchos detalles porque se me revuelven las tripas y el alma, aunque no pude ver más que los primeros segundos.

Acto seguido lo denuncié ante la Guardia Civil, la Policía Nacional y la Ertzaintza. Todos estos cuerpos tienen oficinas virtuales o correos electrónicos destinados a denunciar delitos de pornografía infantil y otras infracciones telemáticas. Por supuesto todos me contestaron, antes o después, agradeciendo la colaboración y sugiriéndome borrar el archivo cuanto antes, no me fueran a confundir con un depravado.

¿Por qué los pederastas hacen estas cosas y por qué no les sirve de nada y terminan por dar con sus huesos en la cárcel? Parece que en principio su intención es ocultar los vídeos y las imágenes variando su extensión, haciendo creer que comparten algo tan inofensivo como un manual de instrucciones. Y es que hay que ser manzanillo y poco avispado para creer que la policía es tonta y que de este modo se engaña a alguien. El truco está en el hash del archivo.

Hash es un método criptográfico para generar claves que representan de manera casi unívoca a un documento, registro, archivo, etc. Existe software especializado para generar o extraer el hash de un archivo utilizando métodos especializados que se basan en parámetros tales como su nombre interno, su longitud, la hora de creación, los datos que contenga, etcétera, aplicándole diversas transformaciones y operaciones matemáticas.

El hash se utiliza para muchas funciones dentro del campo de la informática, como por ejemplo para identificar un archivo unívocamente en las redes P2P; más de una vez habrás descargado algo con tu mulita y al ir a ver los comentarios y valoraciones, te das cuenta de que algunos tienen nombres de archivo diferentes, sin embargo el hash es el mismo. También se usa para corroborar que un archivo no ha cambiado (no ha sido infectado por un virus, por ejemplo) tras descargarlo de Internet, como el archiconocido algoritmo MD5. Y también para identificar un registro en una base de datos y acceder a él más rápido, entre otras cosas.

El caso es que el hash de cualquier documento, película, vídeo, archivo de música o lo que sea que circule por Internet puede ser extraído, almacenado en una base de datos y comparado con el de otros archivos para evitar fraudes. Por lo tanto, por mucho que yo cambie la extensión de un archivo, o incluso el nombre, el hash no varía y puedo saber con total fidelidad si me la están intentado colar o no.

La policía dispone de software, como el famoso CETS canadiense desarrollado con la colaboración de Microsoft, que rastrea las redes de pares (y otros sitios) buscando archivos cuyo hash sea igual al de uno ya registrado en sus bases de datos y marcado como de contenido pedófilo. Cuando encuentra algo sospechoso, automáticamente se monitoriza a la persona que lo está descargando y a la persona que lo está sirviendo. La suerte está echada. Si se detecta que estas personas sólo han descargado ese archivo y no se percibe circunstancia de ilicitud más en ellas, es posible que piensen que haya sido un error o un accidente. Pero si sucede que alguno de estos individuos, sobre todo los que sirven el fichero, se dedica a servir y descargar más archivos cuyos hashes estén tildados de delictivos, se procede a abrir una investigación más exhaustiva y a detenerle si procede, porque un archivo puede ser un fallo de descarga, pero diez al día va a ser que no.

Ahora bien, también hay mucho listo suelto, como aquel que tenía miles de fotografías y vídeos de pornografía infantil (no recuerdo de dónde era la noticia) y, cuando lo detuvieron, declaró que guardaba aquel material para denunciarlo a la policía. La Brigada de Investigación Tecnológica de la Policía Nacional recibe unos 30.000 avisos anuales de internautas que han descargado «accidentalmente» pornografía infantil de la Red; el Grupo de Delitos Telemáticos de la Guardia Civil recibe 7.300 denuncias, al año también; la ONG Protégeles, 3.000 al mes.

Lo cierto es que la policía se está empezando a cansar de tanto accidente fortuito y ha dirigido procesos de investigación contra este tipo de descargas «sin querer». También es cierto que mucho no se puede hacer, a no ser que te pesquen con una colección de cinco mil imágenes, por lo que por parte de los internautas se están comenzando a demandar sistemas como el empleado por la CoPeerRight Agency, que propone algo tan simple como utilizar las propias herramientas de comunicación o chat de los programa P2P para advertir a los usuarios. Oiga, usted, que se acaba de descargar una foto que es ilegal y como le pillemos bajándose otra le empapelamos de arriba a abajo. Seguro que eso acojona a más de un pedófilo y, seguro también, que advierte a los «descargadores accidentales» para que la próxima vez tengan más cuidado.

Este sistema CoPeerRigth es el mismo que se utiliza en España desde hace algunos años y que hace que te envíen un mensajito a tu chat de eMule cuando detectan (por el hash, claro que sí) que estás descargando una película española con derechos de autor registrados. Una buena tecnología desperdiciada en pamplinas. Te invitan a detener la descarga y a no hacerlo más, porque a la próxima se te presenta en tu casa una patrulla de los GEO y te esposan y te leen tus derechos y hasta te meten en un coche patrulla. He de reconocer que a mí esto me pasó una vez (lo del mensaje al chat, no lo de los GEO) y me acojonó tanto, que al final tuve que parar la descarga y bajarme la peli del BitTorrent. Qué canguelo me entró, oye.

Pues lo dicho, y poniéndonos serios de nuevo. La lacra de la pederastia debe ser erradicada de la Red a marchas forzadas. Quizás gracias a la Red se están descubriendo tramas de pedofilia que antes se encontraban más ocultas e inaccesibles, pero lo que no es de recibo es que semejante escoria se sirva de la tecnología para distribuir o compartir este material del todo execrable.

Y recomiendo encarecidamente a todo aquel que descargue algo por error, porque a cualquier puta se le escapa un pedo, que lo denuncie de inmediato y elimine automáticamente los archivos de su disco duro. Al final del post están las direcciones a las que hay que dirigirse.

Por último, me gustaría contar que el día aquel en que, desgraciadamente, descargué aquel vídeo oculto, salí a dar un paseo por la tarde y vi, en un parque, unas niñas de unos ocho años jugando en los columpios. Se me revolvieron las entrañas al recordar a aquella pobre niña de aquel inmundo vídeo, pensando que podía haber estado allí también jugando, feliz y radiante, y que, por culpa de una manada de hijos de puta, lo más probable es que su vida termine siendo un infierno igual o mayor del que esté soportando en este preciso instante.

¿Dónde denunciar?

Programación extrema

Programación extrema

Programación extrema

Los desarrolladores de software (en cualquier lenguaje de programación) siempre hemos establecido nuestra estrategia en el siguiente modelo: recabar información, programar, depurar e implantar. Un cliente te pide una aplicación a medida y te reúnes con él para obtener todos los datos necesarios para su desarrollo: formularios, informes, estadísticas, estructuras de datos, etcétera. Posteriormente dedicas el tiempo necesario a la programación en sí para, después, pasar a la fase de depuración de los mil cien errores que aparecerán (mil cien exactos, sí), parcheando el código pertinente. Por último se instala el software compilado en la máquina o máquinas del cliente, dándole los últimos retoques si fuera necesario (siempre lo será, incluso tres meses después de la implantación).

Este modelo de desarrollo es de todo punto ineficaz. Es más que común realizar un diseño previo a la programación y que luego, a la hora de escribir código, vayan apareciendo errores o escollos de ese diseño inicial que se salvan rehaciendo el código afectado y añadiendo pegotes que hacen que, al final, el código y el diseño no se parezcan en nada.

El modelo de programación extrema (o XP, de eXtreme Programming) no intenta evitar que lo anterior ocurra, porque sabe que es imposible luchar contra ello. Lo que hace, en cambio, es tratar de adaptarse a esas circunstancias.

La programación extrema (sin casco) es un enfoque de la ingeniería de software formulado por Kent Beck, autor del primer libro sobre la materia: Extreme programming explained: embrace change (Prentice-Hall, 1999). Es un proceso ágil de desarrollo de software que se basa en una serie de pilares, entre los que destacan el trabajo estrecho con el cliente desde el minuto 1 y la pruebas o test continuos. El cliente se sumerge de tal forma en el proceso de creación que va a terminar por parecer un miembro más del equipo de desarrollo, y el proceso de testeo será tan intenso como la propia programación en sí.

La programación extrema es tan extrema que recomienda realizar la depuración antes incluso que la propia aplicación, haciendo pruebas cada poco tiempo tras terminar pequeños bloques de programación. En estas pruebas, por supuesto, el cliente estará también involucrado al cien por cien.

En un proceso de desarrollo con XP (la XP, no Windows XP) el cliente se reúne con los programadores y definen lo que se va a hacer, como en el modo de programación old school. Sin embargo, aquí es el cliente quien documenta (literalmente escribe) lo que debe realizar el programa, y no se lo cuenta al programador y éste lo transcribe como en los modelos clásico. A este proceso se le conoce como «historias del usuario», que deben ser una o dos frases cortas en el lenguaje coloquial del usuario que expliquen claramente lo que realizará tal o cual proceso. Las historias del usuario son una forma rápida de administrar los requerimientos de los usuarios sin tener que elaborar gran cantidad de documentos formales y sin requerir de mucho tiempo para administrarlos. Además, permiten responder rápidamente a los requerimientos cambiantes.

Después de esto, los programadores, por parejas, se ponen inmediatamente a trabajar y desarrollan en poco tiempo un bloque estanco de código (compatible y complementario con el código anteriormente generado) que responda a los requerimientos de la historia del usuario redactada. Cada cierto tiempo, no más de dos o tres semanas, se compila el código fuente y se genera una porción del software total que se depura con el cliente. En el momento en que cada bloque responda a las expectativas del usuario, se pasa a otro bloque nuevo, estableciendo una estructura modular, libre de errores en cada módulo, que combina perfectamente y es robusta y versátil. Este ciclo se va repitiendo una y otra vez hasta que el cliente se dé por satisfecho y cierre el proyecto.

La programación por parejas es uno de los principios más radicales de la XP. Requiere que todos los programadores XP escriban su código en parejas, compartiendo una sola máquina. De acuerdo con los experimentos, este principio puede producir aplicaciones mejores, de manera consistente, a iguales o menores costes. Está claro que 4 ojos ven mejor que 2.

Es muy importante, también, disponer de un buen estándar de codificación que defina la propiedad del código compartido, así como las reglas para escribir y documentar el mismo y la comunicación entre diferentes piezas desarrolladas por diferentes equipos. Los programadores deben seguirlas a rajatabla, de tal manera que el código en el sistema se vea como si hubiera estado escrito por una única persona.

La XP es un sistema que tiene ya diez años y no ha sido muy bien acogido por gerentes de empresas de desarrollo por considerar que no es un buen modelo y que es difícil de implementar. Nada más lejos de la realidad, aunque es posible que factores, como la excesiva implicación del cliente, representen dificultades a la hora de ponerlo en práctica. Todo es intentarlo y estar un poquito abierto de miras.

Si te pone el desarollo y quieres profundizar más en la programación extrema te recomiendo que leas este documento sobre el tema (en formato PDF y en castellano) y que te pases por Extreme Programming o por XProgramming.com.

Frases con historia (IV)

¿Internet? No estamos interesados en eso.

Bill Gates, Presidente de Microsoft Corporation. 1993. 24P87N95X6MY

La propiedad intelectual y las mentiras sobre la piratería

Hackmeeting 2004

Hackmeeting 2004

Existe un documento sonoro (que se puede escuchar íntegro al final de este post) que recoge una charla ofrecida por el abogado David Bravo en el Hackmeeting en Sevilla el año 2004. Según mi humilde parecer, este audio debería ser escuchado de forma obligatoria por todo aquel que esté interesado en los derechos de autor, la propiedad intelectual y el problema existente hoy día de la llamada «piratería» en la red a causa del intercambio de archivos en redes de pares. Además, con la que está cayendo últimamente, me parece que todo aquel que no haya oído esta charla, no debería dar un paso más en este momento sin dedicarle una horita (que es lo que dura) a las explicaciones de uno de los abogados más carismáticos, divertidos y famosos especializado en estos asuntos.

Este post pretende recoger, a guisa de transcripción literal, taquígrafo en mano, los momentos más esclarecedores e importantes de dicha alocución, dejando al lector el gusanito en el cuerpo para que después se adentre en los sesenta minutos de mayor deleite intelectual que va a disfrutar en su vida.

David Bravo comienza su conferencia realizando una introducción al modo en que tratan los medios lo que ellos entienden como piratería informática. Comenta un par de noticias aparecidas en la Red sobre declaraciones de famosos cantantes que los medios califican como polémicas por el simple hecho de salirse un poco (no mucho) de la senda de borregueo que normalmente suele imperar en esa industria.

Objetivamente, encontrar lo explosivo o lo duro de una u otra declaración respectivamente es, acaso, un asunto de especialistas. Para el poder mediático todo aquello que no secunde lo que dice el poder económico es algo alarmante y que hay que adjetivar como polémico o radical. […] Teddy Bautista dijo que eso del interés de acceder a la cultura estaba muy bien, pero que primero estaba el interés de los músicos a preservar su salud.

La idea que quería dar Teddy Bautista era que si tú te bajas un disco le estás quitando el dinero al músico con el que compra el pan con el que mantiene su salud. Los intereses de los ciudadanos no aparecen nunca, y cuando aparecen es para que los comente Teddy Bautista y los demonice. Porque las posibilidades que te daba eran dos: o estás de acuerdo con las tesis de la SGAE o estás de acuerdo con que el músico se muera de hambre. No hay otra posibilidad. […]En mi opinión lo del acceso a la cultura no es cualquier tontería. Para mí, incluso, lo del acceso a la cultura tiene cierta relación con la libertad de expresión y con la libertad de elección; tiene que ver con la instrucción de un pueblo. ¿Qué libertad de expresión tiene la gente que no tiene nada que expresar, o no sabe cómo hacerlo, y qué libertad de elección tiene la gente que sólo sabe elegir qué concursante de Gran Hermano hay que expulsar? La instrucción del pueblo no es ninguna tontería, es importante. De eso depende que tengamos algo que decir y cómo decirlo.

A continuación pasa a enumerar lo que, en su opinión, son las mentiras más famosas sobre la piratería. Comenta cómo las multinacionales dicen que defienden las ventas de discos y que la industria discográfica terminará por desaparecer a causa de la piratería y las mentiras que se vierten con respecto al precio de los discos compactos, llegando a la conclusión de que la industria musical sencillamente pierde dinero produciendo los CD. Comenta también como se difunde que las descargas de música matan de hambre a los artistas y sin embargo no se dice lo mucho que los artistas ganan por los conciertos y lo poco que ganan con las ventas de sus discos.

Hace poco salió un estudio de la Universidad de Harvard que decía algo que en realidad todos sabemos, que no hace falta ser de Harvard para haberlo pensado alguna vez. Y lo que decía era sencillamente que no todo lo que se baja se habría comprado. Eso es algo que sabemos todos en realidad, pero tiene que decirlo un tipo de Harvard para que lo comente yo aquí.

Voy a comentar un poco eso pero no me voy a agarrar a ese estudio. Voy a poner un ejemplo. Ahora mismo en el eMule hay un archivo en cuyo interior, está comprimido, hay 6.000 libros. Si tú te bajas ese archivo, según el sentido común de la SGAE, se están dejando de vender los 6.000 libros que tú tenías pensado comprar esa misma mañana. Es así; la SGAE dice que es obvio. Según su página web «cada copia privada que se hace es una venta menos». […]

En mi opinión, esto lleva pasando desde que el mundo es mundo. Cuando Berliner inventó el gramófono, yo estoy seguro de que los dueños de los teatros se llevaron las manos a la cabeza y llevaron el grito al cielo, porque quitaba al público que iba a ver la música en directo y que ahora podía escucharla cómodamente en su casa. Estoy seguro de que Berliner fue un pirata, fue un precursor de los piratas. Que es lo que hizo Berliner, pues nada, se fue con la música a otra parte y fundó la Gramophone Company que dio lugar a la discográfica EMI, que ahora se lleva las manos a la cabeza y lleva el grito al cielo porque ha nacido un nuevo invento que lleva la música, de nuevo, un poco más cerca, sin tener que pasar por taquilla con cada audición.

Uno de los momentos más interesantes de esta charla se produce cuando David Bravo comenta las leyes que todos interpretan como claramente incriminatorias para todo aquel que se baje música de Internet. Habla también de los conceptos, equivocadamente relacionados, de copia privada y copia de seguridad, y también del ánimo de lucro y perjuicio de terceros, dos condiciones inexcusables para que un hecho delictivo sea tal. Por último, comenta las paradojas que se podrían dar si una ley llevara dos años a la cárcel a alguien por bajarse una canción o fotocopiar la página de un libro, en contraposición con otro tipo de delitos o faltas como robar una discografía entera en un centro comercial o agredir al autor de un libro en la calle.

La realidad es que el artículo del Código Penal que es aplicable a esto de las redes peer to peer, que es el artículo 270.1, sencillamente no ha sido reformado, así de simple. ¿Por qué, entonces, se armó esta bola? Sencillamente fue porque se empezaron a hacer unos análisis bastante críticos sobre el Código Penal, y yo creo que además de críticos eran bastante certeros; el Código Penal nuevo yo creo que merecía esas críticas. Lo que ocurre es que algunos periodistas al ver esos artículos, leyeron, quizás por primera vez, la reforma del Código Penal con ese prejuicio e, interpretando artículos que no habían cambiado, sacaron la conclusión de que era delito. La realidad es que no ha cambiado, todo sigue siendo igual, se necesita ánimo de lucro y perjuicio de terceros para que los intercambios en las redes peer to peer se consideren delito. […]

Vamos a ver qué es la copia privada. La copia privada, como sabéis, aparece en la ley de la Propiedad Intelectual. Lo habréis escuchado muchísimas veces, dicen por ahí que la copia privada es la copia que haces de tu propio original para escucharlo en el coche. ¿Cuál es la realidad? La realidad es que la ley de Propiedad Intelectual no te exige ser el usuario legítimo de la obra en ningún momento. ¿Dónde se necesita ser usuario legítimo para hacer una copia de una obra intelectual? En los programas de ordenador. El usuario del programa de ordenador tiene que ser el usuario legítimo si lo quiere copiar. ¿Por qué? Pues porque a los programas de ordenador se les prohíbe la copia privada, no tienen derecho a la copia privada. Se les permite la copia de seguridad. Esos dos conceptos, copia privada y copia de seguridad, son los que se mezclan continuamente.

La copia privada apareció en aquellos momentos en los que era habitual entre los adolescente, y no adolescentes, el pasarse los casetes y copiárselos con la doble pletina. En su momento, en su momento, era ilegal y, además, el Código Penal no exigía el ánimo de lucro para que fuera delictivo reproducir obras. ¿Qué ocurrió? Pues que la legislación sencillamente pensó: si esto es así de imparable, si es tan extendido, lo legalizamos. Porque era imposible parar todo lo que estaba ocurriendo. Y dijeron: introducimos la copia privada y el canon remuneratorio que está ahora dando tanto dolor de cabeza a todo el mundo. Y se introdujo el ánimo de lucro. […]

Si lo interpretamos así, primero que el Código Penal es absolutamente desproporcionado. ¿Fotocopias la página de un libro y vas a la cárcel? Pero es que además se darían paradojas tremendas, insalvables. Es prácticamente considerar que el Código Penal se ha vuelto completamente loco. Por ejemplo, yo me bajo una canción de un disco de Internet. Estoy haciendo una reproducción parcial, eso entra dentro del tipo penal.  Y según Javier Rivas, y otros muchos, es una reproducción con ánimo de lucro, porque me da un beneficio que es disfrutar de la obra, ¿no? Sin embargo, si yo voy al Corte Inglés y sencillamente digo: no, yo es que prefiero el disco original, con las tapas que son tan bonitas como las hacen hoy en día. Me lo voy a coger. Cojo el disco y me lo llevo; lo hurto. Y digo: ya que estoy aquí, y para no dar dos viajes, me voy a llevar la discografía entera. Y como no supera los 400 €, porque ahora el nuevo Código Penal sube el límite a 400 €, no sería un delito.

Posteriormente, en su disertación, explica lo que dice el Legislador acerca del ánimo de lucro, término al parecer en entredicho, y de la no conciencia de ilicitud en la sociedad acerca del tema.

¿Qué ha dicho el Legislador sobre el ánimo de lucro? Vamos a preguntarle a él. Y él ya se ha pronunciado. En un libro que se llama El Código Penal de 1995 y la voluntad del Legislador, precisamente los legisladores se ponen a comentar por qué introdujeron diversos cambios en ese Código Penal. Y se habla del Código Penal de 1995 y el ánimo de lucro, que entró nuevo. Lo que decía el Legislador era que «estaban intentando excluir los supuestos de bagatela que integran una cuantiosa cifra negra que el Mercado debe asumir como inevitable«. Eso fue lo que dijo el Legislador.

Entonces qué hacemos con todo esto. Es decir, cuando es tan evidente, o al menos a mí me lo parece, cuando el propio Legislador lo dice, ¿qué está ocurriendo? ¿Por qué se dice, incluso desde las propias trincheras, que esto es delito? Pues yo creo que es para crear una nueva conciencia social, y eso, ya sí, es más peligroso. Creer sin más lo que se dice en los medios de comunicación, creer estos mitos es eficacísimo para que se conviertan en realidad. Porque el juez está obligado, según el artículo 3 del Código Civil, a interpretar las normas de una manera coherente a lo que opina la realidad social del momento. Eso es importante para un juez a la hora de interpretar. Si el ánimo de lucro es una cosa que está así así, si hay algo que es una cuestión de interpretación, lo que crea la sociedad en ese momento es importante para el juez. […]

Francisco Hernández Herrero, que es el fiscal del Tribunal Superior de Justicia de Andalucía, dice que «cuando la conciencia de ilicitud sobre una serie de conductas desaparece, los estados responden despenalizando esas conductas«. ¿Existe hoy en día esa conciencia de ilicitud? En mi opinión no, en absoluto. Los padres regalan a los niños las armas del delito, el cable de fibra óptica y las grabadoras ultrarrápidas, vendidas por las mismas empresas que más dinero dicen que pierden con la piratería.

La charla continúa hasta terminar con varios ejemplos que apuntalan la idea final, que es que no es ningún delito descargar contenidos de Internet, y así lo está demostrando el señor David Bravo, sentencia tras sentencia, en los juicios en lo que presta su apoyo y consigue una condena favorable para el acusado.

Como decía al principio del post, este es un audio de obligatoria escucha y que no tiene desperdicio desde el minuto 0 hasta el 60. Todo lo que aquí se ha transcrito es una muy pequeña muestra o pincelada de lo interesante de esta conferencia. A continuación tienes la oportunidad de escucharla íntegra. No te la pierdas o te arrepentirás. (Además te vas a reír una jartá).

Escucha la charla completa de David Bravo.

FUENTE: La utilización del audio en este post, y su transcripción, ha sido autorizada por David Bravo.

eBook 'retroPLOF!'

retroPLOF!
Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies