Cazando a un pedófilo en Perú

Esta semana apareció en varios medios la noticia de la captura de un cuidadano peruano acusado de pedofilia, en un operativo de la Policía de España con ayuda de su par local. Obviamente, la Policía peruana ha aprovechado para ganarse unos puntos y, en palabras del jefe de la Dirincri, anunciar que se trata del “mayor depravado de habla hispana”. ((Aparentemente, la frase “captura del siglo” ya ha sido utilizada demasiadas veces en lo poco que llevamos de este siglo.)) Resulta interesante analizar esta noticia de cara a la reciente Ley de Delitos Informáticos. La primera reacción de muchos ha sido pensar que es gracias a esta Ley que se ha logrado esta captura y ahora el Estado está mejor “armado” para combatir estos delitos. Bueno, creo que eso no es cierto.

Algo que omiten muchas notas de prensa es la forma en la que han dado con esta persona. La nota del Prensa del Ministerio del Interior de España aporta más detalles. Al parecer, la policía española había identificado varios videos conteniendo pornografía infantil, grabados por los propios menores y que eran compartidos por un mismo usuario en distintos foros. Analizando estos videos, lograron identificar a una de las víctimas gracias al escudo que estaba sobre un uniforme que aparecía al fondo. Con esa pista, pudieron contactar a la menor e identificar la cuenta de la persona que le había pedido que grabe el video. Entonces se pusieron en contacto en la empresa que proveía el servicio de correo electrónico (no se menciona cuál), la que facilitó más información sobre el titular de la cuenta.

Sigue leyendo

Infografía: La ley que podría filtrar todo lo que vemos en Internet

Seguro que todos por aquí ya conocen la Ley Chehade. El Proyecto de Ley de Protección del Menor de Contenidos Pornográficos en Internet (pdf), presentado por el congresista Omar Chehade propone que todas las conexiones a Internet en Perú sean filtradas por una Comisión Estatal con la finalidad de proteger a los niños del contenido obsceno y pornográfico. Los filtros serían aplicados por todas las empresas que brindan acceso a Internet, salvo que el usuario solicite ser excluido del programa, y podrían incluir páginas personales, blogs, servicios de almacenamiento de fotos o vídeos, redes sociales e incluso sistemas de mensajería. En Hiperderecho hemos preparado una infografía especial con tres buenas razones para no aprobar este Proyecto de Ley. Adicionalmente, hace un par de semanas enviamos una carta a todos los congresistas que integran la Comisión de la Mujer y Familia. Desde esta semana, estamos invitando a todos los interesados a hacerse escuchar y escribirle a los congresistas mediante este formulario. Sigue leyendo

Mátenlos a todos, Dios sabrá reconocer a los suyos…

En el año 1209, durante la denominada «Cruzada Albigense», al ver los soldados que la población de Beziers (incluyendo miles de católicos) protegía a los cátaros que guiaban su vida espiritual y que todos los habitantes de la ciudad estaban dispuestos a morir con ellos consultaron a los representantes del Papa acerca de cómo realizar el ataque a los «herejes» sin afectar a la población católica. La respuesta que recibieron fue la que nos da el título en esta ocasión y procedieron a cumplirla matando a cerca de 7 mil personas en un evento que hasta hoy es recordado. Esta frase atribuida al Papa Inocencio III en la toma de Beziers puede ser muy bien aplicable a lo que estamos viendo respecto a la ley que pretende bloquear el acceso a la pornografía en Internet. Este último viernes se llevó la Audiencia Pública organizada por la Comisión de Constitución del Congreso para discutir el Proyecto de Ley Sobre la Protección al Menor de Contenido Pornográfico presentado hace un tiempo por el Congresista Omar Chehade. Me sorprendió mucho constatar que dentro del público -y en pleno siglo XXI–hubieran personas que consideraban defendible que el Estado constituya una comisión encargada de monitorear y filtrar los contenidos que, según el criterio de sus miembros, pudieran afectar el pudor o considerarse obscenos. Algunos participantes se animaron, inclusive, a pedir mayor regulación de los medios de comunicación, de los contenidos de televisión, de dictar sanciones para los diarios y revistas que incluyen fotos «subidas de tono» e inclusive controlar el contenido de los espectáculos públicos. Si bien es cierto que la protección de la niñez pudiera ser un argumento que convenza a algunos; en estas líneas queríamos compartir con ustedes algunas impresiones respecto a la inconveniencia (y posible inconstitucionalidad) de este proyecto. Para hacerlo sencillo, el proyecto de ley en cuestión postula que los niños se encuentran en riesgo de sufrir una afectación en su desarrollo intelectual, moral, sicológico o espiritual porque en Internet existe mucha pornografía. Los defensores de este proyecto de ley consideran que para proteger a los menores no es suficiente la capacidad de discreción de los padres para cuidar a sus hijos ni el hecho de que existan leyes que ya protegen a los menores, por ejemplo, obligando a las cabinas de Internet a instalar filtros de contenido violento o pornográfico o sancionando con cárcel los delitos de grooming o pornografía infantil. Los defensores del proyecto consideran que es necesario crear una comisión de notables que determinen, según sus propios estándares, que contenidos afectan el pudor o pueden considerarse obscenos para ordenar su inmediato bloqueo y así impedir el acceso de los peruanos (incluidos los adultos) a dicho contenido. Como hombre libre y de buenas costumbres no puedo menos que estar de acuerdo con cualquier persona que quiera proteger a los menores de edad; pero, en este caso, considero que el mecanismo de protección propuesto termina siendo excesivo en una sociedad democrática al pretender reemplazar la racionalidad de los padres de familia por la omnisciencia de algunos funcionarios del Estado que bloquearán contenidos a discreción. Independientemente de los cuestionamientos antes mencionados, a continuación detallo algunas de mis preocupaciones legales y técnicas respecto a esta norma:

Sigue leyendo

Cómo me convertí en el primero que violó la nueva Ley de Delitos Informáticos

Contra viento y marea, Ollanta Humala decidió promulgar la Ley de Delitos Informáticos. Hoy apareció publicada en el diario oficial El Peruano la Ley No. 30096 — Ley de Delitos Informáticos. Durante las últimas semanas, se ha dicho casi todo lo que se podía decir sobre los múltiples problemas de esta ley. Pueden ver la nota de presa oficial en el blog de Hiperderecho. Sin embargo, hoy quiero compartirles una historia personal. Confieso que he cometido un delito. Confieso que me he convertido en el primer delicuente informático del Perú, en los términos de la nueva ley.

Sigue leyendo

Adolescentes y Redes Sociales

Hace unos días leía en Twitter una frase que decía, más o menos, lo siguiente: » Lo bueno de ser mayor de 40 años es que la mayoría de las tonterías que hice en mi vida fueron antes de la aparición del Internet». La frase me causo gracia y, al mismo tiempo, una sensación de tranquilidad pues, felizmente, no existen pruebas de las tonterías que todos los mayores de 40 hicimos durante nuestra adolescencia. Sin embargo, me quedo dando vueltas en la cabeza la pregunta ¿A qué se enfrentan los adolescentes de ahora cuyas actividades cotidianas son registradas vehementemente en incontables redes sociales por ellos o sus amigos? Revisando el informe de Ipsos Perú sobre el Perfil de los usuarios de redes sociales 2012 pude constatar que el 39% de los menores entre 8 y 11 años tienen una cuenta en redes sociales mientras que en el segmento de menores entre 12 y 17 esta cifra se dispara a un importante 84%. El mismo informe nos indica que más del 80% de los usuarios de redes sociales en el Perú ha subido fotos alguna vez mientras que el 50% de ellos ha creado álbumes de fotos y acostumbra etiquetar fotos (personales o de terceros). Sigue leyendo

¿Redes Sociales en el trabajo?

El 27 de abril último se aprobó en el Senado del Estado de Washington un proyecto de ley denominada «Employer Social Media Password Bill» algo así como la «Ley para Empleadores sobre el Uso de Claves de Redes Sociales» que pueden ver aquí. Actualmente esta norma se encuentra a la espera de la firma del Gobernador de dicho Estado para entrar en vigencia y regula el acceso de los empleadores a las cuentas privadas de los trabajadores en redes sociales. En este post compartiremos con ustedes las principales regulaciones de esta norma y nuestros comentarios al respecto.

La ley prohíbe a los empleadores:

  • Solicitar a sus trabajadores o postulantes a puestos de trabajo la entrega de sus claves de acceso a redes sociales.
  • Obligar a los trabajadores a ingresar a sus cuentas en redes sociales delante de ellos, es decir, de forma y manera que permita al empleador tener acceso al contenido de la cuenta del trabajador.
  • Obligar al trabajador a agregar al empleador, o a cualquier otra persona indicada por el empleador, como contacto en cualquier red social.
  • Obligar al trabajador a modificar la configuración de su cuenta en alguna red social de modo que se eliminen restricciones al acceso de terceras personas.
  • Aplicar sanciones o tomar cualquier medida en contra del trabajador o postulante que se niegue a realizar alguna de las actividades señaladas precedentemente.

Si bien alguna vez había leído un artículo señalando la ilegalidad de estas prácticas; no le presté mucha atención pues me pareció bastante lógico que así fuera. En efecto, siempre he considerado que la información que ingresamos a las redes sociales y que pretendemos que se mantenga en un ámbito privado o con alguna restricción de acceso debía mantenerse así. Nunca pude imaginar que alguien pretendiera obligar a otra persona a revelar información que no desea que salga de su círculo personal.

Lamentablemente, pareciera que anduve equivocado pues sospecho que, al menos en los EUA, está costumbre está alcanzando ribetes de plaga ya que las legislaturas estatales se están viendo forzadas a regular estas prohibiciones mediante leyes expresas. Como vemos en este documento, las legislaturas de California, Illinois, Maryland, Michigan, New Jersey, New Mexico y Utah han promulgado normas que protegen las claves de acceso a redes sociales de los trabajadores y ya empieza a circular la pregunta de si es necesario dictar una norma Federal al respecto.

Otras disposiciones de la norma bajo comentario permiten a los empleadores acceder a la información contenida en las cuentas de sus trabajadores en redes sociales cuando se cumplan (todas) las siguientes condiciones:

  • Cuando resulte necesario para obtener información requerida en una investigación.
  • Cuando la investigación derive de una denuncia acerca de las actividades del trabajador en redes sociales.
  • Cuando el propósito de la investigación sea: (i) asegurar el cumplimiento de leyes, regulaciones o prohibiciones relacionadas con la actividad del trabajador o (ii) determinar la transferencia ilegal de información confidencial del empleador, información propiedad del empleador o información financiera del empleador.
  • Que el empleador no hubiera solicitado la clave de acceso a la cuenta del trabajador en la red social.

Hasta ahora pareciera que todo va bien y que el trabajador podría vivir tranquilo pues el propósito de la norma sería básicamente limitar el acceso a la información de las redes sociales del trabajador únicamente aquellos casos cuando se sospeche de actos ilegales que pudieran afectar gravemente al empleador. No obstante ello, existen algunas otras disposiciones que nos preocupan y que tienen que ver con las herramientas (software y hardware) proporcionados por el empleador.

En efecto, según esta norma las protecciones mencionadas líneas arriba no serán aplicables cuando se trate de redes sociales internas, intranets, herramientas colaborativas o mecanismos de comunicación proporcionadas por el empleador. Tampoco se aplican a cuentas o equipos pagados o proporcionados por el empleador ni cuando se trata de cumplir disposiciones contenidas en políticas de recursos humanos del empleador o normas legales que le resulten aplicables independientemente del lugar en donde se usó la red social (en el trabajo o fuera de el).

Como señala Antonio Rodriguez en este post (aquí) en el Perú aún no tenemos una norma aprobada al respecto aunque sí algunos proyectos de ley (aquí) y algunas sentencias del Tribunal Constitucional (aquí) con posiciones y declaraciones de diferente índole. Es importante destacar que en ninguna de ellas se establece que el empleador pudiera tener algún derecho a exigir la clave de acceso a la cuenta privada que algún trabajador pudiera tener en una red social ni siquiera en circunstancias en que se pudiera afectar gravemente al empleador.

Pareciera que el debate empezará pronto y será necesario que se tome una decisión al respecto definiendo claramente cuál será la regla aplicable al uso de redes sociales en el trabajo y fuera de él.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

La protección de datos personales

El 3 de julio de 2011 se publicó en el Diario Oficial «El Peruano» la Ley de Protección de Datos Personales (Ley 29733) mediante la cual se recogieron los derechos, principios y obligaciones relacionadas con la recolección, tratamiento y protección de los datos personales de los ciudadanos. Casi 2 años después, el 22 de marzo último, mediante Decreto Supremo No. 003-2013-JUS se aprobó el Reglamento de la Ley (Ver aquí) en donde se desarrollaron y se estableció la forma de aplicación de las disposiciones de aquella. Este 8 de mayo entra en vigencia el Reglamento, pero las empresas que cuenten con Bancos de Datos tienen 2 años para adecuarlos a estas normas. En este post trataremos de destacar las principales disposiciones de las mismas y su forma de aplicación así como las preguntas que nos surgen de su lectura y los principales problemas que prevemos tendrán que afrontar las empresas que sean titulares de Bases de Datos.

En primer lugar debemos destacar que ambas normas establecen definiciones que resultan indispensables para su correcta interpretación y aplicación. Entre ellas, quisiera comentar la definición de «datos personales» y la preocupación que nos provoca su amplitud pues, conforme a lo que señala el Reglamento, se considera «dato personal» a cualquier información que identifique o permita hacer identificable a una persona. Lo mismo sucede con la definición de «datos sensibles» pues, de igual forma, contiene un listado sumamente amplio de este tipo de datos y concluye señalando que cualquier otro dato que afecte la intimidad del titular también tendrá aquel carácter. En ese sentido, todo pareciera indicar que, en el futuro, la autoridad encargada de la aplicación de estas normas gozará de suficiente discrecionalidad para completar dichas definiciones dejando a los administrados sujetos sus interpretaciones.

Otro aspecto interesante de estas normas es el establecimiento de una serie de principios que deben regir su aplicación e interpretación y que se encuentran relacionados con los derechos de los titulares de los datos, las obligaciones de los titulares de los bancos de datos y con el rol de la entidad del Estado encargada de su aplicación. Estos principios son los siguientes:

  • Legalidad: El tratamiento de datos personales debe hacerse de acuerdo a Ley.
  • Consentimiento: Para el tratamiento de datos personales es indispensable contar con el consentimiento del titular de los datos. El consentimiento debe ser libre, previo, expreso, informado e inequívoco.
  • Finalidad: La recopilación de datos debe tener una finalidad determinada, explícita y lícita. El tratamiento de los datos debe sujetarse a la finalidad inequívocamente expresada al momento de su recopilación. Adicionalmente, en el caso de datos sensibles, se requiere que la finalidad sea acorde a las actividades o fines del titular del Banco de Datos.
  • Calidad: Los datos personales deben ser veraces, exactos, actualizados, necesarios, pertinentes y adecuados a la finalidad para la que fueron recopilados. Se presume que los datos proporcionados por el titular de los mismos son exactos.
  • Seguridad: El titular del Banco de Datos debe adoptar las medidas de seguridad necesarias para evitar cualquier tratamiento contrario a la Ley o el Reglamento.
  • Disposición de Recurso: El titular de los datos personales debe contar con las vías administrativas y judiciales necesarias para reclamar o hacer valer sus derechos.
  • Nivel de protección adecuado: El flujos transfronterizo de datos debe estar sujeto a un nivel de protección suficiente o, por lo menos, equiparable a lo establecido en la Ley.

Mención aparte merece la regulación del «consentimiento» en estas normas pues, como hemos visto en los principios antes señalados, el consentimiento no sólo debe ser libre, previo, expreso, informado e inequívoco (términos a los que la Ley y el Reglamento dedican algún tiempo); sino que, además, debe ser específico para los tratamientos expresados por el titular del Banco de Datos, destinado únicamente a la transferencia nacional o internacional autorizada en su recolección y sujeto al derecho de revocarlo en cualquier momento.

Sobre el tema del consentimiento debemos resaltar algunos conceptos recogidos en las normas bajo comentario. Por ejemplo, la entrega de obsequios o beneficios no afectan la condición de libertad (salvo en el caso de menores de edad); pero el condicionamiento de la prestación de un servicio a la previa entrega de los datos si afecta la libertad y no se encuentra admitido. Además, las condiciones en que se otorgue el consentimiento no deben admitir dudas sobre su otorgamientos y puede ser verbal o escrito, en el mundo digital se acepta el consentimiento por «click», el uso de firmas electrónicas o usando textos preestablecidos.

No obstante ello, existen excepciones al consentimiento sobre las que, creemos, se producirá frondosa discrepancia y discusión en los próximos meses o años. Así, no se requiere consentimiento para el tratamiento de datos personales en los siguientes casos:

  • Cuando se recopilen para el Estado.
  • Cuando estén o vayan a estar en «fuentes accesibles al público». El Reglamento propone algunos casos de «fuentes accesibles al público» que deberemos mirar con mucho cuidado: medios de comunicación electrónica, guias telefónicas, diarios y revistas, medios de comunicación social, listas de gremios profesionales, jurisprudencia anonimizada, registros públicos, etc.
  • Cuando se trate de datos relativos a la solvencia patrimonial o al crédito (conforme a la ley de la materia)
  • Cuando medie norma para la promoción de competencia
  • Cuando los datos sean destinados a la ejecución de una relación contractual en la que el titular de los datos sea parte.
  • Cuando los datos deriven de una relación científica o profesional con el titular.
  • Cuando sea necesario utilizar los datos de salud por circunstancias de emergencia o «interés público»;
  • Cuando los datos de sus miembros sean tratados por organismos sin fines de lucro con finalidad política, religiosa o sindical.
  • Cuando hubiera mediado un procedimiento de anonimización o disociación.
  • Cuando el tratamiento sea necesario para proteger los intereses del titular de los datos.

Otro aspecto importante de estas normas es la relacionada a la transferencia de datos. Al respecto, se dispone que para ello se requiere el consentimiento previo del titular. Sin embargo, es posible realizar transferencias dentro de un grupo empresarial siempre que el mismo cuente con un código de conducta debidamente inscrito. Para la transferencia dentro del territorio nacional bastará con informar al receptor de los datos las condiciones que dieron lugar al consentimiento del titular. Finalmente, para la transferencia internacional será necesario asegurarse que el país de destino cuente con niveles de protección adecuados o, en caso contrario, que el emisor garantice que el tratamiento se va a realizar conforme a la Ley y el Reglamento. En lo que respecta a la tercerización del tratamiento (que no implica transferencia del Banco de Datos) bastará con garantizar el cumplimiento de lo establecido en ambos cuerpos normativos.

Antes de terminar quería dejar con ustedes algunas dudas que me han surgido durante la lectura de estas normas y que espero se puedan aclarar antes de su entrada en vigencia:

¿El concepto Banco de Datos incluye a aquellos listados de clientes que los vendedores de determinada empresa tienen en un Excel? O, peor aún, ¿la lista de contactos de mi Outlook?

¿La información contenida en Facebook o Linkedin puede ser considerada como una «fuente accesible al público»?

¿Qué deben hacer las empresas con los Bancos de Datos recopilados con anterioridad a la vigencia de estas normas? ¿La adecuación será posible cuando hablamos de Bancos con millones de registros? ¿Alcanzará el plazo de dos años?

Con el creciente uso de smartphones y sus habilidades de geolocalización ¿Se puede decir que esos datos no son indispensables para la prestación del servicio cuando con ellos puedo personalizar mejor mis ofertas?

Hablando de Big Data ¿Estas normas frenaran o impulsarán el tratamiento de la información obtenida de la infinidad de fuentes que hoy generan información utilizable para prestar servicios?

¿Las empresas necesitarán consentimiento para recoger datos de la cada vez mayor cantidad de aparatos conectados a Internet? ¿El M2M se perjudicará?

¿Se puede considerar que un consentimiento es expreso cuando el titular de los datos utiliza una página web y se somete a sus «Condiciones de Uso»?

Aunque considero que no sería necesaria una regulación específica ¿La transferencia de Bancos de Datos como consecuencia de una fusión o reorganización empresarial estará sujeta a algún requisito especial?

Si una persona me entrega su tarjeta, ¿puedo ingresar su información a un Banco de Datos de mi empresa?

Espero sus comentarios.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

Cuando la ley no basta: la renovación de las concesiones de Movistar

6239482532_6c65feebfa_z

Por: Ernesto Soto Chávez ((Abogado por la Pontificia Universidad Católica del Perú (PUCP) y profesor adjunto del curso Seminario de Derecho Administrativo en la PUCP))

La renovación de los contratos de concesión de Movistar es un asunto que fue explicado suficientemente (Para entender (realmente) la renovación de los contratos de concesión de Movistar) y en ella hay una experiencia que podemos rescatar y un mensaje que nos debe servir para la posteridad.

Quedó la sensación de que la decisión de renovar las concesiones de Movistar se gestó con poca transparencia y ejecutó con mucha discrecionalidad, exigiendo o dejando de exigir a la empresa compromisos y obligaciones sin mayor sustento legal, y que existe poca predictibilidad en la toma de este tipo de decisiones, pese a que afectan a miles de usuarios.

Realmente, la renovación de las concesiones de Movistar se realizó en el límite de la legalidad, pero dentro de ella. Lo que sucede es que la legalidad misma, es decir, el marco legal de la renovación, no está bien diseñado.

Por ejemplo, estamos de acuerdo en que faltó mayor transparencia en el procedimiento de renovación, pero la ley no obliga a que sea público, como sí lo sería un procedimiento de fijación de tarifas. Acaso, ¿la renovación de las concesiones del mayor operador del país es menos importante para los usuarios que un procedimiento de fijación de tarifas? No, pero la ley los diferencia y prevé mecanismos de publicidad en uno y no en otro, lo que desacredita la decisión la decisión del Gobierno, cualquiera que esta sea.

Es cierto que algunos contratos de concesión suelen prever la realización de audiencias públicas como parte del procedimiento de renovación o que incluso estas pueden realizarse aplicando la Ley 27444 ((Artículo 182.- Audiencia pública.— 182.1 Las normas administrativas prevén la convocatoria a una audiencia pública, como formalidad esencial para la participación efectiva de terceros, cuando el acto al que conduzca el procedimiento administrativo sea susceptible de afectar derechos o intereses cuya titularidad corresponda a personas indeterminadas, tales como en materia medio ambiental, ahorro público, valores culturales, históricos, derechos del consumidor, planeamiento urbano y zonificación; o cuando el pronunciamiento sobre autorizaciones, licencias o permisos que el acto habilite incida directamente sobre servicios públicos)); sin embargo, esa es una facultad del Ministerio, no una obligación.

Ahora, la idea de que el Gobierno pudo exigir a Movistar cualquier obligación como condición para aprobar la renovación se deriva del mismo procedimiento de renovación que prevé suscribir “nuevos términos y condiciones”. Valiéndose de ello, el Ministerio propuso los términos y condiciones que ya conocemos. Si la empresa no los aceptaba, la renovación no se producía. No había otra opción.

Como ven, todo se realizó dentro de la más absoluta legalidad, pero sin legitimidad. Es decir, sin generar la conciencia de que lo que se hacía era legal. Lo que le faltó al procedimiento de renovación fue legitimidad.

En mi opinión, esa falta de legitimidad es consecuencia del diseño del procedimiento de renovación que al considerar casi exclusivamente los intereses del Gobierno crea un desbalance entre su posición y de la empresa que solicita la renovación, permitiendo al primero exigir al segundo, prácticamente, cualquier término o condición para que la renovación se produzca, todo ello sin prever mecanismos de publicidad obligatorios y adecuados que actúen como control de la decisión del Gobierno.

¿Y cómo debería ser ese procedimiento de renovación que legitime la decisión del Gobierno y asegure la predictibilidad del sistema?

Pues, para empezar, debería ser claro en establecer que la renovación opera por mandato legal, independientemente de que se haya pactado contractualmente, para evitar justificaciones complejas y discusiones innecesarias como sucedió en el caso de Movistar.

También debe precisarse que si bien la renovación requiere que se suscriban nuevos términos y condiciones, estos deben mantener el equilibrio económico financiero del contrato para evitar exigencias desproporcionadas o irrazonables.

Asimismo, debe preverse la realización de audiencias públicas y obligatorias con posterioridad a la emisión del informe de Osiptel y antes de la decisión del Ministerio que permita a la sociedad civil participar con comentarios y observaciones en la decisión final.

Incluso se podría evaluar considerar como “favorable” la opinión previa de Osiptel sobre la renovación, en caso no cumpla con elaborar el informe técnico a su cargo dentro del plazo previsto. Esto aceleraría el curso de la renovación, pero sin afectar el sentido de la decisión final, porque el procedimiento de renovación en sí mismo está sujeto a silencio administrativo negativo, es decir, se considera denegado al término del plazo previsto si el Ministerio no emite pronunciamiento.

Estas propuestas si bien se refieren al sector de las telecomunicaciones, pueden  reformularse y aplicarse en cualquier otro sector donde existan procedimientos de renovación de concesiones que además de legalidad, requieran legitimidad. Ese es el mensaje que debemos rescatar de esta experiencia.

La ley de cuotas se reproduce

El Comercio es un diario extraño, al tiempo que algunas veces -no muchas y tampoco con excesivo fervor- se permite  reclamar a favor del libre mercado; en otras ocasiones -las más-, se posiciona del lado mercantilista, como cuando defendió el intervencionista proyecto de Ley de Cine. Aunque siempre está la voz discordante de Enrique Pasquel para poner algunas cosas en su sitio.

Ahora El Comercio (Músicos peruanos se unen para exigir su presencia en las radios) se ha puesto a hacer una tibia campaña a favor de un colectivo (aquí) que reclama el cumplimiento del 30 por ciento de cuota de producción nacional mínima exigido por la legislación a las empresas de radiodifusión. Según este colectivo, sólo se cumple dicha cuota si las radios musicales pasan contenidos de bandas o artistas locales. Así las cosas, afirman que las empresas de radio nacionales no estarían cumpliendo a rajatabla con este porcentaje al transmitir contenidos musicales básicamente en idioma extranjero (inglés) o refritos en castellano de décadas pasadas.

Debemos advertir también que esta tibia campaña pareció atemperarse cuando el decano de la prensa nacional notició (Radio local anuncia programa de rock peruano tras reclamos de músicos) el estreno de un programa dedicado íntegramente al rock peruano en una radio local, el cual estaría siendo dirigido por Edu Saettone. Suerte que tienen algunos.

La ley de cuotas en la historia reciente

Nuestro blawyer Miguel Morachimo publicó en octubre del 2011 una entrada  a propósito de la controversia que provocó la escasa programación de una película nacional por algunos exhibidores de cine locales (Las malas intenciones del Ministerio de Cultura). En dicha entrada Morachimo nos dice que en el Perú, si bien no tenemos cuotas de pantalla para el cine, sí la tenemos para la televisión (habría que agregar también para la radio), limitaciones que fueron incorporadas como excepciones al TLC con Estados Unidos: (i) La Ley de Radio y Televisión ordena que los titulares de los servicios de radiodifusión deberán establecer una producción nacional mínima del 30 por ciento de su programación, en el horario comprendido entre las 5:00 y 24:00 horas, en promedio semanal; (ii) La Ley del Artista señala que las empresas de radiodifusión de señal abierta deberán destinar no menos del 10 por ciento de su programación diaria a la difusión del folclor, música nacional y series o programas producidos en Perú relacionados con la historia, literatura, cultura o realidad nacional peruana.

Luego, esta excepción intentó replicarse para las salas de cine, exigiéndoles un determinado porcentaje de exhibición de cine nacional. Curiosamente, esta medida sólo beneficiaba al cine nacional subvencionado con  dinero público, pues el que vive del gusto del consumidor y no de la burocracia estatal, no reclama para sí dicha prebenda. Acostumbrados a la competencia y a financiarse con su propio esfuerzo, no necesitan para sobrevivir de una medida de dicha naturaleza.

¿Una medida que hay que copiar?

Los defensores de esta propuesta argumentan que una de las razones para impulsar el cumplimiento de la cuota de antena, es que en diversos países del globo existen normas similares, y, por lo tanto, tendríamos también que apuntar en dicha dirección.

Si la copia y el plagio fuera un argumento válido para sustentar determinada política regulatoria, me sumaría con entusiasmo a la medida, pero no parece que exista una correlación entre incrementar la programación de artistas locales y la calidad de los mismos. Lo que viene ocurriendo con la televisión nacional es un buen ejemplo para desbaratar el argumento del plagio legislativo, pues la televisión local está plagada de programas locales de ínfima calidad, ni los noticieros se salvan.

El hecho que en Venezuela, Argentina, Ecuador o Bolivia existan obligaciones de naturaleza similar a las que se pretende exigir a las radios locales no es un argumento válido para replicar dichas medidas.

Un estudio comparado de leyes de fomento de la música nacional, elaborado por el Consejo de Fomento de la Música Nacional (CNCA) de Chile lo pueden obtener (aquí). También hemos encontrado este enlace (aquí)

Regulando para el pleistoceno

Una de las grandes falencias que contienen proyectos como el que nos prometen los defensores de la música nacional, que ellos mismos producen, es que no suelen detenerse en analizar cuál sería el estado de la pampa luego de que pase su tractor regulador.

Una iniciativa como la que se nos promete no sólo constituye un mecanismo mercantilista para obtener recursos que no se podrían alcanzar si la cuota no existiera, sino que adicionalmente tendría el efecto de debilitar la competividad de algunas radios locales.

Si nos econtráramos en los profundos años sesentas, setentas e incluso ochentas, la imposición de una cuota de pantalla o de antena tendría algún  sentido, pues hubiera generado el efecto de obligar al radioescucha o televidente a soportar aquellos contenidos que apenas tuviera ganas de ver o de oír. Como todas las estaciones habrían transmitido básicamente lo mismo no se hubiera tenido más opción que ver u oír lo que se les ofrecía. Sin embargo, hoy por hoy, la radio y la televisión compiten con múltiples formas y tecnologías de entretenimiento, que van desde la amplísima gama de cachivaches que permiten a los consumidores generar sus propias listas de contenidos; hasta el Internet, donde se encuentran cientos de plataformas para reproducir contenidos de audio y video. Tal vez este enlace ayude a entender por donde van los tiros (EE.UU.: radio en línea desplaza a AM/FM entre los jóvenes) y eso sin contar a la banda ancha móvil, que en el Perú despegará una vez que culmine la licitación de la banda de 1700 -2100 MHz.

Si la radio local considerara que los artistas nacionales tienen el gancho suficiente para generar audiencia, los programarán; si no lo hacen, es porque consideran válidamente que dichos contenidos no son capaces competir con las programaciones de otros medios u otras formas de entretenimiento, generados incluso por los propios consumidores. A quien tendían que convencer los músicos locales de la calidad de su música, es a los consumidores y a los programadores de radio, no a los congresistas. Aunque hay que reconocer que lo segundo es más fácil que lo primero.

Tampoco nos engañemos, la lucha no es por todo el dial, sino por las cuatro o cinco estaciones que concentran gran parte de la audiencia de rock. No obstante, es cierto que una cuota de antena existe en nuestra legislación, pues debiera derogarse.

Algunas posiciones

Oscar Sumar: «De artista a mendigo…» en El Comercio.

Ruido Pereira: «La radio peruana huele a naftalina» en Patea tu radio.

Gonzalo Alcalde: «Una radio pública dedicada al rock nacional… ¿Sueños de opio?» en: Terra.

Cuidado: un celular es un arma peligrosa

The Wire (El cable) fue una serie de televisión norteamericana transmitida por HBO. Ambientada en la cuidad de Baltimore, la historia se centra en un operativo de escuchas telefónicas realizadas por un grupo especial de la policía local. La clave de la serie está en desnudar los vicios de diversas instituciones de la comunidad y de su extraña habilidad para sabotear sus aparentemente nobles intenciones de poner orden en medio de un espantoso caos urbano, plagado de delincuencia callejera y marginales de toda clase y especie. Es una serie de lo más recomendable.

A lo que nos interesa. En la tercera temporada aparece uno de los personajes centrales, un tal Marlo Stanfield (aka «black»), a la sazón, un pandillero que termina manejando una de las bandas locales dominantes del negocio de distribución de droga. Como este tipo es hábil y sabe que la policía, con el inefable Jimmy McNulty (Dominic West) a la cabeza, le sigue los pasos, decide manejar sus contactos y negocios a través de la red de telefonía celular convencional. Para evitar que la policía pueda rastrear los equipos de su banda y enterarse del contenido de sus comunicaciones, uno de sus soldados compra cada semana nuevos equipos, siempre en una docena de tiendas minoristas en un largísimo periplo; los antiguos celulares son desechados. No adelantaré como la policía logra echarle el guante a este mafioso posmoderno, pero lo importante es la reacción de una banda de delincuentes frente a una acción gubernamental.

Hace un par de meses se ha presentado en el Congreso de la República, un Proyecto de Ley (No. 1804/2012-CR) que establece medidas para verificar la autenticidad de la identidad de quienes compran un celular y para limitar el número de adquisiciones de líneas celulares, evitando -supuestamente- su venta «indiscriminada». De acuerdo con el Proyecto, si una persona desea adquirir más de cinco líneas prepago o diez postpago, deberá acreditar su identidad (persona natural) o representación  (persona jurídica) en las oficinas o centros de atención sometiéndose a un «mecanismo electrónico de verificación» (si eso dice), además de la firma de una declaración jurada. Se restringe  a diez, el número máximo de líneas prepago que puede adquirir una persona natural; y, en el caso de las personas jurídicas, si estas adquieren más de diez líneas postpago, el desembolso para adquirirlas deberá realizarse mediante tarjeta de crédito o cuenta bancaria. La motivación para este Proyecto es llanamente que «un celular en manos de un delincuente puede ser un arma peligrosa» (sic).

Podríamos discrepar respecto de si un celular en manos de un avezado hampón, de un arriesgado Fagin moderno, es una peligrosa arma, tal vez lo podía ser en los años ochenta, cuando un terminal celular pesaba más de medio kilo; sin embargo, lo seguro es que podría ser una herramienta útil de coordinación para perpetrar actos delincuenciales. Pero más peligroso que un celular asesino puede ser una mala regulación.

El hampa utiliza para sus fines una serie de herramientas e instrumentos que suelen estar bajo el más estricto de los controles gubernamentales y no por ello dejan de utilizarlas. Por ejemplo, las armas de fuego. En el país, la tenencia de armas de fuego está sujeta a una serie de requisitos administrativos, como su registro, amén de superar una exigente -se supone- prueba sicológica. Sin embargo, los delincuentes, que no creen en esa entelequia de que la ley no permite robar un banco, las utilizan continuamente sin ningún rubor. Las consiguen impunemente en el mercado negro o se las arrebatan directamente a las fuerzas de seguridad del Estado. Otro ejemplo, como eso de ir robando a pie no es eficiente, la delincuencia utiliza automóviles, y los automóviles en el Perú también están registrados, tienen un distintivo que los identifica (placa de rodaje) y sus titulares tienen que tramitar una tarjeta de propiedad. A pesar de estos controles, existe un mercado negro de automóviles para realizar atracos y, en mayor medida, una intensa actividad delictiva para conseguirlos, digamos que «prestaditos». Eso si, no se asegura la integridad del bien cuando es devuelto, si acaso se hace.

Si bien ya resulta sorprendente que se pueda comprar una Beretta M9 en efectivo y se pretenda prohibir la adquisición de un puñado de celulares, resulta cuestionable que quienes propugnan el Proyecto no hayan pensado cuál sería la reacción de los delincuentes ante su novedosa regulación. Como Marlo Stanfield en The Wire, la reacción del hampa no será limitar el uso de estos aparatos, sino, a adquirirlos de las más diversas formas ilícitas, que para eso son lo que son. Como sólo los delincuentes más tontos comprarán celulares utilizando su documento de identidad -tampoco serán muy peligrosos-, los más avezados en el cuento, lo harán agenciándose identidades falsas o con documentos robados (no me creo eso de mecanismo electrónico de identificación); pero la más de las veces, procederán a robar los equipos a los sectores más vulnerables de la población (ancianos, mujeres y niños). Es decir, como ya el costo de robar un banco o una joyería es de por sí alto para un delincuente, es seguro que estará dispuesto a asumir un costo claramente menor, como es el de robar un celular a un chico de quince años a la salida del colegio.

En este contexto, se me ocurren mejores alternativas para luchar contra la delincuencia, por ejemplo, que el Estado utilice de forma eficiente nuestros impuestos o lo que es lo mismo que la policía detenga a los delincuentes y los meta en la cárcel, que los fiscales investiguen sus fechorías con cuidado y acumulen pruebas que aseguren que no saldrán a las primeras de cambio, que los jueces se preocupen más por los que no dormimos a diario en el «bote» y que las autoridades penitenciarias instalen, de una vez por todas, equipos que inhiban que los hampones utilicen equipos celulares desde los centros penitenciarios y, además, cosa importante, que estos bloqueadores funcionen. Aunque esto último tal vez sea mucho pedir.