You are on page 1of 14

Biografía de ManueI CasteIIs

Sociologo español, nacido en Barcelona en 1942.
Ha sido comparado con Adam Smith y Carlos Marx, por su esIuerzo para
comprender cabalmente los mecanismos de Iuncionamiento de lo que el denomina el
capitalismo de la información. Exiliado bajo la dictadura de Franco, estudio sociologia
con Alain Touraine en Paris, y en 1966, a los 24 años de edad, se convirtio en el proIesor
mas joven de la Universidad de Paris. Fue en su clase del campus de Nanterre donde Daniel
Cohn-Bendit y otros estudiantes empezaron el Mayo Frances de 1968 ("no incitado por
mi", declama Castells), a raiz de lo cual Iue expulsado de Francia.
Al llegar a a la Universidad de CaliIornia Berkeley (EEUU) en 1979, Castells se
encontro con el Ienomeno de la revolucion tecnologica de la inIormacion en pleno
desarrollo. Eso cambio su vida. Sintio que esta rapida diIusion de la tecnologia dentro de la
sociedad y la economia iba a tener un eIecto signiIicativo, y resolvio desde ese momento,
que todo lo que hiciera proIesionalmente, cada curso, cada proyecto de investigacion,
trataria sobre ese topico.
Posteriormente enseño en America Latina, en Singapur, Japon, Taiwan, Corea.
Consulto con la Union Sovietica, China, AIrica, y Europa Oriental y Occidental. En todos
los casos enIoco su atencion sobre el desarrollo de las tecnologias de la inIormacion y su
impacto sobre la sociedad. Fue recien a partir de los libros de Castells que apareció una
visión comprensiva de los mecanismos de la economía de la información y sus
consecuencias sociales en todo el mundo.
Castells ha estado en todas partes. Habla seis idiomas (aunque no los asiaticos), y se
ha vinculado personalmente con las culturas y sociedades sobre las que escribe.
Su obra clave es una monumental trilogia publicada bajo el titulo general de La Era
de la Información 1) La Sociedad Red, 1996; 2) El poder de la identidad, 1997; 3) Fin de
Milenio,1998.
La Era de la Información es un estudio comprensivo, region por region,
plenamente documentado en los cambios economicos, sociales y culturales del siglo XX.
Pero es mucho mas que una investigacion academica. Es un intento visionario para
comprender los cambios que describe. Castells ve la "Sociedad en Red" como una nueva
Iorma de organizacion social, no una simple etiqueta para un Ienomeno tecnologico. En la
"Sociedad en Red" la identidad personal se deIine a partir de la conexion a una red, antes
que por la ubicacion dentro de una Iamilia, clan, tribu o estado. Las sociedades, para
Castells, estan siendo estructuradas a partir de la complementariedad bipolar de Red y Ego.
"n un mundo de flufos globales de salud, poder e imagenes, la busqueda de la
identidad colectiva o individual, asignada o construida, se vuelve la fuente fundamental del
sentido social", escribe. Y debido a la prevalecia actual de la tecnologia de la inIormacion,
el mundo esta siendo quebrado entre una tecno-elite, globalmente conectada, y las
identidades comunitarias, atrincheradas en lo local. Castells destaca la importancia del
moderno proceso de localización, a la par de la globalización.
A partir de esas deIiniciones Castells visualiza un siglo XXI, en el cual las
identidades seran absorbidas en la red, o excluidas de ella como se ha hecho con algunas
tribus indigenas en reservaciones. Esas seran, dice, las batallas culturales del siglo 21.
La obra es el resultado de doce años de investigacion en la que recorre todos los
aspectos de la nueva sociedad tecnologica la economia global, el Iin del patriarcado, el
papel del estado, los movimientos sociales contra el orden global, el nuevo concepto del
trabajo, la crisis de la democracia, la pujanza del PaciIico, el cuarto mundo inIormacional,
etc, y conceptos nucleares tan sugerentes como la "cultura de la virtualidad real" y el
nacimiento del "Estado Red".
Castells se rehusa explicitamente a oIrecer un programa para enIrentar los cambios
que describe, a pesar de que claramente se preocupa por ellos. No por nada la tapa de su
primer volumen muestra una Ioto de la Tierra, y el segundo un poster zapatista.
Recientemente Castells ha colaborado activamente en la elaboracion del programa 2000 del
PSOE (Partido Socialista Obrero Español).

Libros
O Movimientos sociales urbanos (grassroots movements), 1975.
O La Cuestion Urbana, 1976.
O The City and de Grassroots, 1989.
O Critica educativa en la Nueva Era de la InIormacion
O The New Global Economy in the InIormation Age, 1993.
O Las tecnopolis del mundo (Technopoles oI de world), 1994.
O La ciudad inIormacional (The InIormational City, 1991), 1995.
O El colapso del Comunismo Sovietico una mirada desde la Sociedad de la
InIormacion, con Emma Kiselyova, 1995.
O Local y global, junto con Jordi Borja, 1997.
O La Sociedad Red (The Rise oI Network Society), La Era de la InIormacion,
Volumen 1, 1996. Alianza.
O El Poder de la Identidad (The Power oI identity), La Era de la InIormacion,
Volumen 2, 1997. Alianza.
O Fin de Milenio (End oI Millenium), La Era de la InIormacion. Volumen 3, 1998.
Alianza




Hackers, crackers, seguridad y Iibertad

Los ackers y su cultura son una de las Iuentes esenciales de la invencion y
continuo desarrollo de Internet. Los ackers no son lo que los medios de comunicacion o
los gobiernos dicen que son. Son, simplemente, personas con conocimientos tecnicos
inIormaticos cuya pasion es inventar programas y desarrollar Iormas nuevas de
procesamiento de inIormacion y comunicacion electronica (Levy, 1984; Raymond, 1999).
Para ellos, el valor supremo es la innovacion tecnologica inIormatica. Y, por tanto,
necesitan tambien libertad. Libertad de acceso a los codigos Iuente, libertad de acceso a la
red, libertad de comunicacion con otros ackers, espiritu de colaboracion y de generosidad
(poner a disposicion de la comunidad de ackers todo lo que se sabe, y, en reciprocidad,
recibir el mismo tratamiento de cualquier colega). Algunos ackers son politicos y luchan
contra el control de los gobiernos y de las corporaciones sobre la red, pero la mayoria no lo
son, lo importante para ellos es la creacion tecnologica. Se movilizan, Iundamentalmente,
para que no haya cortapisas a dicha creacion. Los ackers no son comerciales, pero no
tienen nada contra la comercializacion de sus conocimientos, con tal de que las redes de
colaboracion de la creacion tecnologica sigan siendo abiertas, cooperativas y basadas en la
reciprocidad.
La cultura acker se organiza en redes de colaboracion en Internet, aunque de vez
en cuando hay algunos encuentros presenciales. Distintas lineas tecnologicas se agrupan en
torno a grupos cooperativos, en los cuales se establece una jerarquia tecnologica segun
quienes son los creadores de cada programa original, sus mantenedores y sus
contribuidores. La comunidad suele reconocer la autoridad de los primeros innovadores,
como es el caso de Linus Torvalds en la comunidad Linux. Pero solo se reconoce la
autoridad de quien la ejerce con prudencia y no la utiliza para su beneIicio personal.
El movimiento acker mas politico (en terminos de politica de libertad tecnologica)
es el creado por Richard Stallman, un programador de MIT, que constituyo en los años
ochenta la Free SoItware Foundation para deIender la libertad de acceso a los codigos de
UNIX cuando ATT trato de imponer sus derechos de propiedad sobre UNIX, el sistema
operativo mas avanzado y mas compatible de su tiempo, y sobre el que se ha Iundado en
buena parte la comunicacion de los ordenadores en la red. Stallman, que aprendio el valor
de la libertad en el movimiento de libre expresion en sus tiempos de estudiante en Berkeley,
sustituyo el copy rigt por el copy left. Es decir, que cualquier programa publicado en la red
por su Fundacion podia ser utilizado y modiIicado bajo licencia de la Fundacion bajo una
condicion diIundir en codigo abierto las modiIicaciones que se Iueran eIectuando. Sobre
esa base, desarrollo un nuevo sistema operativo, GNU, que sin ser Unix, podia utilizarse
como UNIX. En 1991, un estudiante de 21 años de la Universidad de Helsinki, Linus
Torvalds, diseño su propio UNIX kernel para su PC 386 sobre la base de Fundacion. Y,
siguiendo las reglas del juego, publico la Iuente de su codigo en la red, solicitando ayuda
para perIeccionarlo. Cientos de programadores espontaneos se pusieron a la tarea,
desarrollando asi el sistema operativo Linux (que recibio ese nombre del administrador del
sistema en la Universidad de Helsinki, puesto que el nombre que Torvalds le habia dado era
el de Freix), considerado hoy en dia el mas avanzado del mundo, sobre todo para
ordenadores en Internet, y la unica alternativa actual a los programas de MicrosoIt. Linux
cuenta en la actualidad con mas de 30 millones de usuarios y esta siendo promocionado por
los gobiernos de Francia, de Brasil, de la India, de Chile, de China, entre otros, asi como
por grandes empresas como IBM. Siempre en codigo abierto y sin derechos de propiedad
sobre el.
El IilosoIo Iinlandes Pekka Imanen, argumenta convincentemente que la cultura
acker es la matriz cultural de la era de la inIormacion, tal y como la etica protestante Iue el
sistema de valores que coadyuvo decisivamente al desarrollo del capitalismo, segun el
analisis clasico de Max Weber. Naturalmente, la mayoria de los capitalistas no era
protestante ni la mayoria de los actores de la sociedad de la inIormacion es acker. Pero lo
que esto signiIica es lo siguiente una gran transIormacion tecno-economica necesita un
caldo de cultivo en un sistema de valores nuevo que motive a la gente para hacer lo que
hace. En el caso del capitalismo, Iue la etica del trabajo y de la acumulacion de capital en la
empresa como Iorma de salvacion personal (lo cual, desde luego, no impidio, sino que
justiIico, la explotacion de los trabajadores).
En la era de la inIormacion, la matriz de todo desarrollo (tecnologico, economico,
social) esta en la innovacion, en el valor supremo de la innovacion que, potenciada por la
revolucion tecnologica inIormacional, incrementa exponencialmente la capacidad de
generacion de riqueza y de acumulacion de poder. Pero innovar no es un valor obvio. Debe
estar asociado a una satisIaccion personal, del tipo que sea, ligado al acto de la innovacion.
Eso es la cultura acker, segun Himanen. El placer de crear por crear. Y eso mueve el
mundo, sobre todo el mundo en que la creacion cultural, tecnologica, cientiIica y tambien
empresarial, en su aspecto no crematistico, se convierte en Iuerza productiva directa por la
nueva relacion tecnologica entre conocimiento y produccion de bienes y servicios. Se
podria argumentar que, asi deIinido, hay ackers en todas partes y no solo en la
inIormatica. Y ese es, en realidad, el argumento de Himanen que todo el mundo puede ser
acker en lo que hace y que cualquiera que este movido por la pasion de crear en su
actividad propia esta motivado por una Iuerza superior a la de la ganancia economica o la
satisIaccion de sus instintos. Lo que ocurre es que la innovacion tecnologica inIormatica
tiene el piñon directo sobre la rueda del cambio en la era de la inIormacion, de ahi que la
cultura acker se maniIieste de Iorma particularmente espectacular en las tecnologias de
inIormacion y en Internet.
En realidad, los ackers han sido Iundamentales en el desarrollo de Internet. Fueron
ackers academicos quienes diseñaron los protocolos de Internet. Un acker, Ralph
Tomlinson, trabajador de la empresa BBN, invento el correo electronico en 1970, para uso
de los primeros internautas, sin comercializacion alguna. Hackers de los Bell Laboratories
y de la Universidad de Berkeley desarrollaron UNIX. Hackers estudiantes inventaron el
modem. Las redes de comunicacion electronica inventaron los tablones de anuncio, los
chats, las listas electronicas y todas las aplicaciones que hoy estructuran Internet. Y Tim
Berners-Lee y Roger Cailliau diseñaron el browser/editor World Wide Web, por la pasion
de programar, a escondidas de sus jeIes en el CERN de Ginebra, en 1990, y lo diIundieron
en la red sin derechos de propiedad a partir de 1991. Tambien el browser que popularizo el
uso del World Wide Web, el Mosaic, Iue diseñado en la Universidad de Illinois por otros
dos ackers (Marc Andreesen y Eric Bina) en 1992. Y la tradicion continua en estos
momentos, dos tercios de los servidores de web utilizan Apache, un programa servidor
diseñado y mantenido en soItware abierto y sin derechos de propiedad por una red
cooperativa.
En una palabra, los ackers inIormaticos han creado la base tecnologica de Internet,
el medio de comunicacion que constituye la inIraestructura de la sociedad de la
inIormacion. Y lo han hecho para su propio placer, o, si se quiere, por el puro goce de crear
y compartir la creacion y la competicion de la creacion. Ciertamente, unos pocos de entre
ellos tambien se hicieron ricos como empresarios, pero mediante aplicaciones de sus
innovaciones, no mediante la apropiacion de la innovacion cooperativa en su propio
beneIicio (aunque el caso de Andreesen es menos claro, en este sentido). Otros obtuvieron
buenos puestos de trabajo, pero sin ceder en sus principios como ackers. Tambien hubo
quien se hizo Iamoso, como Linus Torvalds, pero su Iama vino de su reconocimiento de la
comunidad de ackers, que implica el respeto a sus reglas de libertad y cooperacion. Los
mas permanecieron anonimos para el mundo y llevan y llevaron una vida modesta. Pero
obtuvieron, mediante su practica de innovacion cooperativa, la mas alta recompensa a la
que aspira un acker, el reconocimiento como tal por parte de la unica autoridad que puede
otorgar dicha distincion la comunidad global de ackers, Iuente esencial de innovacion en
la era de la inIormacion.
En los margenes de la comunidad acker se situan los crackers. Los crackers,
temidos y criticados por la mayoria de ackers, por el desprestigio que les supone ante la
opinion publica y las empresas, son aquellos que utilizan sus conocimientos tecnicos para
perturbar procesos inIormaticos (HaIIner y MarkoII, 1995).
Hay muy distintos tipos de crackers, pero no considero entre ellos a aquellos que
penetran en ordenadores o redes de Iorma ilegal para robar estos son ladrones de guante
blanco, una vieja tradicion criminal. Muchos crackers pertenecen a la categoria de script
kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin
autorizacion en sistemas o crean y diIunden virus inIormaticos para sentir su poder, para
medirse con los otros, para desaIiar al mundo de los adultos y para chulear con sus amigos
o con sus reIerentes en la red. La mayoria de ellos tiene conocimientos tecnicos limitados y
no crea ninguna innovacion, por lo que son, en realidad, marginales al mundo acker. Otros
crackers, mas soIisticados, penetran en sistemas inIormaticos para desaIiar personalmente a
los poderes establecidos, por ejemplo, a MicrosoIt o las grandes empresas. Y algunos
utilizan su capacidad tecnologica como Iorma de protesta social o politica, como expresion
de su critica al orden establecido. Ellos son quienes se introducen en sistemas militares,
administraciones publicas, bancos o empresas para reprocharles alguna Iechoria. Entre los
ataques de crackers con motivacion politica hay que situar los practicados por movimientos
politicos o por servicios de inteligencia de los gobiernos, como la guerra inIormatica
desarrollada entre los crackers islamicos e israelies o entre los pro-chechenos y los
servicios rusos.
En suma, en la medida en que los sistemas inIormaticos y las comunicaciones por
Internet se han convertido en el sistema nervioso de nuestras sociedades, la interIerencia
con su operacion a partir de una capacidad tecnica de actuacion en la red es un arma cada
vez mas poderosa, que puede ser utilizada por distintos actores y con distintos Iines. Estas
son las acciones de los crackers, que deben ser absolutamente deslindados de los ackers, a
cuya constelacion pertenecen, pero con quienes no se conIunden.

La vulnerabilidad de los sistemas inIormaticos plantea una contradiccion creciente
entre seguridad y libertad en la red. Por un lado, es obvio que el Iuncionamiento de la
sociedad y sus instituciones y la privacidad de las personas no puede dejarse al albur de
cualquier accion individual o de la intromision de quienes tienen el poder burocratico o
economico de llevarla a cabo. Por otro lado, como ocurre en la sociedad en general, con el
pretexto de proteger la inIormacion en la red se renueva el viejo reIlejo de control sobre la
libre comunicacion.
El debate sobre seguridad y libertad se estructura en torno a dos polos por un lado,
la regulacion politico-juridica de la red; por otro, la autoproteccion tecnologica de los
sistemas individuales. Naturalmente, hay Iormulas intermedias, pero, en general, dichas
Iormulas mixtas tienden a gravitar hacia la regulacion institucional de la comunicacion
electronica. Quienes deIienden la capacidad de autorregulacion de la red argumentan que
existen tecnologias de proteccion que son poco vulnerables, sobre todo cuando se combinan
los fire walls (o Iiltros de acceso) de los sistemas inIormaticos con las tecnologias de
encriptacion, que hacen muy diIiciles de interceptar los codigos de acceso y el contenido de
la comunicacion. Es asi como estan protegidos los ordenadores del Pentagono, de los
bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las
grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetracion
que no cuente con capacidad tecnologica e inIormatica similar. Cierto que hay una carrera
incesante entre sistemas de ataque inIormatico y de proteccion de estos, pero por esto
mismo, el corazon de dichos sistemas es poco vulnerable para el comun de los ackers.
Ahora bien, al estar los sistemas inIormaticos conectados en red, la seguridad de una
red depende en ultimo termino de la seguridad de su eslabon mas debil, de Iorma que la
capacidad de penetracion por un nodo secundario puede permitir un ataque a sus centros
mas protegidos. Esto Iue lo que ocurrio en el año 2000 cuando los crackers se introdujeron
en el sistema de MicrosoIt y obtuvieron codigos conIidenciales, a partir de la penetracion
en el sistema personal de un colaborador de MicrosoIt que tenia acceso a la red central de la
empresa. Es maniIiestamente imposible proteger el conjunto de la red con sistemas de fire
walls y encriptacion automatica. Por ello, solo la diIusion de la capacidad de encriptacion y
de autoproteccion en los sistemas individuales podria aumentar la seguridad del sistema en
su conjunto. En otras palabras, un sistema inIormatico con capacidad de computacion
distribuida en toda la red necesita una proteccion igualmente distribuida y adaptada por
cada usuario a su propio sistema. Pero eso equivale a poner en manos de los usuarios el
poder de encriptacion y autoproteccion inIormatica. Algo que rechazan los poderes
politicos con el pretexto de la posible utilizacion de esta capacidad por los criminales (en
realidad, las grandes organizaciones criminales tienen la misma capacidad tecnologica y de
encriptacion que los grandes bancos). En ultimo termino, la negativa de las
administraciones a permitir la capacidad de encriptacion y de diIusion de tecnologia de
seguridad entre los ciudadanos conlleva la creciente vulnerabilidad de la red en su conjunto,
salvo algunos sistemas absolutamente aislados y, en ultima instancia, desconectados de la
red.
De ahi que gobiernos y empresas busquen la seguridad mediante la regulacion y la
capacidad represiva de las instituciones mas que a traves de la autoproteccion tecnologica
de los ciudadanos. Es asi como se reproduce en el mundo de Internet la vieja tension entre
seguridad y libertad.


EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS

Una persona acostumbrada a navegar por la Red o utilizar correo electronico ha
podido ser victima de espionaje, aunque en la mayoria de los casos, no se haya percatado de
ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnologia avanza,
y a pasos agigantados, lo que aporta grandes y notables beneIicios a las comunicaciones y a
la interaccion de los distintos sectores de la economia. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para Iines
menos eticos.
La aparicion en el mercado de nuevas tecnicas y programas, diIundidos en su mayor
parte a traves de Internet, posibilitan la recogida de inIormacion privada de un determinado
usuario, sin dejar de mencionar aquellos programas que reconIiguran parametros de los
ordenadores aprovechandose del desconocimiento de las personas en el campo de las
nuevas tecnologias.
Existen diIerentes tecnicas, entre ellas
O Dialers esta tecnica consiste en la instalacion de un marcador que provoca que la
conexion a Internet se realice a traves de un numero de tariIicacion especial y no a
traves del nodo indicado por el operador con el que se haya contratado dicha
conexion.
O Adware se trata de programas que recogen o recopilan inIormacion acerca de los
habitos de navegacion del usuario en cuestion. Se suele utilizar con Iines
publicitarios para determinar que, como, cuando..., todo tipo de datos que indiquen
la conducta de los internautas.
O Programas de acceso remoto que permiten el acceso de un tercero a su ordenador
para un posterior ataque o alteracion de los datos. Son Iacilmente reconocibles por
los antivirus.
O Caballos de Troya programa que una vez instalado en el ordenador provoca daños
o pone en peligro la seguridad del sistema.
O Virus o gusanos (worms) se trata de un programa o codigo que ademas de
provocar daños en el sistema, como alteracion o borrado de datos, se propaga a otras
computadores haciendo uso de la Red, del correo electronico, etc.
O Programas de espionaje o spyware este tipo de programas basan su
Iuncionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic'
en el raton queda almacenado. Se utiliza para obtener inIormacion conIidencial o
conocer cual es el Iuncionamiento que una persona le esta dando a la maquina.
Existe, por ejemplo, una compañia estadounidense, "Lover Spy", oIrece la
Iorma de espiar a la persona deseada enviando una tarjeta postal electronica, que se
duplica en el sistema como un dispositivo oculto.
Segun algunos expertos en seguridad inIormatica, esta practica parece violar la
ley estadounidense.
Lo venden como una manera de poder saber que es lo que esta haciendo tu
pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio
es de 89 dolares, y puede ser instalado hasta en cinco ordenadores.
Desde que el programa se instala, todas las acciones llevadas a cabo en el
ordenador son registradas, desde un simple 'clic' de raton. Esta inIormacion es
posteriormente remitida a la persona que solicito el servicio de espionaje.
No es este el unico programa que sirve para espiar, hay otros como eBlaster de
SpectorSoIt, con la salvedad de que este es instalado por el usuario en su propio
ordenador
Los abogados de Portaley (httpwww.portaley.com) realizan un analisis juridico de
este tipo de conductas

La caliIicacion penal de esta conducta diIiere segun el tipo de datos a los que se
tiene acceso de manera inconsentida o quien sea el sujeto pasivo de la accion delictiva.

El artículo 197 C.P., recoge el delito del descubrimiento y revelacion de secretos,
dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la
inviolabilidad del domicilio.

El tipo basico de este delito recoge las siguientes conductas
Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos
(Tradicionales, telefax, e-mails impresos):
l que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensafes de correo
electronico o cualesquiera otros documentos o efectos personales



Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los
mensajes:
l que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, intercepte sus telecomunicaciones o utilice artificios
tecnicos de escuca, transmision, grabacion o reproduccion del sonido o de
la imagen, o de cualquier otra señal de comunicacion
Aqui no se exige que se conozca el dato o que se divulgue, lo importante es que se
intercepte. Entraria en conexion con el apartado tercero del mismo articulo (Art. 197.3 C.P,
tipo agravado).

El bien jurídico protegido es el derecho a la intimidad en relacion al secreto de las
telecomunicaciones.
Art. 197.2. 1ª parte C.P:
as mismas penas se impondran al que, sin estar autori:ado, se apodere
vale tambien para la captacion intelectual, utilice o modifique, en
perfuicio de tercero, datos reservados de caracter personal o familiar de
otro que se allen registrados en ficeros o soportes informaticos,
electronicos o telematicos, o en cualquier otro tipo de arcivo o registro
publico o privado
El elemento subjetivo del injusto es el perjuicio a tercero.
Art. 197.2. 2ª parte C.P:
guales penas se impondran a quien, sin estar autori:ado, acceda por
cualquier medio a los mismos y a quien los altere o utilice en perfuicio del
titular de los datos o de un tercero
Los parraIos 3º, 4º, 5º, y 6º son tipos agravados del delito.
Este tipo penal esta previsto para recoger aquellas conductas delictivas que aIectan a
las persona Iisicas, en lo concerniente a su intimidad.
Sin embargo, para las personas juridicas existe un tipo especiIico que regula estas
conductas, y es el artículo 278 C.P de Espionaje inIormatico empresarial, de los delitos
relativos al mercado y a los consumidores.

El bien juridico protegido en este precepto es el secreto empresarial, la inIormacion
almacenada inIormaticamente que supone un valor economico para la empresa porque
conIiere al titular una posicion ventajosa Irente a terceros en el mercado.

DeIinicion tecnica del espionaje Obtencion, sin autorizacion, de los datos
almacenados en un Iichero a traves de distintos mecanismos, siempre que el contenido del
Iichero tenga un valor economico.

Por secreto de empresa podemos entender aquella inIormacion relativa a la industria
o a la empresa (aspectos industriales, comerciales o de organizacion) que conoce un
numero reducido de personas y que por su importancia el titular desea tenerla oculta.

Las conductas de este tipo penal son las siguientes

Art. 278.1.1 C.P:
l que, para descubrir un secreto de empresa se apoderare por cualquier
medio de datos, documentos escritos o electronicos, soportes informaticos u
otros obfetos que se refieran al mismo
Puede tratarse de un apoderamiento Iisico o una captacion intelectual.
Art. 278.1.2 C.P:
l que, para descubrir un secreto de empresa empleare alguno de los
medios o instrumentos señalados en el apartado 1 del articulo 197, sera
castigado con la pena de prision de dos a cuatro años y multa de doce a
veinticuatro meses
En este tipo penal es independiente o irrelevante que se conozca o no el contenido.

El elemento subjetivo del injusto es el animo de descubrir el secreto de empresa, el
cual debe estar presente antes y durante el apoderamiento, ya que si existe solo despues no
es punible.

El bien juridico protegido es el secreto industrial.

El sujeto activo puede ser cualquiera. Cuando Iuere alguien vinculado a la empresa,
seria de aplicacion el articulo 279 C.P.

El sujeto pasivo el titular de la empresa o de la actividad aIectada por el espionaje.

Art. 278.2 C.P:
$e impondra la pena de prision de tres a cinco años y multa de doce a
veinticuatro meses si se difundieren, revelaren o cedieren a terceros los
secretos descubiertos
En este caso la conducta se agrava por diIusion del secreto de empresa ya que el
perjuicio economico se multiplicaria enormemente.

.2.3...O3  0 2:3/4 089E 803/4 6:0-7.8 /039/.:5..9./4.1:03901:3/.5. 25479.:2039.8908 /089.2..3 8:0703908 .80/0130.4 3.8908 .9. 1494 /0 ..34 090  4-.34O.../F2.O3 03 .424 :3. 3. 4-7.547048 45473.8.8 03 4 4.2039003.08/084  .42480 ./:.8 97-:83/J03..08 . .. /0 24/0734574./4  .973.5.O3 . .0/.7-0  .8807E3 /./08807E3 .:.708 9./-54.05J.7/0#0/4  3 :3 2:3/4 /0 1:48 4-.O384.7.0/. -707485.5.97.0/. -86:0/.70/..43.42:39. 84.344J.9:.0/./.3908 6:0 547 .430. . 1.40./.83.0.7. .4257038./4 03970 :3.89.08 /0 8..-847-/.203948 84.O3 ...8 /039/.4  70O3 547 70O3  503.43897:/. ..4170. %077./0!.8908 089E3803/40897:.O3   5.9. /0 ..07:35747.48  84. 7.4 0.79:..70/ 40.:3.2-48 6:0/08.2-48 6:0 /08.  .:9:7. :3.:9:7..0 .089.80370807.4 .43..850./.J.4.7942:3/431472.74 5.:3.. 80.08 /0 84   !074 08 2:.  #0.:/.5..797/0. 90./4  48 24.O3/05747..5:.7.797 /0 08.7-0 . $4.8:.43..50 /0 089..05948 3:.-47.4-.7.8 84..5.42502039..34O./0. 4-. .   ./ 90.8250096:09.8  ..:/  54/07 0 2E0308  .039020390.7./ 03 #0/ ./..-.7/06:0.084/04./4#0/  ./047.20390805704.. :3 84   03 0 .  .43.J1.9.. 08. /0 .79/4$4.8 03 .43O2.4308 .3. :-..../0 8039/484.20390.  0 3.4397.570..0.0594 /0 97./024../08 .:9:7..N48 /0 3..4308 8.N4   ../4 03 48 ..   ... 08 0 708:9.843.   0 80:3/4 :3 5O8907 .748.8 /013.4.20390 /4./. . 31472.0 .890880708../. 6:0 70.9.788/0./ 70.0.20394/089.5.:0.07./08: 57207 .430O3.  0 13 /0 5.2.:.8-.4770 94/48 48 .7-0 /0-/4..8 6:0 :3. 34:3. /039/./4 /0 /4.8908 .7/0..5.4../039/. 0 47/03 4-.424 .43/.  09.90..2-48 0.0./03#0/.. 3:0.-47..  0 3:0./0.O3 08 :3 089:/4 .508.8. 1472.7.3  97-: 4 089.8908..8/00../.0317039./4  0 5.425703/07 48 .08  .70/ . /0 .9:7..4342J.0 . .. .  8 :3 390394 .3.089.989..4 2.20390 . /0 !$  !.4 . 3:0./08  5. ./507843.:3103O203490.7.31472.7. $4..948 /0 ..4:203 2:0897.797/0.. 0.2039. 0.O3 /03974 /0 :3.9..

O3  . 31472E9.O34 48 4-07348 /./ /0 ....O3 %004-.   !4/07 /0 .  3 /0 034 3/ 41 03:2  .:....7.O3  . 7.9.8874498   7J9.890.078 80:7/. /0 .774.. 0.48 31472E9...4./ -079.34540841/047/   .48.084.3.. #.   4.4-.078 . 27.:0.078  8: .. /0 .243/   !...4322.0/:..8O3 08 3.03.20394884.20394/031472. $4.0/.3. 843 :3.42:3.48 .8 /0 574.42:3.8 1:03908 0803.09  .39.  O O O O     ..:9:7.43.3O548/02:3/4 %0....2. 31472.8 .3.//0. 048  0 .O3  '4203  .../ %0 !407 41 /0399  ..O3  '4203  ..   %09.O300.    547 9. /039/.97O3..:089O3&7-.:/.887449824.943.9     .3//07.08.F9.. /0 . $4..7./...O/481:0390 -079..   ./  48 ..7 1472.31472. /0 . 7. :394.9430   .039..08:7-. 31472.. /08/0 .584 /0 42:3824 $4.8 3:0.03.//0.089.4393:4/08.O3  '4203     .4347/47.348 7./-079.08 /0 .203948 9F.-748 O O O O O O O O 4..3.. 5.03 6:0 843  $43  825020390  507843.34O. 31472.084.434239031472./ #0/ %0 #80 41 0947 $4.8  /08.7 5747.47 8:57024 08 .394  30.2-F3-079..804.020398   .07834843 46:048 20/48/0.O3 . 7.O3 90.0/.7744/03907309 48. 334.434. .3. %031472.7./0.43 ../31472.4 :3. 31472.. 3..

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

/ /0 0307. 0 /0 70  ././80..20394  574/:. .O ..F9.4 /0 . 2.8J088902.8../4708033907309 ./0..84.2.. ..9..4708 3:0.3.O3/0..O3/076:0.O3 90..:2:. 70...03.59.94708/0./4547:3./0. 31472./ 0.:.4507. 0390 5.-079483/070.7:20394/02..4 6:0 249..9.. . ..8 5.43O2. /0 8. .3901:00 88902.. 7.../ 84-70F   1O8414 13.2.334...O3 9.-O080342-70/0.-J./23897./. 3:0... 038:.43...3.94/0.. /09546:080. .7:2039...O3  .0  6:0 .1:07.:9. ./4708  3 .3.8 34 07.47J.70.3/.3903./. /08.. /0 . 31472E9.078/.-.6:07. 31472.. .7744 90.702.31472./0. 4 ..4 80.9434.0/.89.039020390 6:0 .9:.  3.O/4./0 ..8:50747./4.34O.-.7.824  803 0 .97/094/4/08...43O2.34 0.748419 3: .438/07. 089E03.07.70.73408:3. /0 48 ..43...547./5745. 47/03.07 03 4 6:0 .07 /0 . 5749089. 03970 .:9:7..07 !0744 6:0 0894 831./...59.0.3/08025708...//0083 5:08946:00342-706:0%47.07.O3  84 08 .8J /013/4  . 6:0 089F 24..9.34O.039J1.474-. 70..:9:7./.59.. 30. :3 .9.7:2039..07 4 6:0 .O308.07  803 2..O3 90..20390 .. 08 4 8:0390 :3.03.48/057450/.:039.3..34O.478:57024/0.4 03 :3 88902.  /08/0 :04  34 25/O  834 6:0 :891...334.381472. /07.547. 5.F9.4. ../08..O3.7.. /00 /0 3.O3 /0 -0308  807. .774.303  .3 97.O3 507843.. 90.7.0 .48  $0 54/7J.434.0 0 2:3/4 84-7094/402:3/4036:0. /0 ..8J..7   084 2:0..4 0-0 089.9:. 054303. F8008 0370.7744 /0 .3.70.981.485747.9073.424 1472.../4547 484-07348/0 7.0708.8.5749089..432E8/0 24308/0:8:..84/0./048./70.424 5477.20390 .84..:9:7..43.&3./4 547 ..31472.9....303   5.9:7.7..:2:. ./:./4..4/0. 0 2E8 .824 1:0..70..03./47/0 88902. ..5.34O...E8..334... .4 0.47J.43O2./0.078 03 94/.O3 030.O3507843./.2-F3 025708.O36:0 54903..424.59.4:.8O3 /0 .97..3036:094/402:3/45:0/0807 ./4 4 03 /J. 0397049748 ..2.. 0-07  .O3/054/07 !074334.3.O3 90.. .3/F8 !0. 2.7 547 .8 /0 .9.4  84.:9:7./.702039. 2.9J89.089E249.0549.0790031:07.:./407.850.O /0.20390  . 025708.O3/04897.8/0.4708 6:0 .3/4./097./4 /0 .//0.43: 6:070.574/:.4...7908  34 8O4 03 .089...3E88 ..7 6:0  .424 $0257003./4 /0 2:3/4  84-70 94/4 5.8.:3.43.0 30..748089E803/457424.7 03 8: .

08030/08....3:3..743 &  .078.-47.48 6:0308 /80N. 334.9.8  94/.J6:0... 3.34O..:/80N.42:3..O3 00.8 00.403 5.310890 /0 1472.8 83.3 3907309   %2 073078 00 #407.O3 /0 8:8 3893948  4 6:0 4.:9.344J.:770 08 6:0 .078 .4207./47/0../0.9:7.:84 /048572074839073.:9:7...743 48 57494.9484-70.7:0/./F2.07.:..7744/03907309 :0743 .5 %423843 97.. 5..97O3.O3 90...98  . .4770400..79.8 .97O3.....O3.8. .8 89.2039./ /0 0700 /08.7 03 .:3.O3 /0.078/.97O3. 3./ 48.4308 6:0 4 0897:.7430-74807.O3033907309  370.743 48 9.5.078/0480. &3../0...720390 0850./.07 80 2.039..07  #..981.8 70/08 /0 . 31472E9.8 90.31472.8 /0 31472.774.38/41:3/.039.039O0..-.743 0 2O/02  .448 /0 3907309  &3 .4  48 .025708.078 089:/.7.:.3908 3. 903005NO3/70.2-403.94708  /0 .8 ... ..-4308 /0 .

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

 2: /893948 9548 /0 ./ 2.43.0J08 4 03970 48 574 .7.078  902/48 ./08  .. 5.6:0486:0 :9.438/074 03970 048 .O3 03 88902.20390/083/./4-..70./:9485.036:0 48 88902.078 8E2.07 070..7.47J.. ..8.774..43085-.7.334. ..4308/048.10.48 0 87.084831472E9...5.9:..20394.8 31472E9./90..708.078 .547/893948.47J.078 1:03900803. . 5079:7-.857.6:089:...484025708.7../..2039489F.8 843.. :894  2:.3.8 -. 2.48 ./0.7.4829.O3  3 48 2E70308 /0 .1./0..8 /0 2./.07 80 89.84.0.08.7574.72.7  -74289..43890.7507843.431:3/03   .:0. 20/780.42405708O3 /0 8: .3  /1:3/03 .078 6:0/0-03807.3./0.790/0.5475.2039489F.O35079030. 390710703. 03 ...6:08/0....6:0.7.47J.O303 .434.8 843..7F8948843 ../.07.8.-0./08.7. .3.. /0 48 4-07348  .70.0./4854724.078  5074 34 .. 31472E9. .02E854/0748./48547.3 .  :.48 /0 39003.797/0:3.4241472.11307.8 84. /0 8.0/..434..03 .38:8.38:./0334.5.7.O303./893.487:848  38:2. 453O35-.078 5079030.078 2E884189.33:3. .2. 20//.2:3/4. 397048 . 0./ .42:3. .3./. .7.078.../408.438:4507..8 7.74857.70/ ..79./6:05:0/0 4947.203948 54J9.48 /0 048 .:947/../05749089. /08.4249../48 503097. :077.438:8701070390803.7411   .42:3/...3 83 .:../0./../00489030...:348 :9.O3.43/8939481308 A89.. 307.9047J.759 //08  08 /0..5.454J9.-84:9./.4  :3.8 4 . 03970 48 . 48 54/0708 089.8025708.. 80397 8: 54/07  5....:3.03 5074.7J9.748419 4 .4308547 3907309 80 ...94708./08.8 29.434.30388902.7..3/08 025708.74-.0348  48 807..30347/03../4  48 843 6:0308 80 3974/:.7.:3.48 4 547 807.248 4.34O.48 5.708  .424 .7..390 -.484 /0 3:0897.  .9.O3.85.-0.70574.3.831472E9. ..20390..3.485.434849748 5. 47/03 089.7../48 34.079/4 03 0 88902...48  .....03908  6:0 503097..078  48 ..438:8.436:03083480.03 03 88902.7..723.73.7:8 31472E9.7.:947./48  547 00254  .. 97.O3 54746:0843 0370.6:048 6:0 503097.2:3/4/048.31472./48/048./23897. 6:05:0/0807:9.3 48 .9.70/08:3./9F.48 .O354J9.485.07  9748 .390 .078 5470/085708946:0 088:5430.1.8   .42:3/./. .7/..7.O3 ./4708470/08/0 1472.7. .43249.7./74308/0:.

5./0:3./47/0.O3 90.:77003.34O.5.43.8  5074  03 0307.8 390720/.43 .8/080:7/.390.0/.:77O030. -70..//0:3.//003... /0 . 70/ /0503/0 03 924 9F7234 /0 .7484194-9:.032:/1J... 3.3/ ./90.7/  .08. 82.5.4888902./.48.47 5./..-/.6:07390394/0503097.430 5709094/05749007.:9457490.8 31472E9. 4 /0 ..089. 70/ 547 4974  .48 .780 . 7.8 1O72:.425:9.3/08025708./. 70:.390 03970 88902.49.831472E9./ /0 503097. .4397.485.08  .. 70/  !47 :3 ..:307.8 903/03 ..8 /0 03. 57.7:2039...423/048..9..:307.31472.7 07946:0.0.:3.4 6:0 0 1:3..3.0390 03970 80:7/..-4 !474974.3 6:0 0890390.:942E9.084.O3 .//088902.8 /0 .-05.57:0-.O3 54J9.43:394/0.O3 3899:.4  /0 57490.8 507843...08 ./. .-08 84-7094/4.-:7 /0 .759.431/03./:.:3/...6:0 .//0 4888902.O3 3/.80:7/.43903/4/0 .48 8:48 4 /0 $.  /.. ..344J.3 48 170 .424 089E3 57490/48 48 47/03.O3.O3 .43:394  3 497.20394 /0 .0/.80:7/.507843./030307.8J ....-47./480370/ .O3  8 ..797/0 ..4397484-70.4.503097./4 .O3 6:0.7..43O2.4244.:3.031472E9..7 .O3  /0-..344J..803..3/480.:. /0 . 025708..O/48/0. !4704 8O4.9. .759..7484196:0903J.:..8 3899:.4 .70. 2.31089..9.8 31472E9. .0743..9:7.8 29.790 /0 .039748 2E857490/48 8941:046:04.6:0 31472E9.O3 547 :3 34/4 80.4 4 0.748.203902548-057490070./4708 /0 !039E434  /0 48 -.-O3 2E8 /F-  /0 1472. /0 48 88902.7..8 34 5:0/0 /0. 70/ ./0.42:3.O3 00.70/./4  ..O3 /0 F8948  5074 547 0894 2824 0.-7..9084-7080:7/..7.7707.70/. 31472E9..8/0170 .:../ /0 8: 08.:./.:307. .47.8 90....../-079.70/80703:0.5..O36:084354.0397.9.6:07 . 1O72:.0394734.N4 .O3034888902. ./:.84.-03 .4/00./0.  ":0308 /0103/03 .43 .5.8 4 19748 /0 .078803974/:0743 03088902.:0390.O3/0/./1:8O3/0..O3 /0.:94770:. 70:.80854..5../  8:8 3899:.42:3. ./ 03 ./800897:.078  47.../ /0 ..83/..8903088902.:9457490.4.4308  .3/448..82../. 6:0 .4 :7J/.059.0854/7J.74888902..4.8 5.08/03907.4388902./0.430./ /0 .74 5:0/0 507297 :3 ./..7E9. 84.084  /0 48 88902. .42:3.0.759.7./ /0 .O/48./  -079.8 3/.. 80:7/. 8:8 .0840... 397428O3 /0 6:0308 90303 0 54/07 -:74.4308 /0 54/07  /0 ..97O3.0470104/0.O303...O3 03088902.03 8: ./4  08 4-.34O.:2039.O3 /0 .20390  .9:7.43./..8 7.8/057490...42-3./:./485448547:3.8  :3 88902.43.O3 6:034..

48.85747.8.70/038:.759..  !074 084 06:.548-0:9.3.4305709094/0..3.434. /0 80:7/..0390.70:.8..282.. 1308 20348F9./23897.8-:86:03.97..74  83 /0.48  .3./008543.2./.74 .4308.20390 /897-:/..O3  . 70/  0.3 48 54/0708 54J9.34O.O3 6:0 48 7. 54307 03 2.348.348 8.97.F8/0./. 8: 57454 88902.8 6:0 70.. . .:307..748 0 54/07 /0 03.3.-84:9..86:0 48:9./897-:/./0397048./..O3  /0 /1:8O3 /0 90..20390./048.4 .759..43:394  8./0..5.8./..O357.7. 57490.J6:04-07348025708. /0 ..90.35.3.907.8J..O3 /0 48 /893948 80..7.3 5.47704 00.7.43082E86:0.2..4248:. #0/ 4 :9.5./.....5.59.8 /1:3//48038:2.97O3..848. . /048.  ..848 3480.5..5.0.89F.83899:.  .././    % $! ! # $ # % $  &3. 0./.42:3.. 03 94/.O3030207.8/0..9.././48547203908 2.0890303.-/./..4342J.7 .  4 6:0 70.47 5.. 507843. .6:048 5747./4/0 04  03 .790.9..O3.70.../705708.3/08 -.0/00394/4848.87.70..08 03 70..  4 4-89../4 :8:.0 .:9457490./48 46:0..00302:3/4/03907309..4308./031472./90.0.4.:34888902. /08.92.80:7/.0 ..0.47J.F8/03907309 548-9.7 .2039485:0/03 807.574. 507297 .723./0:3/090723... 389.48 .489:2-7.344J.4248070574/:. 54//4807.348 /0 48 :8:.J.. .:/./.5479./0 03.5.9038O303970 80:7/.3/08349..759.../48/0. 3907.94708 /0 .4/./ .7 547 .48.//0./...430. .723.2.9....:/./. :3../-079..48..3../4/03:0.O3 /0089./.430.4308 ./20/.. :8:./ /0 03..3/0847.:9457490. 547 .-08-0301.431:7.344J.39./547 48...O3 31472E9..089. 3.48  3 924 9F7234  . .O3 :.390 08948 3:0.7 /0 203.254842./48   0392. 70/ 30.. 30.7E209748 /0 48 .8 .:36:003.O390.43.390.507.34O.

:089O3  $0 8:00 :9.948 $431E..07 $5  4170.9.03088902.03/4:84/0.8  O O !747..39.254 /0 .430O3. 4 .8 O ..O/4 6:0 .45.O3 .6:0:3..507843.2E6:3..6:0..424:3/85489.0847024946:050729030.8 039700.434.3 8: 1:3.907.708097.97.43 1308 5:-..70.#0/ /0.:E3/4 94/4954/0/../476:0574...2.. .497..8/0.2...5.0 4 85./4 547 0 4507.8 03 0 . 6:080 /:5.2.7.8  8903/107039089F.E3/480 /0 /08.9..344J.0.078089E9F.2./4:3/0380  4.76:F .43. 4 .0089E/.7/.03:35.507843...9486:03/6:03 . .2.430O3  /./05747.9O3 6:0/.0.4770400..9.7485..8 507843./4708. ./31472E9.434. /0 :3 5747./...709. 389.:354890747.N4803088902.43./4/0/.O3 /0 :8:.97O3...:3803..574.O3/0:3 2.9../02E8 /0 574..9.  O 890  547 00254   :3.3/4.434.0389.4397../04839073..-.4. .403470./47 5.:94  $03.8.20394 /0 .:34805079480380:7/.203940370897. 089..8 3:0...794/446:08070.8:47/03..70 0890 954 /0 5747.80:7/.948 805745.6:04.:9./47 .3..74 03 .2./4 /.43 0 6:0 80 .7.48/0%74./0 48 E-948 /0 3.:E0801:3.3 31472.47/03.4 ..F8/0:332074/09.O24 ...O3.7.. 1472.8 /0 08543.7. 4-90307 31472.7.03./4:3/0380  .9.F8 /0 34/4 3/.4 09.34.86:070.2.5489./403047/03.  O '7:8 4 :8. ./080.3./.2039070.348 4728  80 97.N48 45430035074.4.9.07./4708 .074.71.43889003 ..4.43/:.0... .O30850.8 -...5747..44.97O3.8 .084/0:3907.424.  !747..//088902.425:9. 089.00./090723.  03 0 7.89.890.3/4:3.O3/048/. 5..9.0 . 97.907./0085.07.NJ..  ...7:8  O .4.203946:0:3.-08547 48./4  $0 :9.425.O34-477.7.03./47574..7 .. 0089.431/03.0.39073098070.57E.

0/.424 :3. ..74 03 8: 57454 47/03.45747.7 .0 995.  /0 7.4308 0.8 . 31472../4708  08/0 6:0 0 5747..07.8 ./4.9O3  89.8  /08/0 :3 8250 .03/4 9: 5.3.6:07497..43 .4 .70...4 08/0/O. ..03.03/03 .0  408089003..708 5:0/0807389. 4.-4 03 0 47/03. .6:087.:..2.05../.7 $:570../ /0 6:0 F890 08 389.507843.O3 08 54890747203907029/./47  48.4240./.085.9O0807.947$419  .507843. 80 389.8907/0 $50.447/03.8 ..89. 8../4 547 0 :8:./48/0!479. /0 54/07 8..7.-4.4245:0/0807:34482.6:084.49748.3.307.  94/..-07 6:0 08 4 6:0 089. 2.2..4/008543./47 843 70897.

.

49748/4.46:F380. .7 .43803920394  80 .5008  .8  2038..4397..:2039484010.1..88:03908.82570848   6:0  5.3/08934 /0 48 /4.08 9001.70948 4 .307.. 3.97O3.948507843.08 /0 . 0 2.. /08. .3E88:7J/.O3 503.44.948 .4  ..54/070 /0 8:8 5.-/.8  .70948  /03974 /0 %9:4   /0 /0948 .43/:.3:3.O3/0. /0 089.3.8 79      ! 54/07.79.40..438039/.08     ..43.084/02.4/00890/09470.4/0 0890954/0.   .O3/080.0 .03  . /1070 803 0 954 /0 /.9.. 5745.:-77 48 80.8.47704 00.:203948 %7. .4   954-E8.:.:307. . 2.0.7.400/094/0/08.. 392/.9. ..9.4 .086:07./  0 /070./.4/0.43/:. 48 6:0 80 9030.08:0945.:4 ! 70./ /0 4974  83 8: .43/:.//0/42.4.42 70..9.. 392/. 5479.:-72039470.20394 1J8.79J.

 6:03  83 089.43/:..86:0.10.O3. .8 80 2543/7E3 . .4 4 708974 5-.O3470574/:.:947..4828248...0730390.9.:4 79   !  954.:.790 ! .003507:.8 900.70948 4 .7E.8/0../4   -03:7J/.7 ./48 03 1.390086:080 3907.03.6:07497.2.7.7 .4. 97..43803920394  3907.42:3.0/.70.4 /0 907.8945. 392/.8.9..79J.6:0348.907.48 9F.O3/0843/44/0 .089E570. 6:0  83 089.4308 4 :9...7..7.2-F3 5..79       ! .54/070 .407.08  6:0  5.3.074  485E77.0/./4907.9484/0:3907.6:07 4974 954 /0 .8 034..430.97O3.. 547 ./4  80 .074/02824.:.0 .4/0 99:.907 507843. ./0.42:3..7 .08 503.4/03:894080507:./ /0 4974  83 8: ./4  .:307.::0 425479.20394 1J8.2./0370.0590 8:8 900.074  79    5.42:3.59.9.5.O3 3900.457490/4080/070.4 /0 48 2038..8507843.03 70897.4.148    8439548.7/048/.790 ! :..7094/0..3828O3 7..79.9:.48 4 9002E9.392/.074  /.-./  .791. 4 1..6:0..80.:..3.8 503.48  4 03 .59../48/0/094  890954503./4  00203948:-09.7.0 9.:-77 48 80.430O3.4308  79    5.7./48 /0 .:.43.:947.1J8.90704:9. /08.0748 4 84547908 31472E9.7J.0590 397..80N. 83 /085.9:.7.48/008.434.03 4/0.8:392/.O3 3900..48  00..6:0720/4.8 282..7 /0 4974 6:0 80 .948 70807.9446:080/.0 4 24/16:0  03 507:.4457.O3  6:J3480006:080..8 80 2543/7E3 ...  :9.

..99:.97420808  -903.:.:4   807E .:947.:34 /0 48 20/48 4 3897:203948 80N..7.907.N48  2:9. .J1. .9..:9.4 025708...O3  6:0 ./.54/07.O3 9F. 025708./4803:31.38248 8025706:00.434. 4 .7. 025708.170390.:.79.  79    !  6:0  5..948 /4. /0 08543./4  /0 .08  .6:07 20/4/0/.70 547 .974 ..039.4   !4780. /0 578O3 /0 /48 ..074903.48./4/0507843.039.43903/4/0 .48..O3 . .843.3.431070.31472.2.43/:.O33900. /0 /4.   .90307.7:3.0748030207.43O2.0 31472E9.7948400.7.97..O3  83 ..74  5.8.4207.54/024803903/07.850.9:.F8/0/89394820. 80 .31472.4 6:0 70:.3/:897..O370.5. /08.86:05478:25479.43 .203941J8.207.9...43/:.7094/0025708..9./48 03 0 ./4   013.2824  !:0/097./4 ./4.7/080.:-77 :3 80. 31472E9. 5476:0 .8 0890 :3 954 0850.3. 089.7094 /0 025708.948 3/:897.:4   ! /0 8543.9.470.7. . .074. 0250.88:03908  79    !  6:0  5.8 507843.48..7094 /0 025708.8/00890954503. ..03.59.7..099:.0 :3 3207470/:.:.89. . /08.$3 02-.20390 6:0 8:5430 :3 .O3.548.948 .48 8454790831472E9.4...7094025708.  /0 48 /0948 70.3.8 :7J/.438:2/4708   -03:7J/.O3  /0 48 /.3.54/07.4 5.0 1.03.6:0.780/0:3.0 ..44:3.457490/4030890570.97O3.08 4 /0 47.2.7.70 ..:-77 :3 80.9. 503.8 ..47 0.8   08 0 .43O2.:3.79J.059408080..79J.:20394808.48: 497484-09486:08070107.

974 20808 8 80 /1:3/0703  70.43/:.4802:95.7/0.30890954503.4 ...3.757080390..3.:. ..039.7.0 .N48  2:9. 907.5.84 ..:.:-07948  3 0890 . 547 /1:8O3 /0 80. 80 . 503. /0 578O3 /0 9708 .4099:.7094 /0 025708.9.:.. .54/07./0-0089.8.20394 .7094/0025708.547008543.79J./..70943/:897.6:0808908O4/085:F834 085:3-0   -03:7J/.3906:080.43O2. 6:0 0 507:.3908/:7.703 4 .4340. .0   79   ! $0 2543/7E .:-77080.  807J.0.9.   8:094. . 0 .O30. :.7J.10.:4 !   8:0945.4/03:894080E324/0/08.43903/4   00203948:-09.025708.9..3/41:070.40.457490/408080.45:0/0807.0/0703 .025708./.03472020390   ./0.0748 48 80./4.9..6:07./..:.. /0 /4.3900.4/0.70948/08..434.:03.083/0503/039047700.