Introducción

Play is the most economically efficient mode of creative work

ERIC STEVEN RAYMOND, The Cathedral and the Bazaar

Antecedentes y motivaciones de la investigación

Hace algunos meses, mientras trabajaba en el proyecto de investigación que habría de dar lugar a este ensayo, mi hija se acercó a mí y me preguntó, con esa maravillosa e inocente malicia que tienen los niños: «¿Qué estás haciendo?», y peor aún, «¿Por qué lo haces?».

Como ocurre con todas las buenas preguntas, necesité algunos segundos para captar su auténtico significado. Supongo que ella no acababa de entender los motivos que habían llevado a su padre a convertirse, en los últimos meses, en una figura soldada al ordenador, participando en foros, chateando, navegando por Internet y escribiendo sin parar cosas que, a buen seguro, ella consideraba absurdas.

Era una buena pregunta. ¿Por qué había decidido hacer un estudio del mundo hacker? Cuando alguien acomete un trabajo de investigación, habitualmente intenta situarlo dentro de una corriente teórica más o menos asentada dentro de su disciplina. Ello permite reutilizar las aportaciones de los autores más relevantes y construir sobre lo ya desarrollado por otros. Suficientes problemas hay detrás de un proyecto de investigación como para, encima, querer complicarse la vida eligiendo cosas raras, porque los hackers no son precisamente un tema de investigación clásico en antropología. ¿Por qué, entonces, una elección así? Mi hija me estaba haciendo la pregunta clave: ¿por qué, de entre todo el abanico de opciones de investigación disponibles, había escogido justamente a los hackers? Se me estaba preguntando acerca de los motivos, o mejor dicho, de mis motivos.

La verdad es que esa misma pregunta yo me la había planteado más de una vez en relación con el trabajo de los demás. Soy uno de esos lectores que cuando lee algo inmediatamente intenta pensar en quien lo ha escrito. ¿Quién es el autor? ¿Qué motivos le han conducido a escoger ese tema y no otro? ¿Qué experiencia vital hay detrás de esa decisión?

Esta actitud está directamente relacionada con una determinada concepción del papel del investigador en las ciencias sociales. Al leer las obras clásicas de la antropología del siglo XX, uno tiene la sensación de que fueron escritas desde un extraño pedestal que permitió al etnógrafo actuar desde una posición neutra y absolutamente independiente de la comunidad humana que estaba siendo estudiada. En esas obras uno no encuentra al autor por ninguna parte, por más que lo busque. Han sido escritas desde una posición externa, desde una mirada «de ninguna parte», que aísla el objeto de estudio del sujeto que investiga.

Sin embargo, la identidad y las motivaciones del investigador son aspectos fundamentales en cualquier proyecto de investigación en ciencias sociales y, en especial, en una etnografía, como ya destacó Clifford Geertz (Geertz, 1997), al remarcar la enorme importancia que la presencia (o la ausencia) del narrador ha tenido en la producción antropológica clásica.

De manera que, ahora que tengo la oportunidad, empezaré por el principio y explicaré las razones que me llevaron a seleccionar el universo hacker como objeto de esta investigación[1].

En junio del año 2000 yo trabajaba en el área de Televisión Digital[2] de una multinacional de la industria del software. Mí trabajo consistía en coordinar proyectos de desarrollo de servicios interactivos[3] para TV digital. El trabajo implicaba viajar de manera intensiva por los países que formaban parte de la región sobre la que yo tenía responsabilidad: España, Portugal, Italia, Francia y Suiza, además de Inglaterra, donde tenía los entornos de demostración y acostumbraba a organizar reuniones de trabajo con mis clientes, que eran los operadores de televisión digital de estos países, como Grupo Canal+, Vía Digital, Telepiú, Cablecom o TPS.

Tan pronto como empecé a trabajar en el área de la TV digital, hubo un fenómeno que despertó enormemente mi interés. Se trataba del fenómeno de la piratería de «tarjetas de abonado».

Las tarjetas de abonado piratas permitían a los usuarios acceder a la totalidad de la programación de la plataforma de TV digital de manera gratuita.

La violación de los sistemas de acceso condicional traía de cabeza a los responsables de seguridad de los operadores y estaba teniendo un impacto económico muy importante que afectaba por igual a todos los países de la zona.

Según me explicaban mis clientes, los responsables de esta situación eran grupos de «piratas informáticos» que se dedicaban a romper las claves de codificación y a hacerlas accesibles al gran público a través de Internet. Esos «piratas», o «hackers», disponían de servidores web donde explicaban la manera en la que un usuario podía construir una tarjeta pirata, y ponían a disposición de los usuarios foros y chats para facilitar el intercambio de información al respecto.

De acuerdo con los responsables de seguridad de los operadores de televisión, los hackers llevaban a cabo todo ese esfuerzo por el puro placer de romper las barreras de seguridad del operador, sin ganar nada a cambio. La situación me parecía fascinante. ¿Quiénes eran esos hackers? ¿Eran los mismos que vendían las tarjetas piratas y estaban provocando pérdidas multimillonarias en los operadores de TV digital con los que yo trabajaba? Esta contradicción resultaba inquietante: por una parte, la figura de un hacker sin ánimo de lucro y, por otra, la existencia de un mercado negro que generaba un negocio colosal a partir del conocimiento creado y distribuido por esos mismos hackers.

De manera que me propuse entender el fenómeno. Inicialmente desde un punto de vista estrictamente profesional, es decir, para entender los principios técnicos en los que se basaban las violaciones de los sistemas de acceso condicional. Sin embargo, rápidamente empecé a darme cuenta de que el fenómeno excedía con creces la perspectiva puramente técnica: era un fenómeno social.

Resultaba que un grupo de expertos en tecnologías de encriptación, una auténtica élite de investigadores subversivos, era capaz de tener en jaque a importantes empresas, y, en lugar de guardar para sí ese conocimiento y sacar partido económico de éste, lo publicaban y lo hacían disponible a toda la comunidad Internet, sin, aparentemente, pedir nada a cambio.

No sólo eso, sino que, además, los hackers eran seres virtuales, habitantes de un territorio no físico. Escondían su identidad tras nicks[4] y no había manera de saber quiénes eran realmente en el mundo offline[5]. Permanecían ocultos tras una identidad virtual y, pese a estar en la cúspide de una pirámide que empezaba a generar millones de euros, seguían, aparentemente, una ética basada en el no provecho personal. Se trataba, en definitiva, de un entorno fascinante y enormemente apetecible desde la perspectiva de un investigador social.

Se daba además el caso de que el tema tocaba de lleno con mis inquietudes tanto antropológicas como profesionales. Mi formación es doble: humanista y técnica. Por una parte, soy antropólogo, con especialización en el área de ciencias cognitivas y en el análisis de la tecnología y el cambio social. Por otra parte, soy un apasionado de los sistemas de electrónica digital y las tecnologías de la información y la comunicación (TIC), a las que me dedico profesionalmente desde hace ya más de dieciocho años.

Inicié estudios de ingeniería electrónica que abandoné por falta de estímulos y de tiempo, un tiempo que dedicaba a una actividad recreativa y excitante: la programación de microprocesadores de ocho bits y el diseño de circuitos digitales. De manera que me enfrasqué en desmontar trastos que me fascinaban, como el Rockwell AIM65, el ZX Spectrum o el Commodore 64. La osadía adolescente y los éxitos prematuros en este ámbito me llevaron a considerar que no había nada más por aprender en la universidad. En aquella época no era consciente de algo que aprendí mucho más tarde, precisamente en el curso de esta investigación: esa actitud orientada a la exploración recreativa y a la investigación per se era propia de un hacker. Pero de esto hablaremos más adelante.

Justo por aquella época empecé a plantearme nuevas preguntas, mucho más amplias y de un enorme atractivo intelectual: ¿Qué es la sociedad? ¿Qué es la cultura? ¿Por qué pensamos de una determinada manera? ¿Hay formas alternativas de entender el mundo? Estaba claro que las respuestas a estas preguntas no estaban en los estudios de ingeniería electrónica o informática. De manera que inicié estudios de antropología social en la Universidad de Barcelona y a partir de entonces dediqué a ello la misma pasión y energía que seguía dedicando al diseño de hardware y de software. Compaginé mis estudios de antropología social con trabajos como programador y analista de sistemas en diversas multinacionales del sector de la informática. Más tarde, completé un máster en ingeniería del software en la Universidad Politécnica de Cataluña y realicé numerosos cursos de especialización en temáticas TIC diversas (ingeniería de proyectos, lenguajes de programación, sistemas operativos, gestión del conocimiento, human-computer interaction).

Así, el ámbito de la piratería de sistemas de acceso condicional encajaba como anillo al dedo con mis motivaciones y mi experiencia. Estaba frente a un fenómeno social nuevo, que utilizaba un entorno tecnológico aún poco explorado, como la TV digital e Internet, para realizar una actividad de tipo subversivo, utilizando para ello una identidad alternativa.

Los elementos técnicos constitutivos estaban a mi alcance: conocía bien la arquitectura de los microprocesadores y aún recordaba mis años de diseño de circuitos digitales. Todo ello me permitía entender la jerga electrónica e informática de los documentos hacker que empecé a leer, e introducirme con una gran naturalidad en ciertas conversaciones en los foros de discusión.

Por otra parte, mi responsabilidad profesional me permitía tener acceso a información de primera mano relativa a los sistemas de acceso condicional y al impacto económico que las prácticas hacker tenían en el sector de la TV digital, de forma que entender el fenómeno podría ser también útil desde una perspectiva meramente laboral.

Estaba ante una temática que reunía mis dos grandes pasiones y que además enlazaba con mi actividad profesional. De todos los temas de investigación posibles, éste era el tema que había estado buscando para completar mi anhelada tesis doctoral en antropología social. De manera que en octubre de 2000 inicié de manera sistemática esta investigación, centrada en el análisis de los grupos hacker que trabajan en el ámbito de la TV digital.

Identidad en la sociedad-red

Las TIC han experimentado un enorme crecimiento en los últimos veinticinco años. La revolución del ordenador personal de la década de los años ochenta, unida a la explosión de los servicios interactivos y de la comunicación mediada por ordenador de los años noventa, ha permitido que un número creciente de individuos disponga de acceso a las redes de intercambio de datos.

Internet es, sin duda, el ejemplo paradigmático de este desarrollo. Resultado de la evolución de una red inicialmente creada con fines militares a finales de los años sesenta en Estados Unidos (Arpanet), Internet es, en estos momentos, una red de alcance global. De acuerdo con estadísticas recientes, existen ya más de 30 millones de sitios web en Internet, un número realmente espectacular si lo comparamos con los 100.000 sitios que existían en enero de 1996 (Zakon, 2003). El estallido de la burbuja de las empresas «.com» no ha frenado el desarrollo de la Red y la población online sigue creciendo a un ritmo espectacular. En estos momentos, las personas que disponen de acceso a Internet en el mundo son ya 580 millones. Tan sólo en España, el número de internautas se sitúa en los 7,8 millones con un ritmo de crecimiento del 22% anual.[6]

Paralelamente, un número cada vez mayor de empresas utiliza Internet como su red corporativa extendida, y estamos asistiendo a una profunda transformación de los modelos de mercado, ahora basados en un modelo de empresa interconectada y abierta a proveedores y a clientes en la Red.[7]

Existen varios elementos que pueden explicar el éxito de Internet, como la utilización de tecnologías de carácter público[8] su arquitectura descentralizada y la práctica anarquía a partir de la cual se gestiona. Curiosamente, estos elementos estaban ya presentes en la red original, aunque con propósitos bien distintos: lo que se perseguía en los años en que fue diseñada era crear una red capaz de permanecer activa en el caso de que alguno de sus nodos hubiera sido destruido por las armas enemigas.

Pese a los esfuerzos de las grandes corporaciones y de los poderes públicos por domesticar Internet, la Red sigue siendo un entorno poco controlado que, si se caracteriza por algo, es por su funcionamiento anárquico y desregularizado. La Red es, sobre todo, un nuevo medio de comunicación entre pares. Un vistazo al tráfico generado a escala mundial nos permite comprobar que los servicios más usados no son los relacionados con actividades comerciales, sino aquéllos ligados a la comunicación y al intercambio de información entre usuarios: chats, emails, listservs, instant messengers, servicios peer-to-peer, etcétera.

Es decir, contrariamente a lo que algunos pretenden, la Red no es una inmensa plataforma de negocio electrónico (e-Business), sino una abigarrada ágora que acoge un enjambre de individuos de índoles y fines muy diversos.

Estamos ante la emergencia de un nuevo territorio social de alcance planetario, en el que conviven millones de personas de procedencias diversas. Se trata de un nuevo espacio de intercambio social que afecta de manera directa a un porcentaje cada vez mayor de la población mundial[9] y que está provocando la aparición de nuevas formas de sociabilidad y nuevos modelos identitarios.

Este espacio social, que convenimos en llamar ciberespacio,[10] constituye, por su alcance e impacto en la vida de un porcentaje cada vez más significativo de la población, uno de los objetos de estudio más fascinantes de las ciencias sociales en este recién estrenado siglo XXI.

La explosión demográfica del ciberespacio ha ido unida a un creciente número de problemas de seguridad. De acuerdo con el CERT® Coordination Center, una organización gestionada por la Carnegie Mellon University y que registra los ataques contra la seguridad en la Red, durante el año 2002 se produjeron un total de 82.094 ataques en dominios comerciales de Internet.

Este número supone un crecimiento importantísimo en relación con los dos años anteriores. En el año 2000 el número de ataques fue de 21.756, es decir, del año 2000 al 2002 los ataques crecieron en un 277 por ciento. De manera que el ritmo de crecimiento de éstos es vertiginoso, muy superior al ritmo de crecimiento de Internet. ¿Quiere esto decir que caminamos hacia una Red cada vez más insegura? ¿Por qué motivos se está produciendo un incremento tan importante de las conductas subversivas en Internet?

Tradicionalmente, tales ataques son asociados a los llamados «hackers».[11] Los medios de comunicación nos proporcionan una imagen estereotipada de estos individuos, según la cual están compuestos por jóvenes adolescentes irresponsables, a menudo con problemas de relación personal, «ratas de ordenador» que trabajan de manera totalmente aislada y que intentan acceder de manera fraudulenta a servicios o información privada con finalidades oscuras.

Pese a la gran importancia del fenómeno, son muy escasos los estudios de base sociológica o antropológica realizados hasta la fecha sobre estos grupos. Sin embargo, el calibre y número de los ataques realizados, así como el análisis de las publicaciones y artefactos culturales generados (programas informáticos, documentos técnicos, técnicas de cifrado, por citar sólo algunos ejemplos), sugeriría que nos encontramos ante un complejo fenómeno social que contradice el esquematismo y simplicidad del estereotipo.

Estamos ante unos grupos que comparten prácticas, valores y una muy particular visión del mundo que se opone a una visión normativa y puramente comercial de la red y que están convirtiendo Internet en un territorio de evidente conflicto social.

En un contexto sociocultural en el que la comunicación mediada por ordenador afecta a un número creciente de individuos, y en un contexto económico donde los modelos de mercado en red se están imponiendo de manera progresiva, el análisis de un grupo como los hackers adquiere una enorme importancia.

Entender sus modelos de organización, sus sistemas de intercambio de información, sus valores y creencias, sus prácticas, sus discursos, su ética y su visión del mundo, puede aportarnos datos interesantes acerca de las tensiones y los conflictos generales de nuestro contexto social de principios del siglo XXI, un contexto social caracterizado, fundamentalmente, por la complejidad.

Estamos inmersos en procesos de transformación radicales que están redefiniendo los vínculos sociales y las formas de vida tradicionales y que están dejando paso a agregaciones humanas no basadas en los elementos que durante siglos han constituido las bases de nuestra sociabilidad, como los de confesión religiosa, nación, pueblo o clase social.

Varios han sido los conceptos que han sido utilizados desde las ciencias sociales para referirse a este nuevo contexto, como los de sociedad planetaria, sociedad global, sociedad posindustrial o sociedad-red. Este último concepto, introducido y desarrollado por Manuel Castells, aporta un punto de partida esencial para entender las transformaciones sociales en las que estamos inmersos.

Para Castells, la sociedad-red es:

[…] una nueva forma de sociedad inducida por la revolución de las tecnologías de la información y la reestructuración del capitalismo [que] se caracteriza por la globalización de las actividades económicas decisivas desde el punto de vista estratégico, por su forma de organización en redes, por la flexibilidad e inestabilidad del trabajo, y su individualización, por una cultura de la virtualidad real construida mediante un sistema de medios de comunicación omnipresentes, interconectados y diversificados, y por la transformación de los cimientos materiales de la vida, el espacio y el tiempo, mediante la constitución de un espacio de flujos y del tiempo atemporal, como expresiones de las actividades dominantes y de las élites gobernantes. Esta nueva forma de organización social en su globalidad penetrante, se difunde por todo el mundo (Castells, 1999: 23-24).

Una de las dimensiones más interesantes de este nuevo contexto social es la relativa a la construcción de la identidad. En el ámbito de esta sociedad-red la identidad pasa a ser el resultado de un proceso reflexivo de construcción por parte de los actores sociales, y deja de ser tan sólo una cuestión de pertenencia dada a un grupo en función de credo, raza, nación, clase social o lugar de residencia.

Los individuos tienen ante sí un enorme número de opciones y toman decisiones conscientes acerca de lo que son y lo que pretenden llegar a ser. Este proceso de construcción tiene un carácter marcadamente social y debe ser entendido en el contexto de otro concepto clave como es el de acción colectiva.

Para entender la manera en la que la acción colectiva se estructura en el contexto de la sociedad-red, es necesario partir de nuevos modelos de análisis social. Uno de los armazones teóricos más originales para abordar este análisis es el proporcionado por Alberto Melucci a través del concepto de nuevos movimientos sociales. Este modelo constituye un marco teórico que parte de la construcción consciente de la identidad para describir la acción colectiva. Los nuevos movimientos sociales constituyen laboratorios de cultura generadores de códigos culturales alternativos a los dominantes, desafíos simbólicos a los límites del poder que intentan dar soluciones al problema del individuo en la sociedad planetaria.

Este estudio parte de este contexto y de estos conceptos (sociedadred, identidad, acción colectiva, nuevos movimientos sociales) para analizar el proceso de construcción de la identidad del hacker.

Los grupos hacker suponen un ejemplo paradigmático de comunidades estructuradas sobre la base de la creación de una identidad radicalmente nueva (el hacker, representado por su nick). El hacker establece en el ciberespacio un territorio de operaciones en el que desarrolla un conjunto de actividades que cuestionan la validez de conceptos que juegan un papel clave en la configuración de este nuevo entorno social, como los relativos a los derechos de copia o a los derechos de acceso a la información.

Constituyen, además, comunidades en las que la actividad online constituye el eje de la sociabilidad y en las que ésta acaba teniendo una enorme relevancia en la identidad global del individuo.

En otras palabras, el individuo hacker es, esencialmente, la actividad social desplegada a través de sus nicks, en el ciberespacio. Este hecho permite hacer intervenir un elemento prácticamente no tratado en la literatura antropológica: el impacto habilitador que las TIC tienen en la configuración de comunidades que constituyen nuevos movimientos sociales en la sociedad-red.

De manera que este estudio es una aproximación antropológica que tiene como objetivo fundamental comprender los elementos a partir de los cuales el hacker construye su identidad y articula su acción colectiva en forma de nuevo movimiento social en el marco de la sociedad-red.

Creo que comprender los procesos de construcción de la identidad hacker nos proporcionará, además, interesantes pistas acerca de las transformaciones generales a las que estamos asistiendo y nos ayudará a entender cómo los seres humanos de principios del siglo XXI construyen su identidad y orientan su acción colectiva en esta sociedad planetaria.

Este estudio constituye también un esfuerzo consciente por entender los papeles que el antropólogo juega en este nuevo espacio social. De manera que, en paralelo al análisis etnográfico de la identidad hacker, se desarrolla otro nivel de análisis, igualmente importante, que intenta comprender las formas en las que el investigador social construye y presenta su identidad en el ciberespacio.

Algunos comentarios previos

El carácter ilegal de las prácticas ha supuesto una complicación importante y ha obligado a utilizar algunas precauciones para proteger la identidad de las personas que han participado en la investigación y preservar su confidencialidad. Para ello, se han construido personajes a los que se han asignado nombres (nicks) distintos a los reales. También se han transformado varios de sus detalles biográficos para no asociar estos personajes con las identidades en las que están basados. Asimismo, se han utilizado nombres alternativos para los foros y los nicks que aparecen en los capítulos cinco y seis.

No obstante, se mantienen los nicks en algunos de los episodios presentados, por considerar que su uso no es susceptible de generar ningún problema de carácter legal.

Por otra parte, no ha sido posible establecer contacto con muchas de las personas aludidas, a las que me hubiera gustado comunicar los detalles de los textos que iba a publicar y conocer sus opiniones al respecto. Esta imposibilidad se debió, en algunos casos, a la desaparición de secciones completas de los foros estudiados (muchos de los cuales fueron cerrados por mandato judicial durante la investigación) y, en otros, a la imposibilidad de conseguir el email o cualquier otro medio de comunicación con estas personas. Espero que el uso de esta información y la transformación realizada sobre algunos nombres no moleste ni hiera la sensibilidad de las identidades afectadas.

Este estudio tiene como objetivo analizar los procesos sociales de creación de la identidad hacker y de construcción de conocimiento en el marco de la sociedad-red, utilizando para ello el formato de un ensayo antropológico que no pretende, en ningún modo, ser una monografía etnográfica completa que aborde todas las dimensiones del mundo hacker, ni hacer un análisis histórico pormenorizado del cracking de la TV digital.

Tampoco es este estudio un manual técnico de las prácticas hacker, ni intenta desarrollar un debate sobre el carácter legal o ilegal de sus actividades ni sobre los enfrentamientos empresariales que se están desarrollando en el sector de la TV digital. Aunque muchos de estos aspectos aparecen en el ensayo, lo hacen en la medida en que dichos elementos ayudan a entender la identidad y las formas de creación de conocimiento de la comunidad estudiada.

Este estudio no se propone justificar las prácticas cracker sino que, simplemente, intenta analizar la dimensión social en la que se desarrollan estas actividades y comprender los criterios éticos seguidos por el grupo.

Finalmente, en este ensayo planteo algunos nuevos conceptos utilizando como punto de partida los armazones teóricos creados por diversos autores. Evidentemente, las carencias y limitaciones que esos nuevos conceptos pudieran tener son sólo achacables a los errores del autor de este ensayo, y no a los conceptos teóricos que están en su base.

Estructura del documento

El capítulo uno, «La ética hacker», analiza las diversas concepciones asociadas al término hacker desde los inicios de su utilización, a finales de los años cincuenta, hasta nuestros días, destacando el carácter problemático de la definición actual.

El capítulo dos, «La televisión digital», describe el contexto tecnoeconómico de las prácticas hacker analizadas, dibuja el marco tecnológico donde se ha desarrollado el estudio e introduce la terminología técnica necesaria para alcanzar una adecuada comprensión del fenómeno.

El tercer capítulo, «Espacios y ciberespacios: el ámbito de la investigación», tiene como objetivo explicar los elementos metodológicos del proyecto: el estado de la cuestión, el marco teórico, el ámbito y las técnicas utilizadas a lo largo de la investigación.

En el capítulo cuarto, «Pero, quiénes somos yo», se analiza la forma en la que se ha afrontado uno de los problemas clave de la investigación: la creación de identidades capaces de interactuar en este territorio. Se describe este proceso de construcción de identidades así como sus implicaciones en la investigación, llevando a cabo una reflexión sobre la figura del investigador y lo difuso de las distinciones «emic-etic» aplicadas al ciberespacio. Se incluye todo un apartado que describe la manera en la que la identidad «etic» creada durante la investigación es utilizada con el objetivo de explorar las nuevas formas de creación y presentación de las identidades en entornos mediados por ordenador.

En los capítulos cinco y seis, «El mundo de Kohfam» y «Sociedad-red y conflicto: el proyecto Grid V», se describen los hallazgos etnográficos del estudio a partir de las diferentes identidades-investigador utilizadas a lo largo del proyecto. Se describe tanto el proceso de una práctica hacker esencial (la construcción y programación de una tarjeta pirata) como el complejo juego de interacciones sociales desarrollados en el grupo a partir del análisis del espacio social hacker por antonomasia: el proyecto de investigación.

Por último, el capítulo siete, «Conclusiones: inteligencia, movimientos sociales e identidad», está dedicado a las conclusiones y en él se repasan los resultados de la investigación y las hipótesis planteadas, tanto en el ámbito etnográfico como metodológico.

Es importante remarcar que todo el material etnográfico presentado, incluyendo sesiones chat, diálogos en foros o respuestas a cuestionarios, se incluyen conservando su formato y ortografía original, con el objeto de presentar la iconografía y demás códigos comunicativos utilizados por los miembros de la comunidad. Por este motivo muchos de los textos incluyen faltas de ortografía, ausencia de acentos y en muchos casos, transformaciones en la manera de escribir ciertas palabras.