Miguel Morachimo

Miguel Morachimo

Bachiller en Derecho de la Pontificia Universidad Católica del Perú. Director de la ONG Hiperderecho.

La difusión de comunicaciones privadas como ilícito

En los últimos días se presentaron en el Congreso dos proyectos de ley relacionados con la interceptación de las comunicaciones privadas y su difusión en medios de comunicación. Aunque distintos en ciertos puntos, los proyectos impulsados por los congresistas Javier Bedoya (Unidad Nacional) y Walter Menchola (Alianza Parlamentaria) comparten una preocupación: ¿cómo detener la cultura del “chuponeo” que parece inundar nuestra política en los últimos meses? Actualmente, el artículo 162 del Código Penal contempla penas de uno a tres años para quienes interfieran comunicaciones telefónicas. A continuación, explico por qué creo que este debate, además de pobremente sustentado por parte de sus proponentes, llama la atención pública sobre el objetivo incorrecto.

El proyecto de Bedoya

El proyecto de Bedoya [pdf] contiene dos propuestas. En primer lugar, cambiar el tipo penal de “Interferencia telefónica” del artículo 162 del Código Penal a “Interferencia de comunicaciones privadas”, con la finalidad de incluir también otros medios de comunicación interpersonal existentes en la actualidad (correo electrónico, mensajes de texto). En segundo lugar, ampliar el tipo para que se considere como delito no solo la interferencia sino también la difusión de comunicaciones privadas. Sin embargo, se cuida de incluir que quedará exenta de responsabilidad quien difunda comunicaciones que tengan un contenido delictivo perseguible por acción penal pública. En otras palabras, salvo que su contenido sea relevante para perseguir ilícitos penales, toda difusión de comunicaciones privadas constituye delito.

Hay hasta tres contingencias en este proyecto. La primera es la posible duplicidad de tipos penales derivada de ampliar el supuesto para todo tipo de comunicación privada. Así, en el caso de interceptación de correos electrónicos, tendríamos una norma para violación de correspondencia o documentos análogos (artículo 161) y otra para comunicaciones privadas (artículo 162) con penas distintas. El siguiente problema está relacionado con la excepción aplicable a comunicaciones que refieran a ilícitos penales. Si bien el término “interés público” se menciona en la Exposición de Motivos, el texto legal propuesto no lo incluye y esa omisión ha motivado que el congresista Otárola retire su firma del Proyecto. Para evitar dudas, creo que debería de incluirse el término en la fórmula legal. Finalmente, debe de ponderarse la posibilidad de que el artículo se convierta en la justificación de denuncias maliciosas con la única finalidad de amedrentar pública o económicamente a determinado medio o periodista y sujetarlo a la lotería jurídica que significa atravesar dos instancias discutiendo ante un juez si tal o cual asunto resulta o no de interés público.

El proyecto de Menchola

Por su parte, el proyecto del congresista Menchola [pdf] dobla la apuesta y propone modificar no solo el Código Penal sino también la Ley de Telecomunicaciones. Respecto del artículo 192 del Código Penal, se ensayan cuatro modificaciones: (1) hacer extensivo el tipo a cualquier otro medio de comunicación electrónico; (ii) aumentar el rango de penas aplicables, actualmente de uno a tres años, hasta entre quince y veinte años de cárcel; (iii) que las mismas penas se apliquen a “quien ordena, contrata o comercializa el contenido de la comunicación obtenida ilegalmente”; y, (iv) en el caso de funcionarios públicos, aumentar las penas que actualmente van de tres a cinco años hasta entre quince y veinticinco años.

Las modificaciones propuestas a la Ley de Telecomunicaciones tienen como finalidad crear una sanción administrativa para las personas que difundan comunicaciones privadas. Así, en el artículo 86 se incluye como sujeto de sanción a las “personas naturales o jurídicas que difundan por cualquier medio y/o publiquen, indebidamente, una comunicación privada”. En el artículo 87, correspondiente a la lista de faltas muy graves, se añade  también la “divulgación por los medios de comunicaclon de la existencia o del contenido, o la publicación o cualquier otro uso de toda clase de información obtenida mediante la interceptación ilegal de los servicios de telecomunicaciones sin autorización judicial”. Finalmente, se propone modificar el artículo 90 que fija la escala de sanciones aplicables a las infracciones muy graves para que, en el caso de divulgación de comunicaciones privadas, la multa no puede ser menor de 100 UITs.

A diferencia del proyecto anterior, que incluía una sanción penal para los medios de comunicación o periodistas, la propuesta de Menchola opta por una sanción administrativa a cargo del Ministerio de Transportes y Comunicaciones para cualquier persona o empresa que difunda comunicaciones privadas. Considero acertado que se incluya a quienes comercializan las comunicaciones, dado el esquema de organización delictiva que tenían empresas como Business Track. Sin embargo, creo que el supuesto está redactado en forma demasiado amplia. ¿Cómo así la divulgación de mera existencia de una comunicación privada es sancionable? Más allá del fondo del asunto, parece bastante desproporcionado en especial cuando se trata de divulgación de audios ya propalados en otros medios.

Pero lo más grave del Proyecto de Menchola, que denuncia un pobrísimo nivel de investigación, es que se proponga modifica la escala de sanciones de la Ley de Telecomunicaciones. Como es de conocimiento público, estas escalas de sanciones ya no están vigentes desde que la Ley 27336 las derogó en el año 2000 (¡!). Desde entonces, las multas para las infracciones muy graves van de 151 a 350 UITs. Es decir, el Proyecto de Menchola propone modificar una norma ya derogada y, paradójicamente, cambiarla a una escala de sanciones menor a la actualmente vigente. Parece que en el despacho del congresista no solo está prohibido entrar a Youtube, sino que sus asesores ni siquiera pueden consultar SPIJ antes de hacer los proyectos.

La difusión como ilícito: un problema común

Finalmente, el problema que subyace a ambos proyectos es la posibilidad que la difusión en medios de comunicación sea atacada legalmente, ya sea como delito o infracción administrativa. Reconozco que el tema es opinable según la tendencia de cada persona pero me gustaría llamar la atención sobre dos asuntos de orden práctico en la aplicación de esta posible norma.

El primero es la absoluta imposibilidad de restringir la circulación de contenidos en un entorno informático como el actual. Si los audios o comunicaciones no salen en un canal porque las penas son altas, lo harán por Youtube (como ha sucedido en los últimos casos) o por cualquiera de las decenas de páginas que en todo el mundo permiten alojar contenidos. Reconozco que respecto de empresas grandes como Youtube, con intereses y activos en Perú, podría ser más exitoso un reclamo. Pero me gustaría ver al Poder Judicial tratando de notificar a alguna empresa mediana en un país remoto sin intereses materiales en Perú.

En segundo lugar, la amenaza recurrente de que una norma de este tipo pueda ser mal usada con la finalidad de ejercer censura indirecta sobre medios de comunicación y periodistas. Existe un límite entre lo considerado relevante para el interés público y aquello que directamente afecta la intimidad de un particular pero, en muchos casos, no se tiene la suficiente información como para trazarlo. Para dicho análisis ya existe el tipo penal de violación de la intimidad que, si se da a través de medios de comunicación social, tiene una pena de entre dos a cuatro años. ¿Nadie recuerda que Magaly Medina y Ney Guerrero fueron condenados penalmente precisamente por afectar el derecho a la intimidad de Monica Adaro a través de un medio de comunicación?

Visto en perspectiva, creo que los aspectos contingentes de las propuestas superan a los positivos. Estos proyectos de ley, que parecen la resaca del escándalo de los “potoaudios”, colocan el ojo público sobre el objetivo incorrecto. Si queremos evitar más chuponeos, como señalaba Antonio Rodriguez Lobatón, tiene que empezar a perseguirse las mafias que comercializan dichos servicios, analizar la posibilidad de fiscalizar la importación de los aparatos y generar una cultura de prevención en términos de seguridad en telecomunicaciones entre empresas e instituciones públicas (ej. redes VoIP, correos encriptados). Si algo podemos sacar de este debate, es una lección sobre la futilidad de continuar reventando las erupciones cuando aún no sabemos cómo atacar la infección.

También:
Petroaudios y un pacto con el diablo y Petrogate y privacidad de Antonio Rodriguez Lobatón
¿Los potoaudios traen cola? de Fernando Cáceres
Una propuesta indecente: Lourdes, Barrón y el interés público de Edward Dyer
Libertad de expresión y la delgada línea roja que nos separa, nos aleja inevitablemente de ella de Heber Campos

Foto: Jason Nicholls (CC BY-NC-ND)

Uso de Internet en el trabajo: el turno del Ejecutivo

El uso de Internet en el centro de trabajo y los límites del empleador para supervisarlo parecen ser el tema de moda en el derecho laboral peruano. Pocos días después de que una congresista presentara una propuesta legislativa sobre el tema, el Poder Ejecutivo ha enviado al Congreso su propio Proyecto de Ley [pdf] sobre el asunto. Si bien el Proyecto del Ejecutivo va en el mismo sentido que el anterior, mejora su técnica legislativa en varios aspectos:

  • En lugar de distinguir según la propiedad del recurso informático, el Proyecto define taxativamente los medios informáticos que el empleador puede proporcionar al empleado y sus fines (ej. uso de Internet para buscar información, uso de redes sociales para contacto con clientes, entre otros). A contrario, todo medio y uso no amparado se entendería como parte de las comunicaciones privadas del trabajador y no podría ser inspeccionado sin orden judicial.
  • Respecto del uso de los medios informáticos contemplados, el empleador deberá de elaborar unas Políticas de Uso Aceptable que regulen la forma en la que autoriza al trabajador a usarlos. Estas Políticas deberán de comunicadas al trabajador previamente a la entrega de los recursos. De no existir, se presumirá que su uso es ilimitado.
  • Sin embargo, la no existencia de un documento de Políticas de Uso Aceptable no significa que el trabajador podrá hacer un uso “irracional” o “desproporcionado” de los medios electrónicos. Así mismo, tampoco enerva la posibilidad de que el empleador implemente medidas tecnológicas de bloqueo de tráfico o filtros de contenido.
  • El empleador queda autorizado a usar los medios “técnicamente idóneos” para que, en ejercicio de su poder de fiscalización, supervise el uso adecuado de los medios informáticos otorgados al trabajador conforme a las Políticas. Esta potestad, sin embargo, no podrá significar la interceptación o acceso al contenido de las comunicaciones privadas enviadas o recibidas por los trabajadores.

Al igual que el anterior, este Proyecto no va a cambiar mucho para la mayoría de nosotros. Casi todas las empresas filtran en mayor o menor medida el uso de los medios informáticos por parte de sus trabajadores. Estos intentos de regulación sirven para poder contar con un límite claro entre aquel terreno en el que puede entrar un empleador (ej. limitando la posibilidad de que un trabajador descargue documentos del Intranet hacia una memoria USB) y aquel donde su irrupción es afecta derechos fundamentales (ej. inspección de la cuenta de correo personal del trabajador). Ahí el límite es importante porque las empresas no quieren jugarse la posibilidad de luego ser demandados por violación de las comunicaciones si los límites entre lo que es comunicación privada y comunicación con fines laborales no están claros.

De aprobarse tal cual, espero que el Reglamento aclare lo de uso “irracional” o “desproporcionado” en los casos en los que no existen Políticas de Uso Aceptable. Dejar demasiado abiertas esas definiciones funcionaría como un incentivo perverso para los empleadores: ¿por qué tendría que elaborar y hacer firmar unas Políticas de Uso Aceptable si luego puedo decir libremente que tal o cual uso –según cómo lo argumento– es desproporcionado?

En la práctica, la historia nos ha enseñado que no hay ningún mecanismo de control que sea perfecto. Personalmente, creo que las empresas deberían limitarse a controlar todo uso que pueda poner en riesgo la información de la empresa, como prohibiendo el copiado de determinados archivos o volúmenes. Un excesivo interés en bloquear páginas de ocio y distracción a sus empleados, además del obvio malestar, podría desencadenar una carrera de brazos entre el área de sistemas y los demás empleados, que solo redundaría en sobre costos en recursos informáticos y pérdida de horas-hombre.

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

Lo que Gastón Acurio podría enseñarle a Metallica

El mercado gastronómico es cada vez más variado y competitivo en Perú. El boom culinario de los últimos años no solo ha conseguido –finalmente– reunirnos como nación en torno a una mesa sino que también ha significado una curva ascendiente en el consumo interno. Según el Instituo Peruano de Gastronomía, solo los turistas gastarían cerca de US$ 500 millones de dólares en los restaurantes peruanos este año. Lo cierto es que pocos mercados como el de restaurantes gourmet en Lima muestran niveles tan altos de competencia en nuestro país y eso redunda en mayores incentivos para innovar.

Aunque el éxito de un restaurante depende de varios otros factores, uno de los principales es la calidad y variedad de los platos que oferta a sus consumidores. Esto equivale a decir que uno de los principales activos de cualquier agente que concurre en un mercado tan competitivo como el gastronómico es información sobre cómo mezclar determinados ingredientes. Esta característica lo emparenta con otros mercados sustentados en el intercambio de información como las industrias de contenidos.

Al igual que los contenidos como la música o las películas en la era digital, las recetas de cocina son bienes de consumo no rival y tienen altos costos de exclusión (un bien público en términos económicos). En un mercado en libre competencia, el precio de los bienes tiende a reflejar su costo marginal que, para un bien como la información, tiende a cero. Por eso, el Derecho le otorga ciertos derechos de exclusiva al autor de la información con la finalidad de elevar artificialmente el costo marginal de producirla, hacer escaso el bien y permitirle generar rentas aceptables. Este reconocimiento sucedió mucho antes de que empezara a popularizarse la cocina de autor, por lo que las recetas de cocina quedaron fuera del ámbito de protección de los derechos de autor (fueron entendidas como un conocimiento práctico). Puede estar protegido un libro de cocina, la expresión literaria de ciertas recetas o el nombre de un plato como marca, pero si veo a Gastón Acurio cocinando en la televisión y luego vendo el mismo plato en mi restaurante no estoy infringiendo ningún derecho de autor. Gastón no es dueño de sus recetas en el sentido en el que Gianmarco sí es dueño de sus canciones. Lo descrito podría sonarle a cualquier como la receta para un desastre. Si nadie puede explotar el fruto de su creatividad y cualquiera puede apropiárselo, se reducen los incentivos para la creación de nuevas recetas. Pero, en el caso de la gastronomía, nada más lejos de la realidad.

En cambio, la industria de contenidos sí goza de derechos de explotación exclusiva sobre la información que produce (en la forma de derechos de autor y derechos conexos para artistas y discográficas). Mientras gastan millones de dólares al año en lobbys y acciones judiciales contra quienes infringen sus derechos de explotación exclusiva, la industria gastronómica gasta millones de dólares al año en innovación, infraestructura y valor agregado a su producto. Como resultado, todos los meses un empresario distinto declara la muerte de la música o del libro, al tiempo que surgen nuevos restaurantes, escuelas de cocina y crece la demanda gastronómica. ¿Cómo explicar este fenómeno?

Cuando no existían medios mecánicos o eléctricos de fijación de música o teatro, eran mercados bien parecidos a la gastronomía. Los artistas se preocupaban en darle un valor agregado a la información que producían, en la forma de conciertos o representaciones teatrales. Lo mismo pasa con la gastronomía. Los restaurantes gourmet, Mistura o los programas de cocina son formas de darle a un negocio sustentado sobre un bien común no propietario (la información) un valor único: el de una experiencia inigualable. Los cheffs han comprendido que esa es la forma en la que funciona hoy en día su mercado y que los daños al mercado derivados de propietarizar todas sus creaciones (obteniendo un monopolio temporal sobre procesos culinarios y platos) serían mucho mayores que sus eventuales beneficios. Quizás las industrias de contenidos deberían dejar de llorar sobre la leche derramada, añorando la época dorada en que podían vivir a costa de los artistas, y empezar a desarrollar valor agregado en la música aprovechando la tecnología antes de que terminen siendo completamente obsoletas.

Foto: Documental De Ollas y Sueños / susanramar

Lo que aprendimos del Google-Verizon affair

Google trató de venderse durante mucho tiempo como el bastión de la libertad en Internet. Su Don’t be evil parecía resumir bien la política de una empresa dedicada a brindar los mejores servicios posibles a sus consumidores en forma “gratuita” y eficiente. Con el tiempo, su expansión lo hizo renunciar parcialmente a esta imagen: ahora tenía más activos e intereses en todo el mundo y no podía jugar al laissez-faire con cualquiera, digamos, el gobierno Chino. Pero la reciente propuesta legislativa sobre Neutralidad de Red que publicó junto a Verizon, su principal socio comercial en el mercado de móviles, ha terminado por convertir a Google en ese tipo ahora adinerado que se olvidó de sus viejos amigos. ¿Se vendió realmente Google?

Lo cierto es que el policy statement de Google/Verizon tiene muchas coincidencias con la propuesta que la FCC hizo pública el pasado octubre para comentarios. Ambas proscriben el bloqueo de contenido legal y la posibilidad de conectar aparatos legales a la red, al tiempo que promueven la transparencia en la gestión de red y la no discriminación arbitraria de contenidos o aplicaciones. Solo se distinguen cuando Google y Verizon pretenden excluir al mercado de acceso a Internet de banda ancha inalámbrico de este tipo de reglas y en lo que respecta al poder de la FCC para regular directamente el tema. Jonathan Zittrain tiene un extenso análisis del tema.

Pero el principal eslogan que se cayó el mes pasado es que la batalla por la Neutralidad de Red es de blancos y negros, de buenos y malos. Nadie, salvo alguien en completa ignorancia sobre el estado actual del mercado de servicios de acceso, puede sostener que todo trato diferenciado de paquetes de datos por parte de las operadoras es ilegal. La end-to-end architecture es vital para que Internet continúe siendo un campo fertil para la innovación pero en su traducción legal: la proscripción de que se establezcan vía código barreras de entrada al mercado de aplicaciones y servicios en Internet que reduzcan el nivel de competencia y de las cuales se deriven ineficiencias. Las normas de libre competencia cubren bien ese escenario. El problema cuando se abre la tapa de regular la Neutralidad de red son las normas que se pueden colar con ella, como son los casos donde la discriminación está permitida y peligro de captura.

De eso se trata el Google/Verizon affair: dos empresas con un plan de negocio en torno a los terminales con Android y el peligro de que la viabilidad del mismo sea eliminada por una norma de Neutralidad de Red aplicable al acceso inalámbrico buscando con locura un blindaje regulatorio. Con gran tacto, la FCC ha sabido aprovechar la coyuntura y ha dicho la semana pasada: OK, estamos llegando a ciertos consensos y aún debemos de explorar otros (como los de las redes móviles y los servicios especiales, que merecen un post aparte). Así, los primeros consensos que la FCC ha identificado son:

  1. que los proveedores de acceso no deben prohibir a sus usuarios enviar y recibir contenido “legal”, usando las aplicaciones “legales” de su preferencia o conectando los aparatos “legales” que consideren a la red, al menos en redes wireline;
  2. que los proveedores deben de transparentar sus prácticas de gestión de red;
  3. que, respecto del manejo de tráfico “legal”, debe de atacarse de alguna forma la discriminación;
  4. que los proveedores de acceso deben de poder llevar a cabo prácticas de gestión de red respecto de la congestión y tráfico no deseado o peligroso para la red; y,
  5. en un panorama cambiante, sería mejor hacer efectivas las obligaciones de la open Internet a través de un análisis caso por caso en lugar de reglas estrictas cuyas consecuencias son difíciles de medir.

Los que aprendimos del Google/Verizon affair, estemos de acuerdo o no con lo que proponen, es que las posturas extremas polarizan el debate. Y que este debate sobre ceros y unos, en particular en Estados Unidos, está muy lejos de ser uno en el que alguno de los extremos tenga la solución.

Foto: Steve Rhodes (CC BY NC-ND)

Lo que aprendimos del Google-Verizon affair

Google trató de venderse durante mucho tiempo como el bastión de la libertad en Internet. Su Don’t be evil parecía resumir bien la política de una empresa dedicada a brindar los mejores servicios posibles a sus consumidores en forma “gratuita” y eficiente. Con el tiempo, su expansión lo hizo renunciar parcialmente a esta imagen: ahora tenía más activos e intereses en todo el mundo y no podía jugar al laissez-faire con cualquiera, digamos, el gobierno Chino. Pero la reciente propuesta legislativa sobre Neutralidad de Red que publicó junto a Verizon, su principal socio comercial en el mercado de móviles, ha terminado por convertir a Google en ese tipo ahora adinerado que se olvidó de sus viejos amigos. ¿Se vendió realmente Google?

Lo cierto es que el policy statement de Google/Verizon tiene muchas coincidencias con la propuesta que la FCC hizo pública el pasado octubre para comentarios. Ambas proscriben el bloqueo de contenido legal y la posibilidad de conectar aparatos legales a la red, al tiempo que promueven la transparencia en la gestión de red y la no discriminación arbitraria de contenidos o aplicaciones. Solo se distinguen cuando Google y Verizon pretenden excluir al mercado de acceso a Internet de banda ancha inalámbrico de este tipo de reglas y en lo que respecta al poder de la FCC para regular directamente el tema. Jonathan Zittrain tiene un extenso análisis del tema.

Pero el principal eslogan que se cayó el mes pasado es que la batalla por la Neutralidad de Red es de blancos y negros, de buenos y malos. Nadie, salvo alguien en completa ignorancia sobre el estado actual del mercado de servicios de acceso, puede sostener que todo trato diferenciado de paquetes de datos por parte de las operadoras es ilegal. La end-to-end architecture es vital para que Internet continúe siendo un campo fertil para la innovación pero en su traducción legal: la proscripción de que se establezcan vía código barreras de entrada al mercado de aplicaciones y servicios en Internet que reduzcan el nivel de competencia y de las cuales se deriven ineficiencias. Las normas de libre competencia cubren bien ese escenario. El problema cuando se abre la tapa de regular la Neutralidad de red son las normas que se pueden colar con ella, como son los casos donde la discriminación está permitida y peligro de captura.

De eso se trata el Google/Verizon affair: dos empresas con un plan de negocio en torno a los terminales con Android y el peligro de que la viabilidad del mismo sea eliminada por una norma de Neutralidad de Red aplicable al acceso inalámbrico buscando con locura un blindaje regulatorio. Con gran tacto, la FCC ha sabido aprovechar la coyuntura y ha dicho la semana pasada: OK, estamos llegando a ciertos consensos y aún debemos de explorar otros (como los de las redes móviles y los servicios especiales, que merecen un post aparte). Así, los primeros consensos que la FCC ha identificado son:

  1. que los proveedores de acceso no deben prohibir a sus usuarios enviar y recibir contenido “legal”, usando las aplicaciones “legales” de su preferencia o conectando los aparatos “legales” que consideren a la red, al menos en redes wireline;
  2. que los proveedores deben de transparentar sus prácticas de gestión de red;
  3. que, respecto del manejo de tráfico “legal”, debe de atacarse de alguna forma la discriminación;
  4. que los proveedores de acceso deben de poder llevar a cabo prácticas de gestión de red respecto de la congestión y tráfico no deseado o peligroso para la red; y,
  5. en un panorama cambiante, sería mejor hacer efectivas las obligaciones de la open Internet a través de un análisis caso por caso en lugar de reglas estrictas cuyas consecuencias son difíciles de medir.

Los que aprendimos del Google/Verizon affair, estemos de acuerdo o no con lo que proponen, es que las posturas extremas polarizan el debate. Y que este debate sobre ceros y unos, en particular en Estados Unidos, está muy lejos de ser uno en el que alguno de los extremos tenga la solución.

Foto: Steve Rhodes (CC BY NC-ND)

Blog Day 2010: Blogs peruanos de derecho, una introducción

Hoy celebramos en todo el mundo el Blog Day, una celebración creada con el propósito de que quienes participan escribiendo blogs en todo el mundo se tomen un momento para recomendar otros cinco blogs a sus lectores. Desde que empezamos con Blawyer hace más de dos años, han aparecido otros blogs peruanos escritos por abogados o que tratan temas de derecho. Voy a recomendar algunos de mis blawgs favoritos y que se actualizan regularmente.

  1. El Cristal Roto – Blog de la Facultad de Derecho de la Universidad del Pacífico. Editado por Óscar Súmar y un grupo de alumnos de la propia Universidad, este blog se enfoca en el análisis costo beneficio de distintas normas o instituciones legales. Lo que más me entusiasma de este blog es que, además de las colaboraciones de profesores con mayor trayectoria, cuenta con la participación de abogados jóvenes con artículos realmente interesantes.
  2. Por Piedad Intelectual. Blog colectivo de Viana Rodríguez, Alfredo Lindley-Russo y Daniel Sumalavia dedicado al análisis de la problemática en torno a la propiedad intelectual (es decir, no solo derechos de autor si no también marcas y patentes). No se agota en los típicos comentarios de derecho si no que el formato de sus posts es bastante dinámico y también publican entrevista a artistas.
  3. De Común Sentido. Blog colectivo de Mario Zúñiga, Luis Carlos Adrianzén, Fernando Cáceres y Andrés Calderón. El tema central del blog es la libertad individual, la forma en que ciertas instituciones jurídicas la amenazan y el sentido común entendido como uno basado en la eficiencia, equidad, y practicidad. Se hacen interesantes debates en los comentarios.
  4. Prohibido Prohibir. Alfredo Bullard parece haber encontrado en el blog el formato con el cual se siente más a gusto. No solo porque su lenguaje claro es perfecto para el medio si no, principalmente, porque ha hecho de su blog una gran conversación entre él y sus lectores (trolls incluídos).
  5. Enfoque Derecho. Blog de la Asociación Civil THEMIS, más que un blog una plataforma de contenidos organizados en torno a una sección miscelánea sobre derecho y una serie de blogs personales monotemáticos. Aunque la mayoría de los blogs personales están abandonados, la sección miscelánea se actualiza diariamente e incluye artículos de alumnos. También tienen un concurso permanente de artículos de derecho abierto a los estudiantes de todas las facultades del país.

Una categoría especial merecen los blogs Casi un blog mk.II de Eduardo Villanueva, El Morsa de Roberto Bustamante, Techtulia de Maite Vizcarra y Línea de Vista de Jorge Bossio que, si bien no necesariamente están escritos por abogados o tratan asuntos exclusivamente jurídicos, son de gran interés para cualquier abogado interesado en derechos de autor y/o tecnologías de la información.

Tres ideas para combatir la inquisición cultural

De las páginas de The future of ideas de Lawrence Lessig extraigo el siguiente pasaje, escrito hace casi diez años pero dolorosamente actual.

♼♼♼

La idea central que nosotros, como cultura, debemos de retomar es que el control sobre el contenido no debe de ser perfecto. Las ideas y la expresión deben de ser en cierto grado libres. Ese fue el propósito del copyright inicialmente –el balance entre control y libertad. Fue, “incluso veinte años atrás… un artículo de fe [que] ofrecía una protección limitada”. Pero estas leyes ahora tienen una puerta falsa que amenaza con destruir ese equilibrio: el código.

La tecnología, unida al derecho, ahora promete un control casi perfecto sobre el contenido y su distribución. Y es este control perfecto el que amenaza con menoscabar el potencia para la innovación que Internet ofrece.

Para resistir esta amenza, necesitamos cambios específicos que restablezcan el balance entre el control y la creatividad. Nuestro objetivo debe ser un sistema de control suficiente que le de a los artistas los incentivos necesarios para producir, al tiempo que otorga libertades suficientes a los demás para construir sobre esa base y crear nuevos contenidos.

Para lograr este balance, hay algunas ideas que debemos de tener en cuenta. Primero, vivimos en un mundo con contenido “libre” y esta libertad no es una imperfección. Escuchamos radio sin pagar por las canciones que escuchamos; escuchamos a nuestros amigos tararear canciones sin que tengan una licencia. Nos referimos al argumento de una película para contar un chiste sin permiso del director. Le leemos a nuestros hijos libros de la biblioteca sin que hayamos pagado derechos de comunicación al titular de los derechos de autor. El hecho de que el contenido en cualquier momento particular sea libre no nos dice nada sobre si usar ese contenido es un “robo”. Por ello, un argumento para aumentar el control sobre el contenido por los dueños de ese contenido necesita ir más allá de “ellos nos pagaron por el uso” para lograr persuadirnos.

En segundo lugar, y relacionado con esto, la razón por la cual el control perfecto no es nuestro objetivo es porque la creación siempre implica construir encima de algo más. No existe ningún arte que no reutilice lo anterior. Y existiría menos arte si cada reutilización tuviese que pagar un impuesto al anterior propietario. El control a través de un monopolio ha sido siempre la excepción en las sociedades libres; y ha sido la regla en las sociedades cerradas.

Finalmente, mientras el control es necesario, y perfectamente justificable, nuestra tendencia debe de ser clara: los monopolios no están justificados por la teoría; solo deben de ser permitidos cuando sean justificados por los hechos. Si no existe una base sólida para extender la protección legal de cierto monopolio, entonces no debemos hacerlo. Esto no significa que cada autor debe de probar la calidad de su obra de entrada. Ese sería un sistema a todas luces torpe. Pero sí significa que cada sistema o categoría de derechos de autor o patentes debe de probar su valor antes que nada. Antes que el monopolio sea permitido, debe de haber una razón para creer que hará algún bien –para la sociedad, y no solo para los que tienen el monopolio.

Lessig, Lawrence. The future of ideas: the fate of the commons in a connected world. New York: Random House, 2001. pp. 249-250. Traducción libre.

Leyendo la última encuesta del IOP sobre uso de Internet en Perú

La semana pasada apareció el sondeo de opinión sobre Uso de Internet a nivel nacional realizada por el Instituto de Opinión Pública de la Universidad Católica (pdf). Los resultados han ampliado, sin contradecirlos, los que presentara el sondeo sobre Uso y percepción de Internet en Lima de septiembre de 2009. Nuevamente, volvemos a ver un buen porcentaje de la población entrevistada que no usa nunca Internet (42%) y casi un 12% que solo la usa ocasionalmente. En positivo y a grandes rasgos, podríamos decir que solo la mitad de las personas tienen un acceso frecuente a Internet y sus cuatro principales actividades en línea son buscar información, correo electrónico, chatear y descargar contenidos. Una cifra nada desesperanzadora si vemos las estadísticas de penetración en otras fuentes.

Llama mi atención que el 65% de personas que usan Internet manifiesten usarla para “bajar programas, fotos, música, videos” pero creo que hay un problema fundamental con este dato. Es poco precisa la forma en la que ha sido formulada la pregunta y hace imposible utilizarla para decir que la mayoría de peruanos en Internet son “piratas”. Primero, se usa el término “bajar” pero su sentido no está bien definido ni para nosotros ni para el encuestado. Se me ocurre que buena parte de los encuestados entiendan por “bajar videos” el hecho de mirarlos a través de Youtube, actividad que si bien implicar hacer una copia en el caché local del video es muy distinta a entrar a una red p2p a descargar una película. Ver un video en Youtube es relativamente sencillo y es una actividad completamente legal. Descargar una película desde una red p2p requiere un poco más de conocimiento y, en la mayoría de los casos, es una actividad ilegal.

Por otro lado, en el caso de “bajar fotos” tampoco queda claro de dónde se bajan las fotos, si de una red social o de un servicio como Flickr o de otras web. Y, aún más importante, para qué se descargan estas fotos: si para trabajos académicos, usos personales o fines profesionales. Las leyes sobre derechos de autor distinguen la calificación legal del uso de obras protegidas según la finalidad con que se lleve a cabo. Descargar una foto de Internet para un trabajo escolar es perfectamente legal. Tomar una foto para una gigantografía de un restaurante de tacacho, no.

En el caso de la música y el software (programas), tampoco nos podemos hacer una idea sobre la forma usada para “bajarlos” o la fuente. Actualmente es muy difundido el uso de páginas de streaming como Batería FinaFull Tono, o Grooveshark que nuevamente no son una forma de “bajar” contenidos ya que los usuarios solo pueden acceder a ellos a través de la web. El software viene licenciado de distintas maneras y el estado actual del mercado (con programas gratuitos tan exitosos como Firefox) hace difícil creer que todo aquel que baja programas es un “pirata”.

Si leemos el resultado en el sentido que el 65% de quienes usan Internet lo hacen para acceder a contenidos (en general, sin distinguir la legalidad de su acceso), tampoco estamos yendo muy lejos. De hecho, ya sabemos que la actividad número uno es buscar información y el acceso a contenidos es parte de esa actividad. Más aún, la lógica misma de Internet es acceder a contenidos con lo que resulta difícil creer que alguien use Internet sin acceder a información o contenidos, del tipo que sea (desde Wikipedia hasta Cholotube). Felicito la iniciativa del IOP y espero que la siguiente versión de esta encuesta indague sobre actividades mucho más diferenciadas que nos permitan tener un conocimiento más tangible de los hábitos peruanos en Internet.

Foto: Nicolas Nova (CC BY)

Guía ilustrada para hackear el Boletín de Normas Legales de El Peruano

Estoy cansado de encontrar que los PDFs de la página web de El Peruano se encuentran protegidos por contraseña y no me permiten copiar una parte del texto, extraer un conjunto de páginas o realizar impresiones. Por suerte, los métodos que utiliza Editora Perú son bastante sencillos de eludir.

Editora Perú no tiene ningún derecho sobre el texto de las normas legales. Liberar de restricciones los PDFs es perfectamente legal ya que, según el artículo 9 de la Ley sobre el Derecho de Autor, los textos oficiales de caracter legislativo, administrativo o judicial no son objeto de protección. Tampoco hay un conflicto ético en esto porque no estamos crackeando nada. Los PDFs visualizables pero con restricciones no están realmente protegidos, como sí lo están aquellos que solo pueden visualizarse mediante una contraseña.

Tampoco hay problema con los únicos elementos sobre los que Editora Perú puede alegar algún derecho de autor (diagramación, logotipo) siempre que estemos dentro de los usos permitidos de la Ley sobre el Derecho de Autor. Liberar de restricciones un PDF de El Peruano permite que una persona con dificultad de visión poder escuchar el texto leído en voz alta por un software, que un Comité de Vaso de Leche pueda imprimir y repartir copias de una norma publicada hace varios meses o que un estudiante pueda copiar y pegar el texto de un artículo en un trabajo de investigación. En otras palabras, nos permite hacer con el Boletín en PDF más o menos lo mismo que podemos hacer con el Boletín impreso. ¿Alguien cree que es ilegal hacer eso?

Paso 1: Consiguiendo el archivo

Lo primero que necesitamos es ir a la página de El Peruano y, a través de su motor de búsqueda, descargar a nuestro disco duro el archivo PDF del Boletín de Normas Legales que queremos leer o en el cual se encuentra la norma que buscamos. Hay que asegurarse de que el archivo se encuentre efectivamente protegido contra copiado, impresión, lectura en voz alta, etcétera. Para ello, desde la barra de menú del Adobe Reader seguimos la ruta Archivo > Propiedades > Pestaña Seguridad. Debería de aparecer algo así:

Paso 2: Liberando el archivo

Existen varias páginas que hacen el trabajo por nosotros. Mi favorita es PDFUnlock.com, una página muy fácil de usar y gratuita. Desde ahí, tenemos que cargar el archivo que deseamos liberar (clic en Examinar y ubicamos el archivo en nuestro disco duro) y después hacer clic en el botón de Unlock. La página se tarda unos segundos en realizar el proceso y luego nos aparecerá para descargar el mismo archivo pero esta vez libre de restricciones. Ojo, este método funciona siempre que el PDF tenga un tamaño inferior a 10 MB.

Paso 3: Somos libres, seámoslo siempre

Finalmente, siempre desde el Adober Reader siguiendo la ruta Archivo > Propiedades > Pestaña Seguridad, solo queda verificar que las restricciones se hayan levantado del archivo.

Problemas frecuentes

  • Es posible que los PDFs que se descargan de El Peruano no puedan ser visualizables con versiones anteriores a Adobe Reader 9 o con otros programas como Vista Previa de Mac OS X. Esto sucede porque los PDFs han sido bloqueados para que puedan ser vistos con versiones inferiores. Este problema también puede ser corregido siguiendo el procedimiento arriba mencionado.
  • Si el archivo pesa más de 10 MB, será necesario descargar e instalar un software para hacer el trabajo. Existen muchos programas que hacen esta labor pero la mayoría son de pago. Recomiendo A-PDF Restriction Remover para Windows y para Mac OS pueden descargar Guaranteed PDF Decryption o hacerlo desde Terminal siguiendo estos pasos.