Conversatorio: Propiedad Intelectual, Tratados de Libre Comercio y Derechos Humanos

Esta semana empieza la Ronda de Negociaciones del Acuerdo de Promoción Transpacífico. Las actividades paralelas a la ronda empezaron hoy con la difusión del Informe sobre los costos económicos de suscribir el Tratado para Perú, Colombia y Chile. Mañana jueves, la Facultad de Derecho de la Universidad del Pacífico albergará un conversatorio sobre las principales implicancias jurídicas del capítulo de Propiedad Intelectual del Tratado.

Los expositores serán Peter Maybarduk de la ONG Public Citizen (USA), quien hablará de los cuestionamiento en materia de acceso a medicinas, y Francisco Vera de la ONG Derechos Digitales (Chile), que hablará de lo que significa el TPP para la problemática de los derechos de autor en Internet. Los comentarios estarán a cargo de Roberto López de Acción Internacional para la Salud y Miguel Morachimo de Hiperderecho.

El evento es abierto al público y empieza a las 1 pm en la Sala Fundadores de la Universidad del Pacífico (Av. Salaverry 2020). ¡Los esperamos!

179119_599974243355122_574813065_n

Hablando del TPP en La Primera

art_laprimeraAyer apareció en el diario La Primera de Perú una nueva columna sobre el TPP que escribí junto a Katitza Rodríguez de la Electronic Frontier Foundation. En el artículo hacemos particular énfasis en la forma en que el TPP podría significar estándar internacional en materia de derechos de autor.

En esta propuesta, Estados Unidos plantea varias de las normas más polémicas de la nefasta Ley SOPA y del Tratado Europeo ACTA sobre derechos de autor en entornos digitales, ambos rechazados el año pasado. Aceptar esta propuesta significaría para nuestro país en varios casos ir más allá de nuestras normas nacionales, de lo firmado en el TLC del 2007 e incluso de las reglas vigentes en Estados Unidos a la fecha. Aceptar estas nuevas reglas no solo re escribirá las leyes nacionales sobre derechos de autor sino que, además, restringirá la posibilidad que tiene el Congreso para modificarlas e introducir nuevas normas.

Existen varios tratados internacionales sobre propiedad intelectual, como el Convenio de Berna o los tratados ADPIC de la Organziación Mundial del Comercio. Estos tratados le dan a nuestro país cierto margen de maniobra para establecer políticas locales sobre el tema. De esa manera, tenemos leyes distintas a las de Argentina o Colombia en ciertas materias a pesar de haber firmado todos el mismo tratado.

Sin embargo, las disposiciones sobre propiedad intelectual del Tratado de Libre Comercio con Estados Unidos y las propuestas en el TPP reducen esta libertad. Al imponer normas estrictas y específicas, delimitan seriamente el espacio que como estado soberano tenemos para hacer nuevas leyes. Eso significa que eventualmente el Congreso no podría cambiar nuestra Ley sobre Derechos de Autor para introducir nuevas excepciones o reducir los plazos de protección sin arriesgarse a desconocer el tratado.

El artículo completo puede leerse aquí.

Entrada publicada originalmente en el blog de Hiperderecho.

¿Redes Sociales en el trabajo?

El 27 de abril último se aprobó en el Senado del Estado de Washington un proyecto de ley denominada «Employer Social Media Password Bill» algo así como la «Ley para Empleadores sobre el Uso de Claves de Redes Sociales» que pueden ver aquí. Actualmente esta norma se encuentra a la espera de la firma del Gobernador de dicho Estado para entrar en vigencia y regula el acceso de los empleadores a las cuentas privadas de los trabajadores en redes sociales. En este post compartiremos con ustedes las principales regulaciones de esta norma y nuestros comentarios al respecto.

La ley prohíbe a los empleadores:

  • Solicitar a sus trabajadores o postulantes a puestos de trabajo la entrega de sus claves de acceso a redes sociales.
  • Obligar a los trabajadores a ingresar a sus cuentas en redes sociales delante de ellos, es decir, de forma y manera que permita al empleador tener acceso al contenido de la cuenta del trabajador.
  • Obligar al trabajador a agregar al empleador, o a cualquier otra persona indicada por el empleador, como contacto en cualquier red social.
  • Obligar al trabajador a modificar la configuración de su cuenta en alguna red social de modo que se eliminen restricciones al acceso de terceras personas.
  • Aplicar sanciones o tomar cualquier medida en contra del trabajador o postulante que se niegue a realizar alguna de las actividades señaladas precedentemente.

Si bien alguna vez había leído un artículo señalando la ilegalidad de estas prácticas; no le presté mucha atención pues me pareció bastante lógico que así fuera. En efecto, siempre he considerado que la información que ingresamos a las redes sociales y que pretendemos que se mantenga en un ámbito privado o con alguna restricción de acceso debía mantenerse así. Nunca pude imaginar que alguien pretendiera obligar a otra persona a revelar información que no desea que salga de su círculo personal.

Lamentablemente, pareciera que anduve equivocado pues sospecho que, al menos en los EUA, está costumbre está alcanzando ribetes de plaga ya que las legislaturas estatales se están viendo forzadas a regular estas prohibiciones mediante leyes expresas. Como vemos en este documento, las legislaturas de California, Illinois, Maryland, Michigan, New Jersey, New Mexico y Utah han promulgado normas que protegen las claves de acceso a redes sociales de los trabajadores y ya empieza a circular la pregunta de si es necesario dictar una norma Federal al respecto.

Otras disposiciones de la norma bajo comentario permiten a los empleadores acceder a la información contenida en las cuentas de sus trabajadores en redes sociales cuando se cumplan (todas) las siguientes condiciones:

  • Cuando resulte necesario para obtener información requerida en una investigación.
  • Cuando la investigación derive de una denuncia acerca de las actividades del trabajador en redes sociales.
  • Cuando el propósito de la investigación sea: (i) asegurar el cumplimiento de leyes, regulaciones o prohibiciones relacionadas con la actividad del trabajador o (ii) determinar la transferencia ilegal de información confidencial del empleador, información propiedad del empleador o información financiera del empleador.
  • Que el empleador no hubiera solicitado la clave de acceso a la cuenta del trabajador en la red social.

Hasta ahora pareciera que todo va bien y que el trabajador podría vivir tranquilo pues el propósito de la norma sería básicamente limitar el acceso a la información de las redes sociales del trabajador únicamente aquellos casos cuando se sospeche de actos ilegales que pudieran afectar gravemente al empleador. No obstante ello, existen algunas otras disposiciones que nos preocupan y que tienen que ver con las herramientas (software y hardware) proporcionados por el empleador.

En efecto, según esta norma las protecciones mencionadas líneas arriba no serán aplicables cuando se trate de redes sociales internas, intranets, herramientas colaborativas o mecanismos de comunicación proporcionadas por el empleador. Tampoco se aplican a cuentas o equipos pagados o proporcionados por el empleador ni cuando se trata de cumplir disposiciones contenidas en políticas de recursos humanos del empleador o normas legales que le resulten aplicables independientemente del lugar en donde se usó la red social (en el trabajo o fuera de el).

Como señala Antonio Rodriguez en este post (aquí) en el Perú aún no tenemos una norma aprobada al respecto aunque sí algunos proyectos de ley (aquí) y algunas sentencias del Tribunal Constitucional (aquí) con posiciones y declaraciones de diferente índole. Es importante destacar que en ninguna de ellas se establece que el empleador pudiera tener algún derecho a exigir la clave de acceso a la cuenta privada que algún trabajador pudiera tener en una red social ni siquiera en circunstancias en que se pudiera afectar gravemente al empleador.

Pareciera que el debate empezará pronto y será necesario que se tome una decisión al respecto definiendo claramente cuál será la regla aplicable al uso de redes sociales en el trabajo y fuera de él.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

The Pirate Bay: Away From Keyboard en la Universidad de Lima

La gira universitaria de #InternetEsNuestra organizada por la ONG Hiperderecho empieza en mayo en la Universidad de Lima. Se trata de una serie de conversatorios sobre derechos de autor, tecnología e innovación a propósito del documental The Pirate Bay: Away From Keyboard (2013) en varias universidades de Lima.

La primera fecha contará con la participación Katitza Rodríguez de la Electronic Frontier Foundation de Estados Unidos. Con ella hablaremos de los principales riesgos que afronta la libertad de expresión, la privacidad y la innovación a propósito de la próxima reforma a la Ley sobre el Derecho de Autor y también del Acuerdo de Promoción Transpacífico (TPP). La actividad es organizada por ADVOCATUS y la ONG Hiperderecho.

The Pirate Bay: Away From Keyboard

The Pirate Bay: Away From Keyboard (2013) es un documental sueco dirigido por Simon Klose que sigue la vida de los creadores del sitio The Pirate Bay mientras afrontan un proceso en Suecia por infracción a los derechos de autor. Fundado en el 2003, el sitio The Pirate Bay es es un motor de búsqueda y tracker de ficheros BitTorrent (.torrent) en el que es posible realizar búsquedas de todo tipo de material multimedia. El documental fue presentado en el Festival de Cine de Berlín y ha sido difundido a través de Internet utilizando una licencia Creative Commons.

#InternetEsNuestra

La campaña #InternetEsNuestra busca educar y concientizar a los usuarios de Internet en Perú sobre la importancia de su participación en los procesos de reforma legislativa y sobre las amenazas que se ciernen sobre la libertad en Internet. Fue presentada este verano junto a una Carta Abierta dirigida al Ministerio de Comercio Exterior y Turismo solicitándole mayor transparencia e inclusión en la elaboración del Proyecto de Ley para incorporar limitaciones a la responsabilidad de los proveedores de servicios.

Evento en Facebook

ien_tpb_ul

VEO: Nuevas Tecnologías y Sociedad en la PUCP

afiche-VEO
Este jueves 2 de mayo estaré en la Universidad Católica como expositor en el evento Nuevas Tecnologías y Sociedad organizado a propósito del primer año de VEO, el espacios de innovación, investigación y tecnología. Este es un evento que me entusiasma mucho y constará de espacios de demostración de aplicaciones, productos y salas de conversación. Los conversatorios empiezan desde las 8:30 am con Rosa María Palacios, Fernando Tuesta y Jorge Bruce hablando de su relación con Twitter. A las 11 am estarán Marco Sifuentes, Roberto Bustamante, Alicia Bisso y Paloma Casanave hablando de cómo era y cómo ha cambiado el mundo de los blogs personales.

Yo estaré hablando a las 12:30 pm en la mesa sobre Propiedad Intelectual y Estado junto a Katitza Rodríguez de la Electronic Frontier Foundation, José Diez del área de Propiedad Intelectual de la PUCP, Modesto Montoya y Luz Molina de la Asociación Peruana de Consumidores. En mi presentación, abordaré la pregunta de qué labor le corresponde al Estado en materia de propiedad intelectual y porqué creo que ha abandonado su tarea de promover el acceso a la cultura y al conocimiento. Obviamente, Katitza y yo también hablaremos sobre el Acuerdo de Promoción Transpacífico (TPP) como una nuevo espacio en donde el Estado tiene que vigilar que no se afecte el equilibrio entre derechos de propiedad y derechos de acceso.

Al mediodía, en pleno Jueves Cultural, habrá un concierto de Theremyn_4 y Dengue Dengue Dengue. Luego siguen las charlas como una sobre el futuro del periodismo con Juan Carlos Luján, Diego Peralta, Jacqueline Fowks y Claudia Cisneros a las 4 pm. A las 6:30 pm habrá otra charla sobre las nuevas iniciativas sociales sustentadas en nuevas tecnologías con

Camila Bustamante de Datea.pe, Elizabeth Vallejo de Acoso Callejero y Charles Rodríguez de Bestias al volante.

Para quienes no puedan asstir, pueden seguir el evento desde este enlace.

Descarga | Programa completo

La protección de datos personales

El 3 de julio de 2011 se publicó en el Diario Oficial «El Peruano» la Ley de Protección de Datos Personales (Ley 29733) mediante la cual se recogieron los derechos, principios y obligaciones relacionadas con la recolección, tratamiento y protección de los datos personales de los ciudadanos. Casi 2 años después, el 22 de marzo último, mediante Decreto Supremo No. 003-2013-JUS se aprobó el Reglamento de la Ley (Ver aquí) en donde se desarrollaron y se estableció la forma de aplicación de las disposiciones de aquella. Este 8 de mayo entra en vigencia el Reglamento, pero las empresas que cuenten con Bancos de Datos tienen 2 años para adecuarlos a estas normas. En este post trataremos de destacar las principales disposiciones de las mismas y su forma de aplicación así como las preguntas que nos surgen de su lectura y los principales problemas que prevemos tendrán que afrontar las empresas que sean titulares de Bases de Datos.

En primer lugar debemos destacar que ambas normas establecen definiciones que resultan indispensables para su correcta interpretación y aplicación. Entre ellas, quisiera comentar la definición de «datos personales» y la preocupación que nos provoca su amplitud pues, conforme a lo que señala el Reglamento, se considera «dato personal» a cualquier información que identifique o permita hacer identificable a una persona. Lo mismo sucede con la definición de «datos sensibles» pues, de igual forma, contiene un listado sumamente amplio de este tipo de datos y concluye señalando que cualquier otro dato que afecte la intimidad del titular también tendrá aquel carácter. En ese sentido, todo pareciera indicar que, en el futuro, la autoridad encargada de la aplicación de estas normas gozará de suficiente discrecionalidad para completar dichas definiciones dejando a los administrados sujetos sus interpretaciones.

Otro aspecto interesante de estas normas es el establecimiento de una serie de principios que deben regir su aplicación e interpretación y que se encuentran relacionados con los derechos de los titulares de los datos, las obligaciones de los titulares de los bancos de datos y con el rol de la entidad del Estado encargada de su aplicación. Estos principios son los siguientes:

  • Legalidad: El tratamiento de datos personales debe hacerse de acuerdo a Ley.
  • Consentimiento: Para el tratamiento de datos personales es indispensable contar con el consentimiento del titular de los datos. El consentimiento debe ser libre, previo, expreso, informado e inequívoco.
  • Finalidad: La recopilación de datos debe tener una finalidad determinada, explícita y lícita. El tratamiento de los datos debe sujetarse a la finalidad inequívocamente expresada al momento de su recopilación. Adicionalmente, en el caso de datos sensibles, se requiere que la finalidad sea acorde a las actividades o fines del titular del Banco de Datos.
  • Calidad: Los datos personales deben ser veraces, exactos, actualizados, necesarios, pertinentes y adecuados a la finalidad para la que fueron recopilados. Se presume que los datos proporcionados por el titular de los mismos son exactos.
  • Seguridad: El titular del Banco de Datos debe adoptar las medidas de seguridad necesarias para evitar cualquier tratamiento contrario a la Ley o el Reglamento.
  • Disposición de Recurso: El titular de los datos personales debe contar con las vías administrativas y judiciales necesarias para reclamar o hacer valer sus derechos.
  • Nivel de protección adecuado: El flujos transfronterizo de datos debe estar sujeto a un nivel de protección suficiente o, por lo menos, equiparable a lo establecido en la Ley.

Mención aparte merece la regulación del «consentimiento» en estas normas pues, como hemos visto en los principios antes señalados, el consentimiento no sólo debe ser libre, previo, expreso, informado e inequívoco (términos a los que la Ley y el Reglamento dedican algún tiempo); sino que, además, debe ser específico para los tratamientos expresados por el titular del Banco de Datos, destinado únicamente a la transferencia nacional o internacional autorizada en su recolección y sujeto al derecho de revocarlo en cualquier momento.

Sobre el tema del consentimiento debemos resaltar algunos conceptos recogidos en las normas bajo comentario. Por ejemplo, la entrega de obsequios o beneficios no afectan la condición de libertad (salvo en el caso de menores de edad); pero el condicionamiento de la prestación de un servicio a la previa entrega de los datos si afecta la libertad y no se encuentra admitido. Además, las condiciones en que se otorgue el consentimiento no deben admitir dudas sobre su otorgamientos y puede ser verbal o escrito, en el mundo digital se acepta el consentimiento por «click», el uso de firmas electrónicas o usando textos preestablecidos.

No obstante ello, existen excepciones al consentimiento sobre las que, creemos, se producirá frondosa discrepancia y discusión en los próximos meses o años. Así, no se requiere consentimiento para el tratamiento de datos personales en los siguientes casos:

  • Cuando se recopilen para el Estado.
  • Cuando estén o vayan a estar en «fuentes accesibles al público». El Reglamento propone algunos casos de «fuentes accesibles al público» que deberemos mirar con mucho cuidado: medios de comunicación electrónica, guias telefónicas, diarios y revistas, medios de comunicación social, listas de gremios profesionales, jurisprudencia anonimizada, registros públicos, etc.
  • Cuando se trate de datos relativos a la solvencia patrimonial o al crédito (conforme a la ley de la materia)
  • Cuando medie norma para la promoción de competencia
  • Cuando los datos sean destinados a la ejecución de una relación contractual en la que el titular de los datos sea parte.
  • Cuando los datos deriven de una relación científica o profesional con el titular.
  • Cuando sea necesario utilizar los datos de salud por circunstancias de emergencia o «interés público»;
  • Cuando los datos de sus miembros sean tratados por organismos sin fines de lucro con finalidad política, religiosa o sindical.
  • Cuando hubiera mediado un procedimiento de anonimización o disociación.
  • Cuando el tratamiento sea necesario para proteger los intereses del titular de los datos.

Otro aspecto importante de estas normas es la relacionada a la transferencia de datos. Al respecto, se dispone que para ello se requiere el consentimiento previo del titular. Sin embargo, es posible realizar transferencias dentro de un grupo empresarial siempre que el mismo cuente con un código de conducta debidamente inscrito. Para la transferencia dentro del territorio nacional bastará con informar al receptor de los datos las condiciones que dieron lugar al consentimiento del titular. Finalmente, para la transferencia internacional será necesario asegurarse que el país de destino cuente con niveles de protección adecuados o, en caso contrario, que el emisor garantice que el tratamiento se va a realizar conforme a la Ley y el Reglamento. En lo que respecta a la tercerización del tratamiento (que no implica transferencia del Banco de Datos) bastará con garantizar el cumplimiento de lo establecido en ambos cuerpos normativos.

Antes de terminar quería dejar con ustedes algunas dudas que me han surgido durante la lectura de estas normas y que espero se puedan aclarar antes de su entrada en vigencia:

¿El concepto Banco de Datos incluye a aquellos listados de clientes que los vendedores de determinada empresa tienen en un Excel? O, peor aún, ¿la lista de contactos de mi Outlook?

¿La información contenida en Facebook o Linkedin puede ser considerada como una «fuente accesible al público»?

¿Qué deben hacer las empresas con los Bancos de Datos recopilados con anterioridad a la vigencia de estas normas? ¿La adecuación será posible cuando hablamos de Bancos con millones de registros? ¿Alcanzará el plazo de dos años?

Con el creciente uso de smartphones y sus habilidades de geolocalización ¿Se puede decir que esos datos no son indispensables para la prestación del servicio cuando con ellos puedo personalizar mejor mis ofertas?

Hablando de Big Data ¿Estas normas frenaran o impulsarán el tratamiento de la información obtenida de la infinidad de fuentes que hoy generan información utilizable para prestar servicios?

¿Las empresas necesitarán consentimiento para recoger datos de la cada vez mayor cantidad de aparatos conectados a Internet? ¿El M2M se perjudicará?

¿Se puede considerar que un consentimiento es expreso cuando el titular de los datos utiliza una página web y se somete a sus «Condiciones de Uso»?

Aunque considero que no sería necesaria una regulación específica ¿La transferencia de Bancos de Datos como consecuencia de una fusión o reorganización empresarial estará sujeta a algún requisito especial?

Si una persona me entrega su tarjeta, ¿puedo ingresar su información a un Banco de Datos de mi empresa?

Espero sus comentarios.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

TPP: Todos Podemos Perder

7983316506_b3671336d8_z
La semana pasada publiqué junto a Katitza Rodríguez de la Electronic Frontier Foundation una columa de opinión en el diario El Espectador de Colombia sobre el Acuerdo de Promoción Transpacífico (TPP, por sus siglas en inglés), cuya próxima ronda de negociación será en Lima a mediados de mayo.

Nuestro artículo sitúa al TPP en perspectiva como un intento más de Estados Unidos por endurecer globalmente las normas sobre derechos de autor, siguiendo la línea de las fallidas ACTA y SOPA.

Con más frecuencia, los acuerdos de libre comercio internacionales son el escenario perfecto para imponer este tipo de demandas a otros países, aprovechando el secretismo de su negociación y los distintos intereses que sobre ellos convergen.

El TPP contiene normas que no solo van más allá de los acuerdos de la OMPI, sino que incluso que van más allá de lo admitido dentro de Estados Unidos. Ese es el caso de la importación paralela de obras protegidas por derechos de autor. En uno de sus pasajes más controversiales, la propuesta de Estados Unidos plantea otorgar al titular de los derechos de autor la potestad de autorizar o prohibir el ingreso a cierto territorio de sus obras. Ello significaría que la importación mayorista o minorista de libros o discos compactos tendría que estar previamente autorizado por el titular de los derechos. En otras palabras, no podríamos traer un libro más barato de Argentina porque estaríamos obligados a comprarlo de Estados Unidos. En un caso reciente (Kirtsaeng v. John Wiley & Sons), la Corte Suprema de los Estados Unidos ha señalado que es perfectamente legal importar libros de otros países y venderlos en Estados Unidos sin autorización del autor, en aplicación de la doctrina de la primera venta. Como señala nuestro artículo, el TPP tiene normas cuya importación tiene dudosos beneficios.

¿Y qué significaría importar estas reglas para nosotros? Significaría que las empresas que nos prestan servicios en internet, como nuestra red social favorita o nuestra empresa proveedora de conexión, podrían terminar obligadas a echar un vistazo a lo que enviamos y recibimos buscando comportamientos infractores. Significaría que cualquier start up (empresa de nueva creación) tendría que invertir buen dinero contratando expertos en derechos de autor para resolver reclamaciones como si se tratara de un tribunal. Significaría que nuestra conexión a internet podría ser cancelada cualquier día porque el vecino descargó una canción usando nuestra red inalámbrica. Significa que, en suma, tendríamos menos servicios, cada vez más caros y menos libres.

El artículo completo puede leerse desde la web de El Espectador.

Foto: GlobalTradeWatch (CC BY-ND)

Cuando la ley no basta: la renovación de las concesiones de Movistar

6239482532_6c65feebfa_z

Por: Ernesto Soto Chávez ((Abogado por la Pontificia Universidad Católica del Perú (PUCP) y profesor adjunto del curso Seminario de Derecho Administrativo en la PUCP))

La renovación de los contratos de concesión de Movistar es un asunto que fue explicado suficientemente (Para entender (realmente) la renovación de los contratos de concesión de Movistar) y en ella hay una experiencia que podemos rescatar y un mensaje que nos debe servir para la posteridad.

Quedó la sensación de que la decisión de renovar las concesiones de Movistar se gestó con poca transparencia y ejecutó con mucha discrecionalidad, exigiendo o dejando de exigir a la empresa compromisos y obligaciones sin mayor sustento legal, y que existe poca predictibilidad en la toma de este tipo de decisiones, pese a que afectan a miles de usuarios.

Realmente, la renovación de las concesiones de Movistar se realizó en el límite de la legalidad, pero dentro de ella. Lo que sucede es que la legalidad misma, es decir, el marco legal de la renovación, no está bien diseñado.

Por ejemplo, estamos de acuerdo en que faltó mayor transparencia en el procedimiento de renovación, pero la ley no obliga a que sea público, como sí lo sería un procedimiento de fijación de tarifas. Acaso, ¿la renovación de las concesiones del mayor operador del país es menos importante para los usuarios que un procedimiento de fijación de tarifas? No, pero la ley los diferencia y prevé mecanismos de publicidad en uno y no en otro, lo que desacredita la decisión la decisión del Gobierno, cualquiera que esta sea.

Es cierto que algunos contratos de concesión suelen prever la realización de audiencias públicas como parte del procedimiento de renovación o que incluso estas pueden realizarse aplicando la Ley 27444 ((Artículo 182.- Audiencia pública.— 182.1 Las normas administrativas prevén la convocatoria a una audiencia pública, como formalidad esencial para la participación efectiva de terceros, cuando el acto al que conduzca el procedimiento administrativo sea susceptible de afectar derechos o intereses cuya titularidad corresponda a personas indeterminadas, tales como en materia medio ambiental, ahorro público, valores culturales, históricos, derechos del consumidor, planeamiento urbano y zonificación; o cuando el pronunciamiento sobre autorizaciones, licencias o permisos que el acto habilite incida directamente sobre servicios públicos)); sin embargo, esa es una facultad del Ministerio, no una obligación.

Ahora, la idea de que el Gobierno pudo exigir a Movistar cualquier obligación como condición para aprobar la renovación se deriva del mismo procedimiento de renovación que prevé suscribir “nuevos términos y condiciones”. Valiéndose de ello, el Ministerio propuso los términos y condiciones que ya conocemos. Si la empresa no los aceptaba, la renovación no se producía. No había otra opción.

Como ven, todo se realizó dentro de la más absoluta legalidad, pero sin legitimidad. Es decir, sin generar la conciencia de que lo que se hacía era legal. Lo que le faltó al procedimiento de renovación fue legitimidad.

En mi opinión, esa falta de legitimidad es consecuencia del diseño del procedimiento de renovación que al considerar casi exclusivamente los intereses del Gobierno crea un desbalance entre su posición y de la empresa que solicita la renovación, permitiendo al primero exigir al segundo, prácticamente, cualquier término o condición para que la renovación se produzca, todo ello sin prever mecanismos de publicidad obligatorios y adecuados que actúen como control de la decisión del Gobierno.

¿Y cómo debería ser ese procedimiento de renovación que legitime la decisión del Gobierno y asegure la predictibilidad del sistema?

Pues, para empezar, debería ser claro en establecer que la renovación opera por mandato legal, independientemente de que se haya pactado contractualmente, para evitar justificaciones complejas y discusiones innecesarias como sucedió en el caso de Movistar.

También debe precisarse que si bien la renovación requiere que se suscriban nuevos términos y condiciones, estos deben mantener el equilibrio económico financiero del contrato para evitar exigencias desproporcionadas o irrazonables.

Asimismo, debe preverse la realización de audiencias públicas y obligatorias con posterioridad a la emisión del informe de Osiptel y antes de la decisión del Ministerio que permita a la sociedad civil participar con comentarios y observaciones en la decisión final.

Incluso se podría evaluar considerar como “favorable” la opinión previa de Osiptel sobre la renovación, en caso no cumpla con elaborar el informe técnico a su cargo dentro del plazo previsto. Esto aceleraría el curso de la renovación, pero sin afectar el sentido de la decisión final, porque el procedimiento de renovación en sí mismo está sujeto a silencio administrativo negativo, es decir, se considera denegado al término del plazo previsto si el Ministerio no emite pronunciamiento.

Estas propuestas si bien se refieren al sector de las telecomunicaciones, pueden  reformularse y aplicarse en cualquier otro sector donde existan procedimientos de renovación de concesiones que además de legalidad, requieran legitimidad. Ese es el mensaje que debemos rescatar de esta experiencia.

El acceso a Internet como derecho humano

Según dan cuenta los expertos, la semana pasada se produjeron restricciones en los servicios de Internet en Venezuela, Corea del Norte y el Líbano. Mientras los gobiernos se defienden señalando que son acciones necesarias para protegerse de ataques externos; la sociedad civil las rechaza señalando que se trata de actos de censura y propone que el acceso a Internet sea regulado como un derecho humano. En este post trataremos de dar algunos pincelazos acerca de este interesante tema con el objeto de promover la discusión al respecto.

El domingo 14 de abril, día de las elecciones en Venezuela, las páginas web y cuentas de twitter de Nicolás Maduro y su partido (el PSUV) fueron atacadas por un grupo de ciberactivistas denominado «Lulzsecperu» (mas información aquí) quienes lograron tomar el control de las mismas y publicar en nombre de los titulares reales durante casi tres horas. El gobierno venezolano, como da cuenta el diario español El País, decidió apagar el acceso a Internet para recuperarse del ataque. No obstante ello, deja mucho que pensar el hecho que, por lo menos las cuentas de Twitter, no se encuentran ubicadas en Venezuela y no resultaría necesario tomar medidas tecnológicas dentro del territorio de ese país sino, por el contrario, en los servidores o con la empresa que presta el servicio (ubicados, como sabemos, en Estados Unidos). Algunos suspicaces quisieron ver acá nuevamente la sombra de la censura, sobre todo si tenemos en cuenta la importancia que alcanzaron las redes sociales en las elecciones venezolanas (ver aquí) por lo que conviene retomar la discusión acerca de la naturaleza de derecho humano que debe tener o no Internet.

Por otro lado, durante la semana pasada también, se produjeron diversos pronunciamientos de autoridades y expertos respecto a la necesidad de otorgar a Internet el rango o la categoría de derecho humano. En efecto, durante un desayuno organizado por el Centro Nacional de Tecnologías de la Accesibilidad se puso en relieve la importancia del acceso a Internet para la reducción de cualquier brecha social por lo que debería democratizarse y convertirse en un derecho universal. Del mismo modo, Andrew Lippman (fundador del Media Lab del MIT) en un evento organizado por Blackberry; afirmó la necesidad de que el acceso a Internet sea alcance el nivel de un derecho humano (ver aquí).

Estos recientes pronunciamientos resaltan el papel de Internet en la reducción de brechas sociales y en el desarrollo humano en general por lo que concluyen que debería promoverse el acceso universal para otorgar mejores oportunidades de vida a todos los seres humanos. Sin embargo, existen opiniones que abordan el tema desde otro ángulo. No solo proponen que toda la humanidad tenga acceso a Internet sino que ésta sea libre, es decir, sin intervención estatal, sin censura y con la posibilidad de acceder a cualquier información sin limitaciones.

Al respecto, el año pasado la Organización de las Naciones Unidas emitió un pronunciamiento en donde básicamente señala que los mismos derechos humanos de que gozamos en el mundo offline deberían ser aplicables en el mundo online. En ese sentido, propone que los estados garanticen dentro de Internet el disfrute efectivo del derecho a la libertad de expresión así como el respeto de otros derechos como el derecho a la educación, la atención de la salud y el trabajo, el derecho de reunión y asociación y el derecho a elecciones libres.

Estamos de acuerdo en la importancia de Internet como herramienta para reducir las brechas entre seres humanos, como herramienta para la multiplicación de oportunidades para aquellos que hoy no las tienen o como herramienta para acercar el conocimiento o la información a aquellos sectores que hoy no lo tienen cerca. Aunque existe mucho que hacer para lograrlo desde el punto de vista técnico, económico y político en el mundo creo que ello no debe ser óbice para garantizar que dentro de Internet (o para aquellos que acceden a ella) se exija el respeto de aquellos derechos de que los humanos gozamos en el mundo físico.

En ese sentido, debemos rechazar cualquier intento por limitar o condicionar el tipo de información al que podamos tener acceso o la posibilidad o no de comunicarnos con otras personas así como cualquier intento de supervisar las conversaciones de los usuarios o sancionar la manifestación de nuestras ideas.

No obstante ello, teniendo en cuenta la cada vez mas presente posibilidad de una ciberguerra o de ciberataques a la arquitectura de Internet en un país debemos preguntarnos si resulta aceptable el bloqueo total del acceso a esos servicios para proteger la seguridad de una nación. En principio pareciera que sí pero siempre quedará la duda de quien es el responsable de definir la naturaleza del ataque y del concepto de seguridad nacional. Esta pregunta tendrá tantas respuestas como visiones geopolíticas existan y, sin duda, podría prestarse a abusos que deriven en control y censura.

Espero sus comentarios. Mientras tanto los dejo con este interesante video:

[vsw id=»ccGzOJHE1rw» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

¿De quién es Internet?

Hace un par de semanas se emitió el especial de Umbrales dedicado a la gobernanza del Internet a través de TV Perú. El especial de una hora es una excelente introducción para cualquiera que quiera adentrarse un poco más en el ecosistema de relaciones y actores que confluyen en Internet. En mi intervención, desarrollo una versión simplificada de la división por capas de Internet tan bien expuesta por otros autores como Benkler en The Wealth of Networks o Goldstein y Wu en Who Controls The Internet?El ejemplo cómo Estados Unidos demostró en el caso Wikileaks los niveles de control bajo la mesa que puede ostentar en Internet lo escuché en esta brillante discusión entre Lessig y Zittrain del 2010 a través de Radio Berkman.

Para quienes siguen el tema, no resulta novedad señalar que Internet tiene muchos dueños dependiendo de si se habla de su infraestructura, su código o sus contenidos. Sin embargo, me parece que el especial de Umbrales muestra en forma muy didáctica una panorámica de las distintas formas de control y espacios de gobernanza a los que está sujeta la red. También participan del especial Germán Pérez, Sandro Marcone, José Soriano, Rolando Toledo, entre otros.

El programa completo puede verse desde su canal de Youtube. Gracias a Maite y Manuel por haberme invitado nuevamente al programa y por su entusiasmo y persistencia en seguir hablando de estos temas.

También:
Hablando de comercio electrónico en Umbrales