Se legaliza el jailbreaking

Como se ha difundido ampliamente (aquí), en los albores de nuestras fiestas patronales (o patrias según se quiera decir), el Bibliotecario del Congreso de los Estados Unidos (James Hadley Billington) publicó finalmente la lista de excepciones (aquí) a la prohibición general de eludir aquellas tecnologías de control y seguridad sobre dispositivos con contenidos digitales, tecnologías conocidas genéricamente como DRM (Digital Rights Management).

Interesante legislación la de los Estados Unidos que pone en manos del bibliotecario —funcionario nombrado por el Presidente de forma prácticamente vitalicia- de uno de los archivos más importantes del mundo, la decisión de cuándo es válido esquivar o eludir la legislación de derechos de autor. ¿Cómo es que se llega a esta situación?

Primero, por que la DMCA (Digital Millennium Copyright Act) en su Sección 1201 (a) (1) (A), prohíbe genéricamente sacarle la vuelta a las tecnologías instaladas por los titulares para proteger sus obras. Después, el inciso siguiente (B), prevé que la limitación contenida en el párrafo anterior no es aplicable para quienes pudieran estar en el siguiente período de tres años, negativamente afectados en su capacidad para hacer usos lícitos de tales obras. Finalmente, el procedimiento está detallado en el párrafo C, se inicia por parte de la Oficina de Derechos de Autor (Register of Copyrights) y concluye con la decisión final del Bibliotecario del Congreso (DMCA-Rulemaking).

En Blawyer (iPhone Jailbreaking) hicimos un breve comentario sobre el estado del cuarto proceso iniciado el 2009 (las revisiones anteriores coincidieron con los años 2000, 2003 y 2006) y en particular respecto de la solicitud presentada por la Electronic Frontier Foundation (EFF) de permitir el jailbraking celular.

La lista de excepciones a la DMCA para los siguientes tres años es la siguiente:

(1) Películas legalmente adquiridas en formato DVD protegidos por el sistema de codificación de contenidos (Content Scrambling System – CSS), cuando la elusión se realiza para incorporar extractos de películas en nuevas obras para fines de crítica o comentario y sea necesaria para: (i) usos educativos por profesores universitarios y por estudiantes de cine y medios de comunicación; (ii) realización de documentales; y, (iii) videos no comerciales.

(2) Programas que permiten a los dispositivos inalámbricos ejecutar aplicaciones, cuando la elusión se realiza con el propósito de permitir la interoperabilidad de dichas aplicaciones con los programas del propio terminal.

(3) Programas, en forma de firmware o software, que permiten conectar teléfonos móviles a una red de telecomunicaciones inalámbricas, cuando la elusión es realizada por el propietario del teléfono y lo permita el operador de telefonía.

(4) Videojuegos accesibles desde computadoras personales protegidos por medidas tecnológicas, cuando la elusión se realiza con el propósito de investigar o corregir fallas de seguridad siempre que la información derivada de las pruebas se utiliza para promover la seguridad informática y no se utiliza para infringir los derechos de autor o la ley.

(5) Medidas aplicada sobre un software a través de un dongle (sistema físico de seguridad para un programa, que se conecta en el puerto USB o serie del computador) debido a su mal funcionamiento u obsolescencia. Se considera que un dongle es obsoleto si ya no se fabrica o si su reemplazo o reparación no está disponible en el mercado.

(6) Las obras literarias distribuidas en formato ebook, cuando todas las ediciones existentes (incluidas las ediciones digitales de texto puestos a disposición por las entidades autorizadas) contienen controles de acceso que impiden la habilitación de la función de lectura en voz alta (read-aloud function) o lectores que hacen que el texto sólo pueda verse en un formato especializado.

Resulta evidente que las medidas más importantes están relacionadas al mundo móvil. En particular, aquellas que permiten al propietario de un terminal móvil añadir aplicaciones no autorizadas o desbloquear las restricciones de la compañía móvil para utilizar un equipo alternativo.

Cuando dimos cuenta de este proceso nos atrevimos a aventurar que el iPhone Jailbreaking no pasaría, es evidente que nos equivocamos en toda regla. Sin embargo, una vez conocida la medida Apple recordó (aquí) que el jailbreaking anula la garantía del iPhone, lo que no es poca cosa. Sólo en los Estados Unidos desde el mes de agosto del año pasado se habían realizado cerca de 4 millones de rupturas de este tipo en iPhones y iPods Touch.

Sin embargo, existen otras razones que podrían limitar la efectividad del jailbraking. El contrato de licencia del iPhone prohíbe cualquier intento de modificar su software. Que el bibliotecario del Congreso diga que el jailbreaking no viola la DMCA no significa que habilite a quienes han suscrito un contrato con Apple o con las operadoras telefónicas a desconocer estos acuerdos. Tampoco significa necesariamente que se abra un mercado negro fuera de la App Store, puesto que la decisión del bibliotecario del Congreso no menciona explícitamente si es legal que terceros vendan servicios de jailbreaking.

Finalmente, podríamos preguntarnos si esta decisión tendrá algún efecto en el Perú. Más de lo que se cree. En una siguiente entrada dedicaremos algunas líneas a las leyes anti-circunvalación nacionales, que también las tenemos para sorpresa de la mayoría.

En Interiuris, Andy Ramos nos hace un análisis de la decisión del bibliotecario del Congreso (aquí) y en Good Morning Sillycon Valley se desarrollan los efectos de la decisión en los diversos sectores implicados (aquí).

También les dejamos una entrevista a Jonathan Zittrain en la excelente On The Media, una transcripción la pueden encontrar (aquí). Luego, el propio Zittrain sobre la DMCA, jailbreakers y Apple en TechCrunchTV.

El ruido y la furia del caso Comcast (2)

En agosto de 2008, la Comisión hizo público su Memorandum Opinion and Order (.pdf) en el caso Comcast. La cuestión era si el bloqueo del tráfico peer-to-peer (p2p) constituía una práctica razonable de gestión de red por parte de Comcast. Si bien la FCC contaba con las reglas de la Net Neutrality enunciadas a manera de principios, no eran parte de ninguna regulación de fuente legal. En este caso, la Comisión afrontó el problema de bajo qué norma analizar y sancionar la conducta de Comcast. La decisión final fue ordenar a Comcast detener dicha práctica y ordenarle transparentar sus medidas de gestión de red, sin sancionarla. Contó con tres votos a favor, incluyendo el del presidente Kevin Martin, y dos en contra (3-2).

Los argumentos de la FCC

Como habíamos señalado, la provisión de acceso a Internet de banda ancha por parte de las empresas de cable no era considerada un servicio de telecomunicaciones y no estaba sujeto a reglas de no discriminación. La FCC intentó demostrar que es una prerrogativa de la agencia regulatoria la jurisdicción sobre temas no tratados expresamente en la regulación, pero comprendidos en ella en sentido lato (ancilliary jurisdiction). Para ello, expuso una serie de argumentos de derecho sobre la base de distintas secciones de la Telecommunications Act que en algún sentido lo autorizaban a supervisar cierta idoneidad y competitividad en el mercado de servicios de información.

En los hechos, la Comisión consideró adecuadamente probado a través de una serie de actuaciones presentadas por las asociaciones Free Press y Public Knowledge que Comcast enviaba reset packets –una práctica conocida como RST Injection— con la finalidad de interrumpir y terminar la conexión TCP establecida por los programas que conectados a redes p2p. Se demostró, además, que esta medida era insensible a la cantidad de ancho de banda que un usuario ocupaba o la proporción de este que ocupaba respecto de sus pares en la red local. Por ello, consideró probado que Comcast venía discriminando el tráfico p2p de sus usuarios y ello contravenía una de las Cuatro Libertades de Internet.

Sin embargo, la FCC admitió que podría estar equivocada al intentar sancionar a Comcast por discriminar el tráfico. Señaló que la existencia de una regulación explícita podría detener la innovación y por eso aplica una regla a un caso concreto (adjudication), creando un criterio decisorio que posteriormente podría revisar o terminar exigiendo legislativamente (como sucedió con el caso Carterphone). Explícitamente dijo que “las prácticas de gestión de red de los distintos ISPs llegan a ser tan distintas y especializadas en su naturaleza que resultaría imposible enmarcarlas en una regla general” (p. 19). La Comisión creía que no estaba abusando de su autoridad regulatoria, en tanto su adjudication no era del todo inesperada (si existían las Cuatro Libertades) y no estaba en contra de “la buena fe del mercado”.

De acuerdo con la FCC, no existió proporcionalidad entre las medidas tomadas por Comcast y el problema que intenta resolver: la congestión de tráfico. Así, pudo resultar afectando a usuarios que usen poco ancho de banda pero lo hagan a través de aplicaciones “desfavorecidas”, no se aplicó solamente durante los momentos del día en que hay mayor riesgo de congestión sino todo el tiempo, y no estuvo dirigida exclusivamente contra las áreas en los que existirían nodos congestionados sino al total de su planta de abonados. Para la Comisión existían soluciones más proporcionales al problema: (i) medir a los súper usuarios y cargarles un extra por el uso excesivo del ancho de banda, (ii) estrangular el ancho de banda solo de los súper usuarios, y no de la totalidad de la planta, (iii) trabajar soluciones conjuntas con los desarrolladores de las aplicaciones (ej. redes P4P). Aunque no la FCC no las patrocina expresamente, reconoce que son largamente más adecuadas a los propósitos que alega tener Comcast. Eso sí, la FCC reconoció que los ISPs tienen derecho de bloquear todo contenido ilegal (pornografía infantil, que viole derechos de autor) pero eligiendo soluciones neutrales que no alcancen a afectar tráfico legalmente cursado.

La Comisión señaló que el daño a la competencia perpetuado por las prácticas de Comcast radica en no haber transparentado sus criterios de gestión de red a sus usuarios, quienes podían pensar que las fallas en su servicio se debían a una falla de la propia aplicación y así afectar su mercado. Para la FCC, los términos de las Condiciones del Servicio que señalaban que el servicio estaba sujeto a “limitaciones de velocidad” eran demasiado vagos para el consumidor.

Como Remedio, la FCC ordenó a Comcast: (1) entregar a la Comisión toda la información referente a las prácticas de gestión de red investigadas, incluyendo los equipos que uso, cuándo y bajó que circunstancias fueron llevadas a cabo, los protocolos afectados y las zonas donde fueron implementadas; (2) enviar a la Comisión un plan de cumplimiento con puntos de referencia provisionales que describan cómo se pretende hacer la transición de las prácticas discriminatorias hacia las no discriminatorias; y (3) entregar a la Comisión y al público los detalles sobre sus prácticas de gestión de red futuras, incluyendo cualquier limitación de la forma en que sus usuarios acceden al servicio.

Reacciones

La decisión de la Comisión tuvo una respuesta mixta en los medios especializados. La EFF, aunque a favor de la Net Neutrality, vio con preocupación que la FCC pueda ampararse en la anciliary jurisdiction para imponer casi cualquier regla (como las de decencia en los contenidos). Por su parte, Wired señaló que la decisión de la FCC era una invitación abierta a filtrar Internet, al reconocer la posibilidad de que los ISPs actúen como policías y puedan filtrar cualquier tráfico considerado ilegal. Muchas empresas de telecomunicaciones, según reportó el New York Times, se mostraron de acuerdo con el fondo de la decisión pero también cuestionaron que esta regla venga a través de una decisión de la FCC y no de una ley del Congreso. Comcast, por su parte, señaló que apelaría la decisión ante la Corte de Apelaciones y, finalmente, lograría que se revoque. La historia de cómo una Corte de Apelaciones terminó diciéndole a la FCC que no tenía autoridad para exigir reglas de neutralidad de red a Comcast será el tema de la siguiente entrada de esta serie.

Foto: Alistair (CC BY-NC)

Que el portero marque tarjeta: Google Neutrality

Este 14 de julio el New York Times editorializó (The Google Algorithm) sobre la revolucionaria idea de regular a Google. De acuerdo con la tesis del Times, Google controla las dos terceras partes de las búsquedas en Internet y genera la mitad del tráfico en la mayoría de los sitios web. Así, una modificación de su algoritmo podría poner a un sitio web en posiciones poco destacadas del ranking de resultados (PageRank) lo cual significaría su perdición. Esta idea se torna creíble desde que Google decidió diversificar sus actividades a una serie de servicios en línea (Google Maps, YouTube, GMail y un largo etc.) con lo cual podría diseñar un algoritmo que favorezca sus propios negocios en perjuicio de los sitios de sus rivales. La solución a este problema: una agencia estatal que supervise al portero de Internet.

Esta idea constituiría un principio de nuevo cuño que se ha venido a llamar la Neutralidad de búsqueda o Search Neutrality, primo hermano de lo que hasta el hartazgo se conoce como Neutralidad de la red o Net Neutrality. Existen antecedentes. En febrero de este año FoundemCiao!, dos sitios de comparación de precios y E.justice, un buscador de recursos legales francés, denunciaron a Google ante la Comisión Europea por prácticas contrarias a la Libre Competencia. En todos estos casos la queja fue la misma, Google «fondea» las páginas de sus rivales en los ranking de resultados y privilegia sus actividades. Como era de esperar, la Comisión, más rápido que volando, inició la investigación (Telegraph: Google under investigation for alleged breach of EU competition rules y The New York Times: Sure, It’s Big. But Is That Bad?). Sobre este tema recomiendo la entrada de Mario Zúñiga en Enfoque Derecho (¿Tiene el buscador de Internet la obligación de implementar sistemas de búsqueda “neutrales”?).

La respuesta de Google al Editorial del Times fue inmediata y es una oda contra la neutralidad de las búsquedas en Internet (Our op-ed: Regulating what is “best” in search?). Curioso y paradójico pienso, que quien exige la neutralidad de la red no esté dispuesto a soportar los mismos principios cuando éstos le pegan directamente. Algo así como la paja en el ojo ajeno. Google cree que existen muchos motores de búsqueda y que los usuarios son libres de decidir y usar el algoritmo del motor de búsqueda que responda mejor a sus requerimientos de información. Entonces el concepto de Neutralidad de búsqueda constituye una amenaza a la competencia y, fundamentalmente, a la capacidad de innovar sobre la mejor forma de buscar la información.

Sobre el editorial del Times me han parecido particularmente interesantes, el titular de una entrada de Denken Über (El gobierno debería regular al New York Times) y el artículo que lo inspira, de Danny Sullivan (The New York Times Algorithm & Why It Needs Government Regulation). Con ironía, Sullivan utiliza el mismo análisis del Times para concluir sobre la necesidad de regularlo. El Times es el diario más influyente entre los líderes de opinión, de tal suerte que cuando ajusta hacia abajo los niveles de cobertura de determinada organización puede llegar incluso a quebrarla. El New York Times ha ramificado sus inversiones hacia diversos sectores y tiene por tanto incentivos para perjudicar a sus rivales. Entonces, para Sullivan, sólo una comisión gubernamental sería ser la mejor opción para limpiar al Times de cualquier sospecha.

Pero Sullivan nos recuerda otro aspecto interesante, los tribunales americanos ya se han pronunciado respecto de los resultados de las búsquedas de Google. En el caso seguido por KinderStart contra Google (C 06-2057 JF (N.D. Cal. March 16, 2007)) el Juez entendió que el ranking de Google es una opinión generada algorítmicamente y por este hecho arbitraria, por lo tanto no puede hablarse de un mal ranking. Incluso, Google podría optar por asignar PageRanks al azar, lo cual, según la interpretación del Juez no sería incorrecto .

Google realiza millones de búsquedas al día y una multitud de empresas sobreviven a sus resultados sin mayor problema. En la actualidad, no es acertado hablar de Google como el único portero de Internet, dado que empiezan a aparecer otros cancerberos que le quitan valor a esta afirmación. Ahí están Facebook y Twitter para demostrarlo.

El clamor del Times se enmarca dentro de un intento por crear una regulación extensiva, amplia y pulposa de la neutralidad. Limitada en un principio a las infraestructuras de telecomunicaciones (Net Neutrality y Wireless Net Neutrality) la neutralidad se cierne omnipresente para las demás capas de la Internet. Ahora nos encontramos con requerimientos de neutralidad en las búsquedas (Search Neutrality), neutralidad de los dispositivos (Device Neutrality), neutralidad de las aplicaciones (Application Neutrality) y así, se la empezará a invocar para las redes sociales, correo electrónico, mensajería instantánea, publicidad en línea, etc.  (The Day Real Internet Freedom Died: Our Forbes Op-Ed on Net Neutrality Regulation)

Imaginémonos por un momento que la descabellada propuesta del Times prospera. Primero —harto complicado-, habrá que decidir quien será el regulador: ¿Una agencia del gobierno de los Estados Unidos? ¿La Comisión Europea? ¿OSIPTEL? Podríamos llegar al absurdo de tener tantas regulaciones -y algoritmos- como lugares donde se puede consultar Google. Un pandemonio en toda regla. Supongamos que, luego de decidir al regulador, Google cree conveniente hacer una pequeña modificación de su algoritmo y comunica esta decisión al OSALG (Organismo Supervisor del ALgoritmo de Google) para que la apruebe. El OSALG, como no podía ser de otra forma que para eso está, rechaza la modificación por que no es lo suficientemente transparente y dado que, a su juicio, Google no ha demostrado que la modificación del algoritmo es mejor que la versión existente. Google tiene dos caminos, o se va a pelear a los tribunales —que resolverán luego de tres años- o sigue discutiendo con el OSALG. Decide hacer lo segundo y luego de ocho meses —con informes de consultoras y estudios de abogados de por medio- el OLSAG aprueba la modificación del algoritmo de Google.

Cuando Google haya perdido gran parte de su cuota de mercado, no creo necesario aclarar por qué, aparecerán los del OLSAG en los medios para sostener el modelo: la caida de cuota se debe a su intervención y a sus estrictas políticas procompetitivas.

Después, seguro que se dice que la neutralidad no afecta la innovación.

Algunas neutralidades en Blawyer

Application Neutrality

1984, veinticinco años después

Cien años después, Apple censura el Ulises

– Cómo detener el futuro de Internet

Nubes negras sobre el Internet generativo

Device Neutrality

– Diferencias entre el Carterphone y el iPhone Jailbreaking

– iPhone Jailbreaking

– Nokia y las telcos, enemigos íntimos

Net Neutrality

El ruido y la furia del caso Comcast (1)

¿Es Internet como una carretera?

Wireless Net Neutrality

¿Qué hay detrás del iPhone 3G de Claro?

El ruido y la furia del caso Comcast (1)

El debate sobre la Neutralidad de Red en Estados Unidos está más activo que nunca. Jules Genachowski, presidente de la FCC, ha asumido como un reto personal lograr que el regulador de las telecomunicaciones estadounidense pueda tratar a los proveedores de acceso de banda ancha bajo el régimen de common carriers en lo que él llama la lucha por preservar una Internet libre y abierta. Luego de que en abril una Corte de Apelaciones rechazara la jurisdicción de la Comisión sobre los proveedores de acceso de banda ancha en el caso Comcast, ahora la FCC pretende conseguir que el Congreso se lo autorice a través de una ley federal.

El resultado de este debate probablemente marque la pauta para el futuro del controvertido principio de Neutralidad de Red y el desarrollo del mercado de Internet en Estados Unidos. Esta es la primera entrega de una serie de entradas en las que leeré y analizaré los distintos elementos esta controversia. Si bien es un caso sobre derecho de la telecomunicaciones en Estados Unidos, la importancia de los temas que puede alcanzar tarde o temprano otras jurisdicciones.

El marco regulatorio de los proveedores de acceso de banda ancha

La provisión de acceso de banda ancha en Estados Unidos no está afecta al régimen de las public utilities (similar a nuesto régimen de servicio público). La intensidad de la regulación a la que está sujeta esta actividad, por ende, es considerablemente menor en comparación con la aplicable a las empresas de telefonía fija, por ejemplo. Las empresas que prestan servicios públicos de telecomunicaciones (common carrier) están bajo la supervisión directa de la FCC, tienen la obligación de cobrar tarifas razonables, están prohibidas de otorgar un acceso preferente y tienen una carga tributaria distinta.

El acceso a Internet a través de las redes telefónicas, incluyendo el acceso DSL, fue considerado desde el inicio como un servicio público de telecomunicaciones. En agosto de 2005, la FCC reclasificó a este tipo de servicio como servicios de información y los liberó de las obligaciones de los common carrier, pasando a estar regulados por el Título I de la Telecommunicatons Act. A la vez, publicó los famosos cuatro principios de Neutralidad de Red que intentaban compensar el efecto del cambio de regulación fijando ciertas limitaciones. Estos principios, sin embargo, eran una mera declaración de la FCC y no establecían obligaciones regulatorias exigibles administrativa o judicialmente. Cabe señalar que, desde entonces, la esencia de estos principios se ha volcado en distintos proyectos de ley federales que no han llegado a ser aprobadas por el Congreso.

Por otro lado, la provisión del servicio de acceso de banda ancha por parte de las empresas de cable siempre ha sido considerada como un servicio de información y no un servicio público de telecomunicaciones. Así lo estableció la Corte Suprema en el caso National Cable & Telecommunications Association v. Brand X Internet Services (2005). El desarrollo reciente del mercado en Estados Unidos ha hecho que sean estas empresas los mayores proveedores de Internet en el país y que, por lo señalado, no se encuentren sujetas a las regulaciones de un common carrier y fuera del ámbito de supervisión de la FCC.

Lo que pasó con Comcast

Comcast es el mayor proveedor de televisión por cable y acceso de banda ancha en Estados Unidos. Además, también participa del negocio del broadcasting como accionista mayoritario de la cadena NBC Universal. En el año 2007, Comcast fue denunciada ante la FCC por dos organizaciones de la sociedad civil por bloquear el tráfico peer-to-peer e impedir que sus usuarios utilicen las aplicaciones que se soportan en estas redes (como BitTorrent o Ares). La empresa inicialmente negó estas acusaciones y luego reconoció que solo estaba bloqueando dicho tráfico como una medida para descongestionar el flujo de datos en las redes en aquellos lugares donde el abuso de estas aplicaciones afectaba la calidad del servicio. Tras una serie de pruebas ofrecidas por la FCC, Comcast terminó reconociendo que dichas prácticas no se realizaban solamente en los lugares donde había congestión. Debido a la controversia que esto provocó, la empresa prometió públicamente abandonar dicha práctica. De cualquier forma, en agosto de 2008, la FCC determinó que Comcast había violando la ley federal y sus Cuatro Principios, ordenándole demostrar que había abandonado dichas prácticas y, en el futuro, hacer transparente con sus usuarios sus políticas respecto del manejo del tráfico (.pdf). La empresa, sin embargo, no fue sancionada económicamente. Antonio Rodriguez Lobatón siguió de cerca esta decisión.

La Comisión desestimó la tesis de Comcast, que sostenía que dichas prácticas constituían una forma razonable de gestión de red y que su único interés era contrarrestar la congestión de red. A contrario, la Comisión determinó que las medidas tomadas no necesariamente servían a el propósito alegado y tenían consecuencias que consideró contrarias al marco regulatorio. Así, el bloqueo del tráfico peer-to-peer: (1) afectaba a aquellos usuarios que usaban poco ancho de banda por el solo hecho de usar una aplicación desfavorecida, (2) no solo se usaba durante los períodos de congestión de red, (3) no se aplicaba únicamente en los lugares en los que se daba la congestión, y, (4) un usuario podría ser el causante de la congestión de red y no verse perjudicado si no usa una de las aplicaciones desfavorecidas.

La FCC dejó claro, sin embargo, que su intención era proteger el derecho de los consumidores a acceder a contenido legal (lawful content). En consecuencia, bloquear contenido ilegal como pornografía infantil o descargas ilegales de música sí sería consistente con la legislación federal sobre Internet. El problema con Comcast era que su sistema no era capaz de discriminar el contenido legal del ilegal.

En la siguiente entrada de esta serie analizaremos en detalle los argumentos de la Comisión.

Foto: Steve Garfield (CC BY-NC-SA)

Cien años después, Apple censura el Ulises

En 1922 el escritor irlandés James Joyce (1882 – 1941) publicó una de sus dos obras maestras, el «Ulises» (Ulysses), la otra sería «Finnegans Wake» que salió a la luz apenas un par de años antes de su muerte.

Como todos saben Ulises es una novela enorme, no sólo por sus descomunales dimensiones (entre 800 y 1,200 páginas dependiendo de la edición) sino también porque es considerada una de las novelas más importantes de la literatura moderna, aunque su lectura parece estar reservada para los más valientes. No creo necesario decir que no estoy entre ellos. En algún tiempo decía, con cierta vanidad, que había logrado terminar de leer todos los libros que empecé. Hasta que cayó en mis manos el Ulises. Era la segunda traducción al español, la que hiciera Luis Alberto Sánchez (sí, antes los políticos peruanos traducían a Joyce) desde su exilio en Santiago de Chile y que fuera publicada en 1945. Poco antes de llegar a su ecuador el libro me agotó.

El Ulises es un libro denso y complejo. Leía mientras preparaba esta entrada que Joyce señaló alguna vez que tenía tantos enigmas y rompecabezas que mantendría a los profesores ocupados durante siglos discutiendo sobre qué quiso decir. No se equivocó. Parte de esta complejidad nace de su espacio temporal, meses de lectura para recorrer una historia que se desliza viscósamente durante menos de un día, el 16 de junio de 1904.

Un extracto de la novela fue publicada inicialmente en 1918 por The Little Review, una revista literaria de Chicago, hasta que apareció el episodio Nausicaä que describe una masturbación de Leopold Bloom. Las copias eran enviadas por correo a los suscriptores de la revista y compradores potenciales de la novela. Una joven leyó el fragmento y se escandalizó tanto con él que planteó una denuncia ante la Fiscalía de Distrito de Manhattan. Un grupo denominado Sociedad de Nueva York para la Supresión del Vicio (New York Society for the Suppression of Vice) logró que las autoridades judiciales suprimieran su circulación. Un Juez de Distrito, declaró que el trabajo parecía «(…) la obra de una mente perturbada«.

En 1933, Random House consiguió los derechos para publicar el libro en los Estados Unidos. Para desafiar la prohibición contra el Ulises, importó la edición francesa. Las autoridades de aduana y la fiscalía decomisaron la obra y ordenaron su destrucción. Es el comienzo del famoso caso Estados Univos v. Un libro llamado Ulises (United States v. One Book Called Ulysses). El juez John M. Woolsey de la Corte de Distrito del Sur de la Ciudad de Nueva York falló (5 F.Supp. 182 (1933)), en diciembre de 1933, en el sentido que el libro al no ser pornográfico y no podía ser obsceno. Woolsey señaló en su sentencia que «(…) si bien en muchos pasajes el efecto de Ulises en el lector, sin duda, era emético, en ninguna parte tiende a ser un afrodisíaco». Un año después la Corte de Apelaciones del Segundo Circuito (72 F.2d 705 (1934)) confirmó la sentencia de Woolsey.

Desde hace un par de años Robert Berry y Josh Levitas con un equipo de Throwaway Horse se han tomado en serio el trabajo de hacer un webcómic (Ulysses «seen») del Ulises. El trabajo es magnífico y se puede recibir por entregas, como hiciera The Little Review hace 90 años. El equipo de Berry publicó las últimas viñetas del primer episodio (Telemaco) apenas unos días antes del Bloomsday de este año. Haciendo aritmética, si el Ulises tiene 18 episodios, Berry terminará su trabajo en el 2044, aunque si está listo para el centenario del Ulises nos podemos dar por bien servidos.

Pero lo que parecía ser un trámite rutinario para que el Ulysses «seen» se publicara también en la plataforma IPad se convirtió en un enojoso trámite ante el muro antipornografía que Apple ha montado para defender la pulcritid de su App Store. Para su sorpresa, los editores del webcómic se vieron obligados inicialmente a eliminar los desnudos de siete viñetas (Joyce Found Too Graphic, This Time by Apple) consideradas como inapropiadas por Apple. En particular se pidió el retiro de la entrada 37 del webcómic, que detalla el encuentro entre una anciana vendedora de leche y Stephen Daedelus. En la novela, Daedelus tiene un flujo de fantasías que le hacen ver a la mujer como si fuera una diosa. Berry graficó este momento rejuveneciendo a la mujer y con los pechos descubiertos. El panel de Apple se opuso a este contraste, aunque posteriormente reconocieron que habían cometido un error y solicitaron a Berry las viñetas originales (Apple uncensors nude images on iPad apps featuring Joyce’s ‘Ulysses).

Creemos que las políticas de Apple no se reducen sólo a la frivolidad de esconder un par de pechos femeninos en un webcómic, podríamos encontrarnos ante un problema mayor.

A mediados de febrero de este año Apple modificó sus políticas para programadores de la App Store, lo cual le permitió cargarse a unas 5,000 aplicaciones con contenidos obscenos (Apple bans 5,000 apps for sexual content). En particular el acuerdo de licencia para programadores señala lo siguiente:

«Las solicitudes podrán ser rechazadas si contienen contenidos o materiales de cualquier tipo (texto, gráficos, imágenes, fotografías, sonidos, etc) que a juicio razonable de Apple o de los usuarios de iPhone o iPod puedan ser objetables, por ejemplo, materiales que pueden ser considerados obscenos, pornográficos, o difamatorios«.

Es decir, de acuerdo con sus políticas Apple puede censurar prácticamente todo. Y viene ejerciendo esta prerrogativa de forma intensa. En abril de este año la aplicación del caricaturista político Marcos Fiore, ganador del Pulitzer, fue rechazada para la App Store por considerarlas una burla de figuras públicas (Apple Blocks Pulitzer Prize-Winning Cartoonist From App Store). También censuró una adaptación gráfica de la novela «La importancia de llamarse Ernesto» (The Importance of Being Earnest) de Oscar Wilde por varias viñetas donde se grafican los pensamientos lascivos de dos hombres (Who’s Really Objectionable, Apple?).

En principio consideramos que como Apple es propietaria de la App Store es libre de estipular y aplicar las políticas que considere más convenientes. Sin embargo, cabría preguntarnos si es posile que éstas vulneren en alguna medida la libertad de expresión o puedan no ser neutrales respecto de las aplicaciones que deciden filtrar.

Respecto de la primera cuestión, es verdad que el hecho que Apple restrinja determinada aplicación no constituye por definición un exceso, allí está la Web, incluso a través del navegador del iPhone y del IPad para salvar este muro. El aspecto a dilucidar es si Apple estaría obligada a cumplir con algunos criterios objetivos para censurar las aplicaciones obscenas. Por ejemplo, sería posible que Apple restringiera una aplicación con las fotos de Robert Mapplethorpe cuando en su oportunidad ya los tribunales señalaron que no eran obscenas (City of Cincinnati v. Contemporary Arts Center).

Una vez más, creo que Apple puede censurar lo que quiere, pero debiera tener algún cuidado al hacerlo. Si la categoría obscenidad tiene un contenido legal y los tribunales se han pronunciado sobre el particular, Apple no debiera establecer un estándar alejado de esta definición, lo cual parece que no ocurre con los límites aplicados al Ulysses «seen».

Creemos que una política como la de Apple es particularmente riesgosa tratándose de determinadas creaciones culturales, no me estoy refiriendo a la pornografía obscena -todos sabemos más o menos qué lo es-, sino a calificar a cualquier desnudo como censurable. Lo negativo de una política de esta naturaleza es que quiebra la integridad de los trabajos de forma tal que podamos tener una versión para App Stores y otra distinta en la Web abierta. Otro inconveniente es que esta visión de lo obsceno puede tener el efecto que algunos creadores autocensuren sus contenidos para acoplarlos con la App Store, lo cual podría constituye, en alguna medida, una restricción a la libertad de los creadores.

En el encabezado de este texto la versión original de la viñeta que causó más polémica, luego la versión modificada para pasar la censura de Apple.  Debajo otra de las imágenes retocadas.

Leyendo el caso Viacom v. Youtube

Este miércoles, una Corte de Distrito de Nueva York le ha dado la razón (.pdf) a Youtube en un proceso que desde hace tres años lo enfrentaba a Viacom por infracción a los derechos de autor. Viacom alegaba que Youtube se había enriquecido y posicionado como el servicio más popular de videos gracias a que la mayoría de su contenido eran videos publicados sin la autorización de los titulares de sus derechos y que la empresa sabía de eso. Youtube, representada ahora por Google, señalaba que su actividad estaba sujeta a las normas del Digital Millenium Copyright Act y que, conforme a ellas, estaba dispuesto a retirar todo contenido que sea denunciado como ilícito siempre que tal situación se ponga específicamente en su conocimiento. En otras palabras, la discusión se centraba en el tipo de conocimiento que le era exigible a Youtube para ser considerado un safe harbor bajo el 512 (d) del Copyright Act.

La provisión de safe harbor

En 1998, la DMCA introdujo en el Copyright Act ciertas reglas bajo las cuales se podía excluir de responsabilidad a los proveedores de servicios online (OSPs) por infracciones al derecho de autor. Se excluyó cuatro casos, sujetos a ciertas reglas: el simple caching de datos, las comunicaciones en tránsito, el almacenamiento de materiales por parte de usuarios y los servicios de búsqueda de información. Cuando un OSP calificaba bajo alguno de estos supuestos, se entendía que quedaba liberado de responsabilidades (considerándosele un puerto seguro o safe harbor).

En el caso de los proveedores que brindaban el servicio de almacenamiento de contenidos a petición de usuarios (como un hosting) solo si el OSP:

(A) (i) no tiene un conocimiento real de que el material o una actividad que usa el material almacenado en el sistema es infractor;
(ii) en ausencia de dicho conocimiento, no está al tanto de los hechos o circunstancias de las cuales se deriva la ilegalidad aparente de la actividad infractora; o
(iii) tras obtener dicho conocimiento o ser alertado, actúa expeditamente para remover, o deshabilitar el acceso a, el material;
(B) no recibe un beneficio económico atribuible a la actividad infractora, en caso el proveedor de servicios tenga el derecho y la posibilidad de controlar tal actividad; y,
(C) tras ser notificado con de la infracción alegada en los términos de esta ley, responde expeditamente removiendo, o deshabilitando el acceso, al material infractor o sujeto de la actividad infractora.

17 USC, § 512 (c), traducción libre.

En otras palabras, para que un servicio que almacena contenidos de usuarios pueda excluirse de responsabilidad deberá de acreditar que no sabía que dicho material era infractor, no explotar comercialmente ese aspecto y, apenas tomar conocimiento de ello, bloquear el acceso al mismo. Si pensamos en el estado del Internet en 1998, esta regla fue creada pensando en quienes proveen hosting, listas de correo o foros. Con la llegada de los servicios de contenido generado por el usuario (como Youtube o Facebook) surgió un gran debate sobre si esta excepción también les era aplicable. Recordemos que el supuesto se escribió pensando en servicios que solo almacenan el material infractor. En el caso de los nuevos servicios, estos además hacen una comunicación pública del mismo. La discusión no carece de importancia en Perú, si recordamos que el Artículo 16.11 del Tratado de Libre Comercio con Estados Unidos establece una regla idéntica.

El primer paso en la interpretación de este nuevo escenario se dio en los casos IO Group v. Veoh Networks (2008), UMG v. Veoh (2008)UMG v. Veoh (2009). Veoh era un servicio web que hacía streaming de los videos que subían sus usuarios. En estos tres casos, las cortes dejaron claro que la provisión del 512(c) era plenamente aplicable y las demandas planteadas contra Veoh fueron declaradas infundadas porque la empresa se había preocupado por habilitar un sistema que permitía denunciar los videos infractores. La corte entendió dentro del concepto de “almacenamiento” del 512(c) el hecho de transformar los videos a flash y permitir su streaming o descarga. Se dijo que Veoh no tenía la obligación de instalar filtros avanzados que detecten automáticamente el contenido ilícito ni contratar más personal que lo verifique ni de reducir su negocio. Finalmente, se estableció que el conocimiento que debía de tener el proveedor debería ser específico y no le era exigible tomar ninguna iniciativa para detectar contenido infractor que no haya sido notificado expresamente (como buscar los nombres de artistas conocidos en su base de datos).

Viacom v. Youtube

Iniciado en el 2007, el caso Viacom discurrió en paralelo a la jurisprudencia de Veoh. Viacom sostenía que Youtube no podía excusarse en el 512(c) porque tenía conocimiento de que gran parte de los videos que subían sus usuarios eran infractores. Youtube basó su defensa en que su servicio brindaba las herramientas necesarias para denunciar los videos y que respondía en muy corto tiempo a las solicitudes de bajada por lo que se consideraba un safe harbor. Similar defensa ha ensayado en España, como nos contaba Antonio Rodriguez Lobatón.

En este caso, la Corte ha vuelto a dejar en claro, apoyado en el caso Tiffany & Co. v. Ebay sobre venta de productos falsificados, que el conocimiento exigible a un proveedor de servicios debe ser certero, específico y notificado a éste según las reglas que señala la ley. Así, alegar que Youtube puede tener un “conocimiento general” de que algunos de sus videos son infractores no es suficiente y no los responsabiliza por la difusión de los mismos.

Además, sobre la base de los precedentes Veoh, el Juez ha confirmado que el facilitar acceso al material infractor a otros usuarios también está comprendido dentro de lo que la ley entiende por “almacenamiento”. Admitir lo contrario, señala, sería poner trabas al desarollo de servicios cuya esencia radica precisamente en poner a disposición del público el contenido generado por sus usuarios. Aunque Randall Picker, profesor de la Universidad de Chicago, se ha mostrado escéptico sobre esta afirmación y cree que admitir esta defensa sería como legalizar la impresión de libros bajo demanda subidos por usuarios hasta que no se reclamen los derechos de autor de cada uno.

Sobre la otra alegación de Viacom, que Youtube tenía el derecho y la posibilidad de controlar el contenido y recibía un beneficio económico del material infractor, la Corte ha interpretado que este “derecho y posibilidad” debe ser específico a cada video infractor. De acuerdo a ello, Youtube no tiene esa posibilidad hasta que sea puesto en conocimiento de la infracción determinada.

Esta decisión significa una nueva victoria para los proveedores de servicios en línea y para el desarrollo de la Internet en general. Mientras que Veoh era un servicio pequeño y con pocos usuarios, confirmar la legalidad de las prácticas del principal actor del mercado le da un claro mensaje a la industria de contenidos: nadie salvo tú se va a preocupar por defender tus derechos. El sentido de las limitaciones de responsabilidad es impedir que las leyes de derechos de autor se conviertan en una barrera a la libertad de empresa y a la libertad de expresión. En una época en la que los más importantes servicios web se basan en contenido generado por el usuario, es importantísimo tener claro que los proveedores de servicios no son una policía al servicio de las industrias de contenidos. Por lo demás, Viacom ha señalado que apelará la decisión y probablemente esperemos algo más de un año hasta que conozcamos la decisión de segunda instancia.

Foto: Mark Roquet (CC BY-NC)

Consecuencias de blogear pasando antes por caja

Tenía pendiente hacer esta entrada desde hace algún tiempo. Probablemente la causa de su dilación haya sido, para decirlo de forma clara, la pereza. Como el tema no ha perdido vigencia y una reciente entrada de nuestro estimado blawyer Abel Revoredo -a. @watsamara – (Control social o “linchamiento” 2.0) me refrescaron algunas ideas, decidí dedicar algunas líneas al tema.

Abel en su entrada sobre los barbaros atilas de Chan Chan y su linchamiento 2.0 postergaba el análisis sobre si las cuentas de los usuarios en Facebook, Youtube, Twitter o Twitpic debían considerarse medios de comunicación. Creo que es una discusión importante, sin embargo, cabría repasar otras actualidades antes de internarnos en la raíz de dicho asunto.

Si bien, la mayor parte de la información original viene de los diarios tradicionales (Study Claims That Newspapers, NOT Blogs, Still Dominate The News) -cuya muerte se viene anunciando desde hace algún tiempo-, existe un número de noticias importante que se genera a partir de blogs o Twitter. No obstante, mientras los medios de comunicación tradicionales tienen algún nivel de regulación la Web 2.0 suele estar libre de ataduras. Sin embargo, este páramo regulatorio probablemente variará.

En el extremo, gracias a ArabCrunch (A Tweet, Facebook, a Blog Comment Or Even an “SMS” Can Get You To Prison in Jordan!), sabemos que el Tribunal de Apelaciones de Amman (Jordania) amplió el alcance de la ley de prensa a cualquier medio electrónico, lo cual incluye a los usuarios de Twitter, Facebook y blogueros. En Italia se plantean regulaciones similares (Proposed Web video restrictions cause outrage in Italy).

Sin ir tan lejos. En los Estados Unidos, la Comisión Federal de Comercio (Federal Trade Commision) actualizó, en octubre del año pasado, los Lineamientos para el uso de endosos y testimonios publicitarios (Guides Concerning the Use of Endorsements and Testimonials in Advertising), invariables desde 1980. De acuerdo con los Lineamientos los blogueros deben revelar sus relaciones comerciales con los fabricantes de los productos que promueven.

Por ejemplo, la FTC cita el caso de un estudiante experto en videojuegos que mantiene un blog donde revela sus experiencias y un fabricante de videojuegos que envía a dicho estudiante una copia gratuita de un sistema de videojuegos para que escriba sobre él en su blog. Como es poco probable que los lectores intuyan que ha recibido el sistema de videojuegos de forma gratuita y dado que el valor de este producto podría afectar su imparcialidad, el bloguero debe revelar de manera clara que recibió el sistema de videojuegos de forma gratuita.

Ignoro cómo las autoridades americanas harán para cumplir con sus Lineamientos, parece que tienen serias dudas de como hacerlo (FTC Not Sure How to Enforce Blogger Disclosure Rules), como ocurre en estos casos, probablemente se decanten por fiscalizar a los blogueros y tuiteros más influyentes y con mayor audiencia.

El sometimiento a las distintas regulaciones sectoriales es uno de los costos más importantes que tendrán que asumir blogueros o tuiteros si sus páginas pasan a ser consideradas como medios de comunicación.

En el Perú, aun cuando el Decreto Legislativo Nº 1044, Ley de Represión de la Competencia Desleal, es de reciente data (junio de 2008) los Lineamientos (Sobre Competencia Desleal y Publicidad Comercial) son todavía del año 2001 y no incorporaron éstas nuevas formas de comunicación.

Existen varios aspectos que hay que discutir si se diera el caso de un bloguero nacional que reciba dinero o una muestra gratuita para moldear el contenido de una entrada. Primero si nos encontramos ante una publicidad comercial en sentido estricto; después, si la información contenida en el cuerpo del blog o del mensaje en Facebook o Twitter pueden considerarse como un anuncio; finalmente, si la práctica constituye un acto de engaño (Artículo 8º: difusión de publicidad testimonial no sustentada en experiencias) o uno contra el principio de autenticidad (Artículo 16: actos que tengan como efecto impedir que el destinatario de la publicidad la reconozca como tal).

Lamentablemente no conozco de algún caso donde INDECOPI se haya pronunciado sobre la materia, pero aconsejaría que blogueros o tuiteros vayan tomando nota de esta legislación.

Cinco casos que definieron la industria musical el 2009

El año 1999 terminaba con la fundación de una pequeña empresa en Boston manejada por un chico de diecinueve años llamada Napster. Diez años después, el 2009 termina con toda la industria del entretenimiento más preocupada que nunca por detener la utilización de Internet para intercambiar o descargar archivos que contienen obras protegidas por derechos de autor. Hemos recorrido un lago trecho entre Napster (arriba) y Spotify (abajo). Durante el año que pasó, el debate no solo se hizo más intenso en Estados Unidos y Europa sino que, incluso, alcanzó a otros lugares como Perú. Echemos un vistazo a los cinco casos que le cambiaron el rostro el último año a la industria musical, según Ben Sheffnerd de Reuters.

UMG Recordings v. Veoh Networks

El Grupo Universal había demandado a Veoh.com, un sitio que hacía streaming de series, películas y música, por violación de derechos de autor. Universal decía que Veoh recibía los videos (conteniendo obras protegidas) de sus usuarios, los categorizaba y luego los ponía a disposición de sus visitantes a través de su sitio web. El año pasado, una Corte Federal declaró no haber responsabilidad por parte de Veoh en dicha actividad ya que, bajo las reglas del DMCA, el sitio permitía a cualquier denunciar la presencia de contenido ilícito y, tras la denuncia, que dicho contenido sea retirado por los administradores. Si en un mundo analógico la regla era que todo aquel que pretendía comunicar públicamente una obra debía de obtener primero una autorización (control previo por parte del titular), en esta nueva década la regla parece apuntar hacia un control posterior de la utilización de las obras. La tecnología ha cambiado el paradigma del control del titular de los derechos sobre una obra.

Capitol Records v. Thomas-Rasset y Sony BMG Music Entertainment v. Tenenbaum

Se trata de los dos únicos casos en los que se han llevado ante los tribunales a usuarios comunes y corrientes de Internet por descargar obras protegidas por derechos de autor. Una madre de familia y un estudiante universitario fueron condenados a pagar más de dos millones de dólares en total por haber descargado veinte o treinta canciones de Internet. Ambos casos se encuentra siendo revisados en segunda instancia y, de ser reducidas las penalidades, surge la pregunta de en cuánto fijar el monto de la indemnización. De esa decisión, dependerá la efectividad de estas sentencias y su impacto disuasivo para la comunidad de internautas. Los representantes de la industria musical, sin embargo, han anunciado públicamente que no seguirán enjuiciando a los usuarios. También lo comentamos aquí.

Suecia y otros v. The Pirate Bay

Quizás este fue el caso más mediatizado y polémico de todos. El Estado Sueco y un grupo representantes de todas las industrias del entretenimiento (cine, música y videojuegos) demandaron por inducción a la infracción de derechos de autor a cuatro jóvenes suecos que operaban un tracker de BitTorrent, auto denominado como el más grande del mundo. Finalmente, fueron condenados a un año en prisión y al pago solidario de $ 3.5 millones de dólares por daños. Actualmente, la empresa han mudado sus servidores a otros países y la página sigue funcionando y distribuyendo a diario miles de torrents. Contra lo que muchos pudieron haber pensado, cada día surgen nuevas páginas que desarrollan exactamente la misma labor que The Pirate Bay y la cantidad de obras disponibles va en aumento. Aquí lo comentamos en La vida después de (la sentencia de) The Pirate Bay

Bridgeport Music v. UMG Recordings

Una Corte de Apelaciones determinó que Universal debía de pagar a Bridgeport Music por la utilización de un breve fragmento de una obra de su catálogo para sampleo en otra obra. En una decisión bastante polémica, la actividad de remezcla no autorizada que antes se tenía como fair use, que ha sido el motor de buena parte de la música urbana norteamericana desde los 80s, pasó a la ilegalidad. La utilización no autorizada de las frases ”Bow wow wow, yippie yo, yippie yea” y la palabra “dog” de una canción del grupo Public Announcement le valieron a Universal casi 90 mil dólares de indemnización.

Arista Records v. Usenet.com

Un clásico escollo que ha tenido la industria para combatir la infracción de derechos de autor a través de Internet es que ésta se da, en muchos casos, sin intervención directa del administrador del sitio web o del servicio. Así, ya desde la época del precedente Grokster se empezó a determinar la responsabilidad de los administradores de sitios web por inducción a la comisión de infracciones. El año pasado, un Corte de Distrito ha determinado la responsabilidad de Usenet por esa misma imputación. La Corte tomó en cuenta que el sitio categorizaba los archivos, anunciaba el material alojado ilegalmente y que, además, pudiendo hacerlo no utilizó mecanismos de filtrado que blanquearan su negocio.

Comunicación y poder

Comunicación y poder (hay edición en inglés: Communication Power) es el último trabajo del sociólogo albaceteño Manuel Castells.

Castells es uno de los más importantes teóricos de la sociedad de la información. Su principal aporte, la sociedad red, se nos presenta como una superestructura (no son extrañas las referencias al análisis marxista) interactiva para la transmisión de información y organización del entorno social. He tenido la oportunidad de leer los altamente recomendables «La Galaxia Internet. Reflexiones sobre Internet, empresa y sociedad» y la monumental trilogía, «La era de la Información»: «La Sociedad Red«, «El poder de la identidad» y «Fin del Milenio«.

Como ocurre con este tipo de publicaciones, para revisar «Comunicación y poder» tendremos que esperar a que alguien nos traiga el título desde España, lo compre alguna universidad local o que Crisol importe un par de ejemplares. Es por esta razón que los comentarios de esta entrada son de segunda mano o de un artículo seminal del autor publicado en el International Journal of Communication (Communication, Power and Counter-power in the Network Society).

Para Christian Fuchs (Some Reflections on Manuel Castells’ Book “Communication Power”) de la Universidad de Salzburgo la finalidad que Castells impone al libro, es responder a la siguiente inquietud: ¿Dónde reside el poder en la sociedad red global? Es decir, trata de demostrar que la comunicación es el poder central en la sociedad contemporánea.

Castells analiza lo que denomina la sociedad red desde la perspectiva del poder y cree que las redes (globales y sociales) mediante las redes mundiales de comunicación digital son la fuente de poder y contrapoder. Esta relación se ejerce desde la contradicción entre las redes de comunicación tradicionales y lo que él llama la «audiencia creativa», que trata de establecer un control ciudadano de Internet sin la participación de las empresas.

La forma primordial de poder en la sociedad en red, se ejerce a través de los programadores y enlaces. Los programadores tienen el poder «para constituir la red, y para programar / reprogramarla de acuerdo con los objetivos asignados«. Los enlaces tienen el poder de «conectar y asegurar la cooperación de las diferentes redes, compartiendo objetivos comunes combinando recursos, mientras que se defienden de la competencia de otras redes mediante el establecimiento de una cooperación estratégica«. Castells da numerosos ejemplos de «programación» y «reprogramación» de redes con el fin de establecer esquemas de poder y contrapoder.

Sin embargo, el trabajo de Castells también ha recibido algunas críticas. En opinión de Jan van Dijk de la Universidad de Twente (Are Communication Networks Mainly Liberating?) los casos de estudio no demostrarían de manera convincente la tesis de Castells. Ello en la medida que no aporta información detallada sobre las redes científicas, activistas y celebridades que habrían impuesto sus tesis en los medios de comunicación tradicionales. Para van Dijk la opinión pública y la iniciativa de los medios desempeñan un papel tan importante como el de la audiencia creativa. Las organizaciones del tipo del movimiento anti-globalización -muy activos en Internet- ya han demostrado su escaso poder. Cuando su momento parecía haber llegado con ocasión de la crisis financiera mundial, el colectivo estuvo prácticamente ausente en los medios y en la calles.

Un SMS llamando a una movilización contra el gobierno de Aznar, contribuyó a la derrota electoral del Partido Popular en el 2004. Sin embargo, algunos de los viejos medios (periódicos y emisoras de radio) también desempeñaron un papel importante en la denuncia pública. El papel de Internet en la campaña electoral de Obama parece también exagerado. Obama no ganó la presidencia de los Estados Unidos sólo gracias a Internet, sino como una reacción a la crisis financiera que explotó apenas dos meses antes de las elecciones.

Claramente, Internet y otros medios digitales son cada vez más importantes. Sin embargo, el trabajo de Castells también demuestra lo contrario: el control de los medios de comunicación es muy importante para los gobiernos y sus intentos por censurar a los medios de comunicación nuevos es una evidencia de ello. Van Dijk considera inaceptable hablar del poder de las redes de comunicación sin tratar de la privacidad, la seguridad y la vigilancia. Los registros y el control centralizado son importantes en las redes de poder.

Finalmente, otro tema que habría ignorado Castells, tenemos a la brecha digital y la falta de competencias digitales, situación que afecta a la mitad de los usuarios de Internet. El potencial liberador de Internet se ve desde otro punto de vista cuando su uso sólo sirve para reforzar a las élites y encontramos enormes problemas de grandes sectores de la población para participar en estos debates.

[vsw id=»9RggB6WEAbg» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

A hombros de gigantes

En febrero de 1839, unos cazadores de esclavos portugueses secuestraron a un grupo de africanos en Sierra Leona y los enviaron, para su comercio infame, al puerto español de La Habana. Cincuenta y tres de estos africanos fueron comprados por dos hacendados locales y embarcados en La Amistad rumbo a una plantación del Caribe. Durante el viaje, el 1 de julio de 1839, los esclavos se amotinaron, mataron al capitán y ordenaron a la tripulación restante que enrumbara al África. El 24 de agosto de 1839, La Amistad fue abordada cerca de la ciudad de Nueva York por un buque de la Armada de los Estados Unidos. Los hacendados fueron liberados y los africanos encarcelados en New Haven. Luego de un proceso judicial, en el que tomaron parte grupos abolicionistas, el Gobierno de España y el armador de la goleta, la Corte Suprema de los Estados Unidos reconoció el derecho de los acusados de luchar para recuperar su libertad. Existe una película del motín y del proceso judicial (Amistad de Steven Spielberg, 1997).

Qué tiene que ver este hecho con nosotros y con nuestra revelada intención de escribir sobre derecho y nuevas tecnologías. Como siempre, depende por que lado se mire el cristal.

Google acaba de habilitar con su Google Scholar una herramienta, que según declaración propia, pone al alcance de todos el texto completo de los dictámenes del Gobierno Federal, de los Estados y Distritos, de los Tribunales de Apelaciones y de la Corte Suprema los Estados Unidos.

De esta forma si se quiere acceder al pronunciamiento de la Corte Suprema de los Estados Unidos en el caso Amistad (40 U.S. 518 (1941)) basta con Google Scholar, siempre que se active la opción «Legal opinions and journals«. Al hacerlo veremos no sólo la sentencia requerida sino también, al estar integrada esta herramienta con el Google Books los textos donde estos fallos están citados. Aunque, algunos revelan que han tenido problemas para encontrar material proveniente de los juzgados estatales y de las cortes de apelación.

Hice una búsqueda de algunos casos emblemáticos: Marbury v. Madison (5 US 137  (1803)), Scopes v. State (154 Tenn. 105, 289 SW 363 (1927) no lo encontré aunque está bastante citado, Sony Corp. of America v. Universal City Studios, Inc., 464 US 417 (1984))Metro-Goldwyn-Mayer Studios Inc. v. Grokster, Ltd. (545 US 913 (2005)).

La divulgación de las opiniones, fallos y sentencias tanto de los tribunales de la justicia ordinaria como de los órganos de la administración pública genera una serie de beneficios innegables. Si muchas personas tienen acceso a las sentencias el margen para la corrupción aberrante se reduce de forma importante. Se cree que el posible escrutinio público de estos fallos y sentencias genera una especie de pudor en los funcionarios encargados que los hace fallar dentro de determinados cauces. Una especie de control panóptico. Por otro lado, se genera también una importante reducción de costos. Si los ciudadanos supieran cual es la tendencia judicial frente a determinado hecho litigioso, no presentarían demandas cuando ésta no les favorece. A menos procesos judiciales, mayor paz social y menor presupuesto judicial.

Sin embargo, la incorporación dentro del Google Scholar de búsquedas legales abrirá nuevas discusiones. Uno de los campos que insume gran cantidad de información en su proceso productivo es el ejercicio de la profesión legal, donde participan una serie de empresas destinadas a cubrir esta necesidad. Las más conocidas Lexis Nexis y Westlaw. Ya veremos si el modelo de acceso gratuito de Google termina por afectarlas.

Para efectos prácticos, gracias a Google Scholar, será aún más fácil encontrar jurisprudencia del Estado de Tennessee que de la Corte Suprema del Perú. Ya hicimos en su oportunidad un comentario sobre el particular (Acceso a fuentes legales y el modelo Google).