Professional Documents
Culture Documents
#############################################
#'`
###################)####bjbjDD##################
##.T##&##&##!######
%##################################################################H#######H
###H#######H#######H#######H#######H###############\#######`;######`;######`;##8###
;##$###;#####\#######B#####L<######L<##"###n<######n<######n<######I=######I=#
#####I=######
B#######B#######B#######B#######B#######B#######B##$###C##h###E##^###/B##########
############H#######I=######################I=######I=######I=######I=######/B#####
#########H#######H#######n<##############n<#####DB######A######A######A######I=
#####H#######n<######H#######n<######
B##############A######################################################I=######
B##############A##############A######H#######H###################################
############################A######n<######@<##
###]&#########`;######A@#####A##############A######ZB##0###B######A######HG######
@##|
###HG######A######################################################################
########HG##############H#######A##h###I=######I=######A######I=######I=#########
#############################I=######I=######I=######/B######/B####################
##################iA######################################I=######I=######I=######
B######I=######I=######I=######I=##############\#######\#######\####5##`;######\###
####\#######\#######`;######\#######\#######\#######H#######H#######H#######H######
#H#######H#############
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
#################################################################################
ANLISIS DEL CONVENIO EUROPEO SOBRE EL CIBERCRIMEN(Observaciones sobre el Convenio
del Consejo de Europa, sobre el Cibercrimen, suscrito en Budapest, el 23 de
noviembre de 2001)Rodolfo Herrera BravoMaster en Informtica y Derecho, Universidad
Complutense de Madrid1. Generalidades sobre el Convenio Europeo sobre el
Cibercrimen y el alcance de este estudioCon la adopcin del citado convenio del
Consejo de Europa, en Budapest, el 23 de noviembre de 2001, culmin un largo
proceso de estudio iniciado en 1997 en torno a la criminalidad desarrollada en el
ciberespacio, establecindose un conjunto de reglas mnimas destinadas a frenar la
amenaza creciente de las acciones delictivas cometidas principalmente a travs de
Internet, preocupacin no slo de los Estados signatarios, sino tambin del resto
de los pases que cada vez ms se interconectan a las redes digitales, motivo por
el cual esta convencin no est limitada slo a la firma de los Estados miembros de
la Unin Europea, sino que busca la adhesin de otros para constituirse en una
especie de resguardo mundial que armonice legislativamente los ilcitos penales por
Internet.De acuerdo a lo sealado en el Prembulo del Convenio es posible
distinguir un triple objetivo: 1) establecer la cooperacin internacional para la
prevencin y persecucin de los delitos cometidos mediante o a travs de redes
digitales y sistemas informticos; 2) establecer facultades y tcnicas comunes de
investigacin mejor adaptadas a las actuales tecnologas de informacin,
permitiendo la armonizacin de normas procesales penales; y 3) lograr que los
Estados signatarios desarrollen una legislacin nacional coherente entre todos
ellos, en la que se repriman las mismas conductas.Bajo tal criterio, este anlisis
permitir comparar el Convenio con la situacin en que se encuentra el ordenamiento
jurdico chileno, de importancia no slo frente a una eventual adhesin a dicho
Acuerdo Internacional o con ocasin de los efectos colaterales que pueden
manifestarse a partir de las negociaciones bilaterales que se suscriban con algunos
pases signatarios de ste, sino tambin por la extraterritorialidad de las
conductas que sanciona, las cuales pueden ser cometidas desde nuestro pas y
afectar con ello a personas situadas en diversos territorios o provenir desde el
extranjero y alcanzar a vctimas que se encuentren en Chile. En tal sentido,
nuestra estudio comparativo se apoyar en el derecho actualmente vigente en Chile,
recogido fundamentalmente en la ley N 19.223, que tipifica figuras penales
relacionadas con la informtica, no obstante que hoy existe un proceso de revisin
de dicha normativa a travs de algunos proyectos de ley en trmite, y que est
decantndose hacia su reemplazo por un conjunto de tipos penales ms completo que
se incorporara en el Cdigo Penal. 2. Estructura del ConvenioEl convenio se
estructura en cuatro captulos: 1) Definiciones, con los conceptos de sistema
informtico, dato informtico, proveedor de servicios y datos de trfico; 2)
Medidas a adoptar en los ordenamientos internos de los Estados parte; 3)
Cooperacin internacional; y 4) Disposiciones finales, sobre entrada en vigor del
Convenio, la adhesin de Estados no signatarios, la posibilidad de que cada Estado
especifique el territorio en que lo aplicar, la formulacin de reservas, denuncias
y otras normas similares. En relacin con las medidas a adoptar en el mbito
nacional, indicadas en el captulo segundo, se subdividen en tres secciones:1.Medidas de derecho penal sustantivo, relativas a la tipificacin armonizada de las
conductas reprochables penalmente, como tambin ciertas cuestiones referidas a la
forma de comisin del delito, la eventual responsabilidad de cmplices y
encubridores y las sanciones que adopte cada Estado parte, que pueden ser no slo
privativas de libertad, en la medida en que sean efectivas, proporcionadas y
disuasivas.2.- Medidas de derecho procesal, con la particularidad de que no slo
son aplicables a la deteccin, investigacin, persecucin y condena de los autores
de los delitos que tipifica el Convenio, sino tambin de cualquier otro delito
rectores del tipo, en primer trmino se alude a alterar, que significa cambiar la
esencia o forma de una cosa. Tal expresin comprender conductas tales como el
ingreso de datos errneos o data diddling, a travs de las distintas tcnicas de
manipulacin de la entrada, el borrado de datos verdaderos, transformaciones y
desfiguraciones de los datos, por ejemplo, a travs de los comunes virus
informticos, y, en general, toda conducta que implique cambiar la informacin
contenida en un sistema de tratamiento de la misma sin destruirla.Aunque en toda
alteracin se producir por una manipulacin de los datos, debe ser entendida en
este caso en trminos generales, para no confundir este delito con el de fraude
informtico o manipulacin indebida de datos, tomada en sentido estricto, ya que
ac no se acompaa el elemento del nimo de lucro, sino slo el de perjudicar a un
tercero. Es ms, este ltimo delito no se encuentra tipificado en la ley N19.223,
existiendo una importante omisin del legislador que se tratar de subsanar con los
proyectos de ley en trmite.Tambin se recurre a la accin daar, esto es,
maltratar o echar a perder una cosa, se entiende como una conducta destinada a
perjudicar la integridad de la informacin, lo que plantea la nocin de un
perjuicio, maltrato o afectacin de una cosa. Con tal perjuicio se afectar el fin
u orientacin especfica del mismo, a travs de una conducta transitoria y
reversible.Adems, se emplea el verbo destruir, que quiere decir deshacer,
arruinar o asolar una cosa. Implica un concepto amplio, que a diferencia del
daar, es permanente e irreversible, cuya entidad se traduce en la prdida de los
datos a travs de su desfiguracin.En fin, con tales acciones ilcitas y penas de
presidio que van desde los 541 das hasta los 3 aos, se busca brindar una
proteccin al inters en la utilizacin de datos en perfecto estado.d)
Interferencia de sistemas o sabotaje informtico El Convenio sanciona el hecho de
obstaculizar de manera dolosa y seria el uso legtimo de un sistema informtico,
incluidos los sistemas de telecomunicaciones. Para ello, la obstaculizacin est
referida a la realizacin voluntaria de acciones que interfieren en el
funcionamiento adecuado del sistema, a travs de la insercin, transmisin,
alteracin, dao o supresin de datos informticos.La figura de sabotaje del
sistema, contrariamente a la alteracin de los datos, exige que la obstaculizacin
necesariamente sea seria para que merezca sancin penal, sin embargo, el Convenio
dispone que a cada Estado parte le corresponde determinar qu tipo de conducta
alcanza la gravedad necesaria para poder ser calificada de seria. De este modo,
podra estimarse que el dao causado supere cierta cantidad para ser serio, como
podra ocurrir con el spamming, dado por su alto impacto tanto tcnico como
econmico; o cuando el dao colateral por el mal funcionamiento es masivo como
ocurre con acciones terroristas de denegacin de servicio en sistemas crticos o
puntos neurlgicos de la sociedad, ocasionadas normalmente por virus que infectan
sistemas y se replican por miles y que encierran instrucciones para que se efecten
peticiones de respuesta de un servidor especfico en un mismo momento, provocando
con ello su colapso y posterior cada. Las tcnicas de sabotaje son diversas, por
lo que podemos mencionar a modo de ejemplo, los crash programs o programas de
destruccin progresiva, que son rutinas construidas dentro de programas de
aplicacin o dentro del sistema operativo, que permiten borrar un gran volumen de
datos en un breve perodo, activndose con bastante posterioridad, por ejemplo, al
momento en que el programador que lo crea abandona la empresa.Tambin son comunes
las time bombs, logics bombs o bombas lgicas de actuacin retardada, es decir,
programas que persiguen la destruccin o modificacin de datos en un momento futuro
determinado, ya que contienen instrucciones que chequean la fecha diariamente
permitindoles mantener oculta la poca de caducidad programada al instalarlo en el
sistema del usuario. El programador que instala una bomba de tiempo puede estar
motivado por venganza, maldad o nimo de lucro, ya que se puede utilizar para
extorsionar exigiendo una suma de dinero a cambio de eliminar estos grmenes
destructivos.Existen algunos fabricantes de software que, en una prctica
absolutamente reprochable, introducen estas bombas lgicas en sus productos con el
fin de asegurar el pago adeudado o evitar copias ilegales. Aqu, pese a que en los
contratos de compraventa de software, generalmente slo se conceden licencias de
uso conservando la empresa el dominio del programa, el hecho de que el propio dueo
programe estas bombas lgicas no le quita ilicitud a la accin, ya que los efectos
perjudiciales por esta autotutela se radican en el patrimonio de una persona
distinta, quien en virtud de un ttulo legtimo utiliza el programa.Por esta razn,
al no ser agregado el cdigo fuente en un contrato de compraventa de software, por
ejemplo, el comprador se encuentra en desventaja al no poder acceder al lugar en el
que comnmente puede haber sido introducida precedentemente la bomba lgica, la
cual se activar en virtud de indicaciones precisas como la presencia o ausencia de
un dato, de una hora, un nombre o un cdigo. Se han encontrado estas bombas a raz
de los contratos de mantenimiento, ya que el proveedor del servicio puede ser el
mismo fabricante del programa. As, en caso que el usuario decida poner trmino a
sus servicios de mantenimiento, no renueve el contrato o no pague derechos
adeudados, se activaran estos programas. Tambin se ha dado el caso en que se
detonan bombas lgicas que inutilizan un programa, permitindole al proveedor
atribuir el hecho a una falta de mantenimiento imputable al usuario, o bien que
detonan cada
cierto tiempo para as cobrar mantenciones extraordinarias provocadas.Por ltimo,
y entre otras tcnicas, aparecen los virus, programas computacionales que pueden
producir alteraciones ms o menos graves en los sistemas de tratamiento de
informacin a los que ataca. Entendindolo de esa manera podramos decir que todas
las modalidades antes sealadas y las que se emplean para manipular el sistema, son
virus, es decir, programas. Damos esa explicacin ya que los autores escasamente
dan definiciones precisas, ello debido a la gran variedad de virus que existen y
que se crean diariamente, las mltiples formas de actuar y las alteraciones que
persiguen, y los lugares del sistema en que se alojan. Sin embargo, para hacer una
distincin entre los virus y los dems programas de sabotaje informtico, nos
basaremos en que los primeros generalmente se adhieren al programa que infecta, en
cambio los segundos tienen entidad propia. Los virus informticos usualmente se
disean para realizar dos tareas: replicarse de un sistema informtico a otro, y
para situarse dentro de un computador, de tal modo que le sea posible modificar o
destruir programas y datos, interfiriendo los procesos normales del sistema
operativo.Finalmente, hay autores que mencionan a los gusanos, que son programas
que se infiltran en otros programas legtimos de procesamiento de datos para
modificar o destruir la informacin, pero que a diferencia de los virus, no pueden
regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las de un virus, por ejemplo, podra dar instrucciones al sistema
computacional de un banco para que transfiera continuamente dinero a una cuenta
ilcita, antes de que se destruya, como en los fraudes informticos.El delito de
sabotaje informtico est tipificado aunque no sin ser objeto de mltiples
crticas en el artculo 1 de la ley N 19.223, al establecer: El que
maliciosamente destruya o inutilice un sistema de tratamiento de informacin o sus
partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir
la pena de presidio menor en su grado medio a mximo, con una causal agravante si
como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, aplicndose la pena sealada, en su grado mximo. En primer lugar, a
diferencia de lo que se ha escrito hasta ahora respecto a la ley N19.223, no
creemos que el inciso 1 de este artculo tipifique al sabotaje informtico, sino
ms bien trata un delito de daos tradicional sobre los bienes corporales muebles
que integran un sistema de tratamiento de informacin. La razn se debe a que al
haber circunscrito el delito informtico nicamente para los atentados contra el
soporte lgico de un sistema de tratamiento de informacin, es decir, programas o
sea, instrucciones y datos relevantes, y al hacer mencin expresa a los datos en
el inciso 2, pensamos que el inciso 1 apunta en direccin del soporte fsico, las
partes o componentes del sistema, objeto no comprendido dentro de los delitos
informticos. En segundo trmino, esta norma distingue entre la accin dirigida
contra el sistema de tratamiento de informacin en s mismo, o una parte de l, y
contra su funcionamiento. De tal manera, el sistema informtico referido slo al
hardware segn la redaccin del artculo puede sufrir un atentado directo que le
cause daos permanentes o irreversibles, a travs de las acciones destinadas a
destruirlo o inutilizarlo. En tal caso, los verbos rectores del tipo sern el
destruir, esto es, el deshacer, arruinar o asolar una cosa material en este caso
el hardware; y el inutilizar, que significa hacer intil, vana o nula una cosa,
por ejemplo, si luego del ataque el sistema no sirve para el procesamiento de datos
o ve limitada su utilidad, sin necesidad de destruirlo.Ahora bien, si el ilcito se
dirige contra el funcionamiento del sistema informtico, buscando impedir,
obstaculizar o modificar la ejecucin de las funciones que le son propias al
sistema, hay que entender previamente que ste funcionar si operan conjunta y
adecuadamente sus componentes lgicos programas o instrucciones y fsicos
hardware o equipos, y dejar de hacerlo cuando dicha interaccin se rompa a
consecuencia de diversas acciones, sean dolosas, negligentes o lcitas, por lo que
surge un nuevo desacierto del legislador al contemplar en el tipo de un supuesto
delito informtico a una situacin de hecho muy amplia y poco clara. Es decir,
primero habra que distinguir si el sistema deja de funcionar a consecuencia de un
atentado contra el soporte lgico las instrucciones dadas al computador o contra
los equipos, con lo que llegamos nuevamente a la conclusin propuesta de estimar
como delito tradicional de daos a los ataques dirigidos contra el hardware y que
ocasionen el mal funcionamiento del sistema, y slo tratar como delito de sabotaje
informtico el ilcito penal que atente contra el soporte lgico o programas,
afectando las funciones que deba ejecutar el computador.En este ltimo caso, si la
intencin del legislador fue tratar a los programas o soporte lgico al referirse
al funcionamiento del sistema informtico, habra sido ms adecuado aludir a los
atentados contra las instrucciones u rdenes lgicas que permiten el funcionamiento
de un sistema de tratamiento automatizado de informacin.Cuando se ataca el
funcionamiento del sistema los verbos rectores que se aprecian son tres: impedir,
que significa estorbar, imposibilitar en forma absoluta, creemos la ejecucin de
una cosa; obstaculizar, esto es, impedir o dificultar la consecuencia de un
propsito, por ejemplo si el sistema no puede cumplir normalmente las operaciones
de transformacin de los datos en informacin procesada; y modificar, es decir,
transformar o cambiar una cosa mudando alguno de sus accidentes, por lo que
bastara con que no funcione de la forma prevista por el titular para que se
realice esta accin, siendo de cargo del juez, auxiliado por peritos, determinar si
el funcionamiento del sistema dej de ser idneo para satisfacer los requerimientos
especficos del usuario y para lo cual fue diseado.Un tercer comentario, extensivo
para los dems artculos de la ley, se refiere al sujeto activo. Al emplearse la
expresin el que no se restringe el tipo penal a un sujeto calificado, por
ejemplo, por el nivel de conocimientos tcnicos que posea o el cargo que desempee.
Como cuarta idea que surge de la exgesis de este artculo, y al igual que en el 3
y 4, la doctrina se ha visto dividida ante la supuesta inclusin en el tipo de un
elemento subjetivo adicional derivado de la expresin maliciosamente.Un ltimo
comentario al artculo se refiere a la causal de agravamiento de la
responsabilidad, contenida en el inciso segundo. Se seala que si como consecuencia
de estas conductas se afectaren los datos contenidos en el sistema, se aplicar la
pena de presidio menor en su grado mximo. Es decir, la pena original de este
delito, que va desde los 541 das hasta 5 aos de presidio, se debera aplicar
ahora a partir de los 3 aos y un da como mnimo. En este caso, el sujeto activo
del delito de daos no persigue directamente el afectar los datos contenidos en el
sistema, es decir, alterarlos o modificarlos hecho que refuerza nuestra
interpretacin del inciso 1, pero como es previsible que esto puede ocurrir por
tales acciones, se sanciona el resultado obtenido aunque no haya sido querido por
su autor. Sin perjuicio de ello, para algunos es irrelevante este inciso, porque
para atentar contra la informacin o manipular datos generalmente se requiere el
uso normal y correcto de las instrucciones, no destruirlas, inutilizarlas u
obstaculizarlas.No obstante, en los proyectos de ley en trmite se busca corregir
estos errores.e) Abuso de dispositivosEste delito que no encuentra su smil en
nuestro derecho, sanciona conductas especficas, tales como fabricar, vender,
usar, importar y distribuir dispositivos de acceso principalmente diseados o
adaptados para el abuso de redes o sistemas informticos, por ejemplo,
decodificadores de claves de acceso. Para que se cometa esta conducta delictiva es
necesario que su autor persiga una finalidad determinada que se oriente a facilitar
autoral por sancionar al pirata informtico slo si acta con nimo de lucro,
el legislador busc otorgar una proteccin amplia al titular del derecho de autor
en nuestro pas.Finalmente, respecto a las modalidades delictivas, la copia de
archivos y de programas se ha visto facilitada por distintas tcnicas, como la
compresin de datos, y por dispositivos perifricos de entrada y salida que
permiten almacenar rpidamente gran cantidad de informacin, por ejemplo, la
totalidad de un disco duro. A ello se agregan los cracks o programas craqueadores
que torna vulnerable a un software pese a contar con medidas anticopia.4. Medidas
de derecho procesal, orientadas a la investigacin y obtencin de pruebasEsta
seccin es el complemento instrumental de las normas de derecho sustantivo
necesario para investigar y obtener pruebas en los casos de delitos informticos,
situacin que suele no abordarse en las legislaciones que establecen leyes
especficas, como ocurre en el caso chileno, por ejemplo. Su importancia se
manifiesta en la dificultad para aplicar en el entorno digital ciertas normas sobre
investigacin que han sido pensadas para los delitos tradicionales, adems de la
problemtica relativa a la conservacin y presentacin de pruebas electrnicas
admisibles ante los tribunales de justicia.Por ese motivo, el Convenio tiene como
uno de sus objetivos el que los Estados parte se doten de reglas comunes en materia
procesal que permitan una persecucin eficaz de los delitos cometidos contra o a
travs de redes digitales y la obtencin de las pruebas de delitos tradicionales
cuando stas se hallen en soporte electrnico. El camino seguido es,
principalmente, adaptar al medio informtico las medidas pre-existentes en el mundo
fsico, o crear nuevas medidas propias de la investigacin del delito informtico,
tales como la custodia inmediata de datos.Adems, dado que los datos fluyen en las
comunicaciones electrnicas en red, se dispone la utilizacin en la investigacin
de los delitos informticos de medidas que son tradicionales en la obtencin de
informacin a travs de las telecomunicaciones, tales como la intercepcin de datos
de trfico y de contenidos en tiempo real.De este modo, el Convenio trata las
siguientes facultades y medidas:- Conservacin inmediata de datos informticos
almacenados- Conservacin inmediata y revelacin parcial de datos de trficoMandatos de exhibir- Registro y decomiso de datos informticosIntercepcin de datos de trfico en tiempo real- Intercepcin de datos de
contenido en tiempo real1) Conservacin inmediata de datos informticos almacenados
En primer trmino, la facultad de ordenar la conservacin inmediata de datos se
aplica exclusivamente a aquellos datos que son pre-existentes, es decir, aquellos
que han sido recogidos y/o almacenados con anterioridad en un sistema informtico,
por ejemplo, por el proveedor de servicios de acceso a Internet a los efectos de
facturacin. Cabe hacer presente que esta medida suscit gran debate durante la
elaboracin del Convenio, ya que originalmente se consider la posibilidad de
imponer a los proveedores de servicios la obligacin de almacenar o recoger con
carcter general ciertos datos que pudieran ser necesarios ulteriormente a los
efectos de una investigacin penal idea que se ha puesto sobre la mesa en ms de
una oportunidad en los proyectos de ley en trmite. Sin embargo, los proveedores
de servicios y la industria informtica objetaron los costos excesivos que tal
obligacin implicara y rehusaron participar en el control de los delitos
informticos, labor que estimaron no debe recaer en las empresas privadas. A ello
se suman las opiniones que advirtieron que una obligacin general de archivar datos
puede ser contraria al derecho a la vida privada y al secreto de las
telecomunicaciones, adems de infringir la legislacin europea sobre proteccin de
datos de carcter personal.Por consiguiente, el Convenio termin por referirse a la
conservacin de datos y no incluy obligacin alguna de archivar, almacenar o
coleccionar datos de un tipo u otro. En realidad se limit a conferir a las
autoridades encargadas de perseguir el cibercrimen la facultad de requerir, en el
marco del procedimiento penal especfico ya abierto, la conservacin de aquellos
datos que se encuentren previamente archivados, almacenados o coleccionados y que
pudieran ser necesarios para la identificacin de los autores o como prueba.En
cuanto a la supuesta equivalencia entre las expresiones conservacin de datos y
archivo de datos, jurdicamente tienen un contenido claramente diferenciado, ya
que conservar implica guardar o custodiar datos previamente almacenados o
#h+##6#\####h+##6#\#]# #h+##5#
#h+##]#
#h+##6#]##
#h+##>*#
#h+##5#\####h+##5#6#\#]####h+###
#h+##>*##L########4###5################
##
###
###
###
##p
##q
##
##
####?
#########_###`###(###)###*###E###F###########################################
#############################################################################
############################################################################
#############################################################################
########################################################################$#a$###
#######$#a$######$#a$#######)##)###############################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
######################################F###v###w######B###c###Z###[#########y###z
##############################8############2###3###4#################
############################################################################
#############################################################################
############################################################################
#############################################################################
########################################$#a$#######################A###a###~##
###################W!##X!##&"##'"##
#######w$##x$##&##&##](##^(##\+##]
+##.########################################################################
############################################################################
#############################################################################
#############################################################################
#############################################################$#a$###.##.##/##
/##/##/##/##0##0##1##1##2##2###4###4##5##5##7##7##9##9##:##:##;#
##<##=##=##>##>###########################################################
############################################################################
#############################################################################
#############################################################################
##########################################################################$#a$#
##>##@##@##&D##'D##fF##gF##J##J##K##K###O###O##O##O##Q##Q##S##S##T##
T##jV##kV##lV##V##V##'X##(X##~Z##Z##########################################
#############################################################################
############################################################################
#############################################################################
#############################################################################
#########$#a$###Z##[##[##{^##|
^##v`##w`##/a##0a##b##b##d##d###g###g##wh##xh##i##i##?
j##@j##Aj##vj##wj###l###l##Um##Vm##o##o######################################
#############################################################################
#############################################################################
############################################################################
#############################################################################
#############$#a$###o##jq##kq##s##s##,v##-v##w##w##
z##z##y{##z{##|##|##r}##s}##~##~##################
## ##
#######################################################################
############################################################################
#############################################################################
############################################################################
#############################################################$#a$#####o##p##
##############$##%########
####
##########;##:##########9##:###################
#############################################################################
#############################################################################
############################################################################
#############################################################################
####################################$#a$###############S##T######
*##+##########2##3####################B##C##############
#############################################################################
############################################################################
#############################################################################
############################################################################
############################################$#a$###########U##h##u####
##[##u###################
%######O##_####################`##h##g#####_##`#####
#4##:##n##w##:##;##>##w#########(##### ##!######?
##L################$##9##L##O##e##h####
####h
p##
#h@##h%####h%##
#hB##h+###
#hB##hB####hB####h@T## #h+##]#
#h+##5#\##
#h+##>*###h+##6#\#]#
#h+##\###h+###
#h+##6#]#F###G##H######y####T##U##############Z##[##u##v##
######.##r##s##O##P####################################################
############################################################################
#############################################################################
#############################################################################
#############################################################################
#####$#a$#########c##d######O##P##############"######
#############################################################
#############################################################################
############################################################################
#############################################################################
############################################################################
###################$#a$#########,####n##o################M##N################O######
#####9##:##;############################################################
############################################################################
#############################################################################
#############################################################################
#########################################################################$#a$##
#;##w##x#################$######o##p####################
P###Q###R#################################################################
#############################################################################
#############################################################################
############################################################################
######################################################$#a$#gdk######$#a$######
$#a$#gd+########E##R##########L##Z##########!##3##,##################Q###R###U##############################q######3###Q###
#######
###
###
##<
##=
##
#######
##########c###s#########4###5###8###t###u##########L###N###U###############
###
#######2#########
####hY^##
#h+##5#\####h"F####hc-##
#hB##hO]Q####hO]Q####ho#T####hY,####hB##
#hB##hB##
#hB##hk####hk####h+#####h
p#J############
###
###
##<
##=
########3###4###5###t###u##########################################
#############################################################################
#############################################################################
############################################################################
#############################################################################
######################################$#a$#gdk######$#a$##################
###################################### ###!##F!##Z!##_!##b!##!##!
##8$##9$##<$##I$##$##%##%###&##&##&##&##'##)##)##)##)##)##)##)##)##)##)##)##)##)##)##)##)##)##
)##)##)##)##)##)######
###########################################################h%y#0J##mH##nH##u##
#hB#0J#####j#####hB#0J##U