Internet ¿jungla digital?

Cada vez la prensa peruana reporta con mayor frecuencia casos diversos sobre discriminación, injuria, difamación, suplantación de identidad y “hackeos” ocurridos en Internet. La siguiente pregunta, como diría Chespirito, es ¿y ahora quien podrá defendernos? La respuesta nunca llega o se tiñe de imprecisiones con respecto a si Internet es un espacio regulado, si es necesario regularlo o si estamos frente a una realidad paralela irregulable.

La respuesta es simple, Internet es un espacio más donde realizamos actividades de distinta índole, hacemos negocios, socializamos, expresamos opiniones. No lo hacemos de manera directa y física sino remota. Sin embargo eso no quiere decir que sea un espacio que requiera siempre de regulación específica. En algunos casos no será necesaria la regulación, en otros casos la regulación actual cubre perfectamente esas conductas y finalmente existen algunos supuestos que sí requerirán ajustes normativos. Lo cierto es que no estamos frente al primer caso en que las nuevas tecnologías plantean retos al Derecho. Lo importante será que el Derecho se adapte a la realidad (y no al revés).

Continuar leyendo

Derecho y tecnología en el 2013 en diez tuits

A inicios del 2013 publiqué una síntesis de los temas que consideré serían de importancia durante el 2013. Al final del año decidí hacer un resumen del año en diez tuits que publiqué en Twitter bajo el hashtag #perutechlaw2013. A continuación transcribo la síntesis:

  1. El Reglamento de la Ley de #datospersonales marcó un hito importante durante el 2013.
  2. Las normas sobre #dineroelectronico 2013 pueden dinamizar uso de banca móvil y favorecer inclusión financiera.
  3. La ley de #delitosinformaticos y su eventual modificatoria seguirán siendo tema de continuo debate durante 2014.
  4. #LeyChehade proy. de ley seguirá su curso en 2014. Propuesta fue cuestionada por atentar contra #derechoshumanos.
  5. La reforma del #derechodeautor debe ser técnica, transversal y concordada con normativa internacional y temas digitales.
  6. Reformas regulatorias en el sector telecom ha sido activa en 2013 y seguirá en 2014 #reddorsal #4G
  7. Caso #Snowden traerá mucha atención sobre #privacidad y #vigilanciaciudadana + interés de Estados en regular Internet.
  8. El 2013 cierra con un debate intenso y muy importante sobre #concentraciondemedios que se extenderá durante el 2014.
  9. En 2013 se tomaron medidas interesantes de flexibilización de regulación de #firmasdigitales x @IndecopiOficial
  10. #TPP y filtro de cap. de #propiedadintelectual en 2013. #Peru no debería negociar más allá de #TLC #temasdigitales

Para ver un reporte más amplio sobre la materia y cuadro sinóptico de resumen pueden revisarse el siguiente enlace. La versión en inglés del mismo reporte puede revisarse aquí.

¿Ministerio de Ciencia y Tecnología?

Durante la campaña electoral el entonces candidato Ollanta Humala prometió crear un Ministerio de Ciencia y Tecnología . Al ganar las elecciones el Presidente Humala sometió dicha iniciativa a consideración de un equipo técnico y concluyó que no se crearía el referido Ministerio sino que se potenciaría el rol del CONCYTEC. El debate nuevamente vuelve a la palestra cuando el Presidente ha manifestado en un foro internacional que mantiene su interés en crear el referido Ministerio. Algunos favorecen la iniciativa, otros la han cuestionado.

Anteriormente hemos comentado el tema en los siguientes posts:

  • “Propuesta para un Perú Digital” donde nos referimos específicamente a las tecnologías de la información su nivel de desarrollo en el Perú y el rol del Estado al respecto.
  • ¿Y si el Perú apuesta por la tecnología?” donde presentamos una propuesta alternativa para promover aspectos tecnológicos desde el Estado tanto en tecnologías de la información como en materia de ciencia y tecnología. Si bien dicha propuesta plantearía la división del actual Ministerio de Transportes y Comunicaciones en dos ministerios, podría no necesariamente ocurrir de esa manera.

Vale la tema resumir lo comentado en dicha oportunidad y retomar este interesante debate:

Continuar leyendo

Las consecuencias no deseadas de regular Internet

No es un secreto que Internet es un potenciador de la economía global, que aporta hasta el 3% del PBI en algunos países. Según estudios del Boston Consulting Group y McKinsey & Company, si Internet fuese una industria equivaldría a la industria de hoteles y restaurantes de Argentina, a la industria minera en Brasil y estaría entre las diez más grandes empresas mexicanas. No hay duda, pues, que Internet dejó hace muchos años de ser un espacio exclusivo de actividad académica, ocio y entretenimiento para convertirse en una plataforma promotora de la innovación, competitividad y emprendimiento donde constantemente interactúan ciudadanos, gobiernos y empresas en el denominado ecosistema digital.

Sin embargo, dicho ecosistema no está libre de la injerencia del Derecho, que puede actuar ya sea promoviendo y consolidando su crecimiento como desincentivándolo. Lamentablemente, existen muchos ejemplos en los que suele ser más común lo segundo. Por ejemplo, en China existen brigadas digitales dedicadas a vigilar y censurar la conducta de los ciudadanos en la red o países como Ecuador donde las afectaciones a libertad de expresión están cada vez más institucionalizadas. También, intentos como SOPA en EE.UU. donde la propiedad intelectual se convierte en el eje central de defensa en una propuesta apartada de equilibrios constitucionales esenciales.

Continuar leyendo

Activismo Digital en el Perú

Cuando el 25 de enero de 2011, quince mil manifestantes ocuparon la Plaza Tahrir en Egipto el mundo fue testigo no solo de una impresionante protesta sino también de la primera manifestación de activismo digital. En efecto, en esa oportunidad los egipcios utilizaron la potencia y el alcance de redes sociales como Facebook y Twitter para encender y acelerar su movimiento y terminar con el derrocamiento del régimen que gobernaba Egipto hacía más de 30 años. Así como antiguamente en las revoluciones se usaba la comunicación boca a boca, o como en el caso de Lutero los panfletos impresos ayudaron a diseminar su mensaje, en estos últimos años venimos siendo testigos del uso de las redes sociales como herramienta para diseminar mensajes políticos y el Perú no es ajeno a esto.

En las últimas semanas y meses, hemos sido testigos de muchas discusiones políticas en Twitter en relación con proyectos de ley, decisiones políticas, elecciones, revocatorias u opiniones de políticos vertidas en redes sociales como el hashtag (#presidentenosepique) de este fin de semana iniciado por el mismísimo expresidente Alan García. Como nuestro blog no es de corte político queremos comentar el tema del activismo digital como expresión de la sociedad y, finalmente, un derecho humano tal como expresamos en un post anterior sin entrar a la discusión acerca de las opciones políticas detrás de los reclamos ciudadanos.

Continuar leyendo

2013: Grandes definiciones en regulación de tecnologías de la información

El 2013 será un año clave para el desarrollo regulatorio de las tecnologías de la información en el país. Estas tecnologías y su adecuada regulación tienen un gran impacto en nuestra vida diaria, desde de nuestro habitual envío de e-mail hasta contratar servicios y realizar pagos online incluso desde nuestro smartphone, por lo que es importante saber lo que vendrá el 2013.

El 2012 fue importante pues evidenció una mayor comprensión de su importancia para la innovación y la consolidación en diversos sectores productivos. No en vano un reciente estudio de McKinsey & Company señala que las industrias basadas en tecnologías de la información y el Internet contribuyen en algunos países hasta con tres puntos porcentuales del PBI.

En el Perú, un hecho muy importante el 2012 fue la presentación de la Agenda de Competitividad 2012-2013 por parte del Consejo Nacional de Competitividad. Dicho documento constituye uno de los primeros reconocimientos expresos que hace el actual gobierno sobre la relevancia de las tecnologías de la información para medir la competitividad del país, dentro de una lógica más amplia de modernización del Estado.

Una importante definición el 2013 es la tan esperada reglamentación de la Ley de Protección de Datos Personales, que tendrá un gran impacto en diversos sectores desde supermercados hasta bancos y financieras. Esta Ley estableció que ninguna entidad pública o privada puede utilizar datos personales de una persona, sin su previa y expresa autorización. Se ha creado la Dirección General de Protección de Datos Personales dentro del Ministerio de Justicia, quien liderará su implementación en el 2013. El Reglamento debería buscar un sano equilibrio entre la protección de la privacidad y el deseable flujo de información en el mercado, para no afectar actividades económicas basadas en la información.

De otro lado, en julio de 2012 entró en vigencia la Ley de banda ancha y construcción de la red dorsal nacional. Esta norma busca promover el uso masivo de Internet de alta velocidad en todo el territorio nacional, partiendo del hecho que aún seguimos registrando un serio problema de infraestructura de telecomunicaciones y, por ende, bajos niveles de acceso a Internet, sobre todo en las zonas andinas y amazónicas. La propuesta de construir una red de fibra óptica permitirá que gran parte de la población se beneficie de las enormes ventajas que ofrece el Internet en términos de acceso al conocimiento y comercio internacional.

Por ello, la reglamentación de la Ley, que se dará en el 2013, permitirá una agresiva promoción del desarrollo de infraestructura de comunicaciones a fin de proveer de conectividad a todo el país. Proinversión será el encargado de concesionar la construcción, operación y financiamiento de esta red dorsal. No debemos dejar de lado que, en paralelo, en el Congreso se ha iniciado la revisión de la Ley de Telecomunicaciones y su Reglamento, la misma que tendría que guardar sintonía con el proceso de reglamentación de la Ley de banda ancha.

Finalmente, el Ministerio de Comercio Exterior y Turismo (Mincetur) inició en noviembre pasado la implementación del capítulo del TLC Perú-Estados Unidos que regula la responsabilidad de los prestadores de servicios de Internet por infracciones a los derechos de autor de sus usuarios. Dicho proceso ha sido muy discutido en otros países y consideramos que en el Perú se deberá tener mucho cuidado en equilibrar la protección de la propiedad intelectual con el respeto de derechos constitucionales como el debido proceso, libertad de expresión y privacidad.

Al intentar regular estas materias lo recomendable, como principio general, es respetar la neutralidad regulatoria, es decir, no regular una tecnología específica sino más bien establecer principios generales de los servicios que son regulados. De igual manera, no debería prohibirse conductas en el entorno digital que son válidas y lícitas en el mundo físico. De lo contrario y frente al progresivo avance tecnológico, las normas correrán el riesgo de quedar rápidamente desactualizadas. Es más, muchas veces podemos encontrar en nuestra legislación tradicional viejas soluciones para nuevos problemas.

Los mejores libros del 2012

Como en anteriores años reproducimos la lista que presenta al final de cada ejercicio Adam Thierer en el blog The Technology Liberation Front, sobre  los mejores libros de cyberlaw y regulación de la sociedad de la información (Cyberlaw & Info-Tech Policy).

Esta vez Thierer regresa al ranking general que había dejado el año 2011 por una entrega temática. A diferencia de otros años, ninguno de estos libros se pueden bajar de la Red, sólo es posible su compra física.

La lista:

(1) Rebecca MacKinnon – Consentimiento de la Red: la lucha mundial por la libertad en Internet (Consent of the Network: The Worldwide Struggle for Internet Freedom).

(2) Susan Crawford – Captive Audience: La industria de las telecomunicaciones y poder monopólico en la nueva edad dorada (Captive Audience: The Telecom Industry and Monopoly Power in the New Gilded Age) .

(3) John Palfrey y Urs Gasser – Interoperabilidad: Promesa y peligros de sistemas altamente interconectados (Interop: The Promise and Perils of Highly Interconnected Systems).

(4) Christopher Yoo – La Internet dinámica: Cómo la tecnología, usuarios y empresas están transformando la Red (The Dynamic Internet: How Technology, Users, and Businesses are Transforming the Network).

(5) Brett Frischmann – Infraestructura: El valor social de los recursos compartidos (Infrastructure: The Social Value of Shared Resources).

Otros lanzamientos importantes en el 2012:

Julie E. Cohen – Configurando la auto red: La Ley, código y el juego en la práctica cotidiana (Configuring the Networked Self: Law, Code, and the Play of Everyday Practice).

Cole Stryker – Hackeando el futuro: privacidad, identidad y anonimato en la Red (Hacking the Future: Privacy, Identity, and Anonymity on the Web).

Jerry Brito (ed.) – Copyright desbalanceado: De los incentivos al exceso (Copyright Unbalanced: From Incentive to Excess).

Randolph J. Mayo (ed.) – Ley de Comunicación y regulación en la Era Digital: Los próximos cinco años (Communications Law and Policy in the Digital Age: The Next Five Years).

Josué Gans – La información quiere ser compartida (Information Wants to Be Shared).

Andrew Keen – Vertigo digital: ¿Cómo la actual revolución social en línea nos está dividiendo, disminuyendo y desorientando? (Digital Vertigo: How Today’s Online Social Revolution Is Dividing, Diminishing, and Disorienting Us).

Bruce Schneier – Inliers & outliers: Habilitación de la confianza que la sociedad necesita para prosperar (Liars & Outliers: Enabling the Trust that Society Needs to Thrive).

Más títulos del 2012:

E. Gabriella Coleman – Libertad Codificada: La Ética y estética del hacking (Coding Freedom: The Ethics and Aesthetics of Hacking).

Sean A. Pager & Adam Candeub (eds.) – Cultura transnacional en la era de Internet (Transnational Culture in the Internet Age).

John Naughton – De Gutenberg a Zuckerberg: lo que usted realmente necesita saber acerca de Internet (From Gutenberg to Zuckerberg: What You Really Need to Know about the Internet).

Erik Brynjolfsson y Andrew McAfee – Carrera contra la máquina: Cómo la revolución digital está acelerando la innovación, impulsando la productividad, y de forma irreversible transformando el empleo y la economía (Race Against the Machine: How the Digital Revolution is Accelerating Innovation, Driving Productivity, and Irreversibly Transforming Employment and the Economy).

Chris Reed – Haciendo las leyes para el ciberespacio (Making Laws for Cyberspace).

J.R. Smith & Siobhan MacDermott – Privacidad sin límite: Estrategias para la vida digital (Wide Open Privacy: Strategies For The Digital Life).

Eubanks Virginia – Atolladero digital: La lucha por la justicia social en la era de la información (Digital Dead End: Fighting for Social Justice in the Information Age).

Lori Andrews – Sé quién eres tú y vi lo que hiciste: Redes sociales y la muerte de privacidad (I Know Who You Are and I Saw What You Did: Social Networks and the Death of Privacy).

Hassan Masum y Mark Tovey (eds.) – La sociedad reputación: Cómo las opiniones en línea pueden afectar el mundo fuera de línea (The Reputation Society: How Online Opinions Are Reshaping the Offline World).

Reed Hundt & Levin Blair – La política de la abundancia: Cómo la tecnología puede solucionar el presupuesto, revivir el sueño americano y establecer el legado de Obama (The Politics of Abundance: How Technology Can Fix the Budget, Revive the American Dream, and Establish Obama’s Legacy).

Kal Raustiala y Sprigman Christopher – La economía de la imitación: ¿Cómo la imitación es la chispa de la innovación (The Knockoff Economy: How Imitation sparks Innovation).

Jason Mazzone – Copifraude y otras violaciones de la Ley de Propiedad Intelectual (Copyfraud and Other Abuses of Intellectual Property Law).

Clay A. Johnson – Dieta de Información: Un caso para el consumo consciente (The Information Diet: A Case for Conscious Consumption).

Julian Assange – Cypherpunks: La libertad y el futuro de Internet (Cypherpunks: Freedom and the Future of the Internet).

Andy Greenberg – Esta máquina mata secretos: Cómo wikiLeakers, cypherpunks y hacktivistas apuntan a la liberación de la información mundial (This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World’s Informatione the World’s Information).

El artículo completo lo pueden ver en The Technology Liberation Front (Important Cyberlaw & Info-Tech Policy Books (2012 Edition)).

Lo que nos dejó la UIT

La semana pasada culminó en Dubai la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT). En esta polémica reunión, representantes de más de 140 países revisaron los reglamentos de la UIT con la finalidad de adaptarlos y corregirlos. En este contexto, un fuerte bloque de países proponían incluir a Internet dentro del ámbito de control de la UIT y con ello terminar con el modelo multisectorial de gobernanza hasta ahora vigente.

Afortunadamente, gracias en parte a una gran presión de la sociedad civil, las propuestas intervencionistas no prosperaron y el texto final del Reglamento fue mucho menos problemático. Sin embargo, sí resulta de preocupación la vaguedad de algunos de sus artículos y, en general, la poca transparencia y participación con la que se intentó llevar a cabo esta “toma de control” de Internet.

La semana pasada escribó una nota para el diario El Comercio de Perú  comentado la reunión y la decisión de Perú de no firmar el acuerdo hasta no contar con la autorización del Ejecutivo.

Es necesario el debate

El saldo de la última reunión de la UIT no es del todo negativo aunque preocupa. El peligro era que se incluya dentro de su ámbito de control a Internet, desequilibrando el modelo de gobernanza multisectorial vigente. Si bien el texto final del acuerdo tiene cierto lenguaje controvertido, las propuestas más polémicas promovidas por países como Rusia fueron finalmente desestimadas.

Entre lo positivo, destaca que no se ampliaron las definiciones para incluir a Internet como parte de las comunicaciones reguladas por la UIT. Así mismo, el preámbulo señala que los países implementarán el tratado en concordancia con sus obligaciones internacionales en derechos humanos. Por el contrario, preocupan aspectos negativos como la vaguedad de ciertos artículos, que podrían ser interpretadas como una autorización para que los Estados intervengan fiscalizando los contenidos de comunicaciones electrónicas.

Creo que antes de obligarnos como país a asumir nuevas reglas sobre nuestras comunicaciones es necesario debatirlas. Perú no debe de firmar el Acuerdo o debe de tomarse el tiempo necesario para discutir internamente con todos los sectores involucrados la pertinencia de su adhesión.

Artículo en El Comercio

Más información: ¿Qué es la UIT?

Publicado originalmente en el blog de Hiperderecho

¿Ley Mordaza 2?

Un mes después de los fatídicos eventos del 11 de setiembre del 2001 el Presidente George W. Bush firmaba y anunciaba con bombos y platillos la famosa “PATRIOT Act”, un cuerpo normativo destinado, como lo dicen sus siglas, a fortalecer y a unir al Estado brindando herramientas que permitan interceptar y obstruir el terrorismo, sin duda un noble y justificado fin que  contaría con todo el respaldo de la población.

Sin embargo, el problema en dicha experiencia no fueron los fines, sino los medios empleados. En efecto, la aprobación de la PATRIOT Act generó mucha polémica en Estados Unidos por los medios utilizados para lograr los objetivos trazados. Así, se otorgó mayores atribuciones de supervisión, fiscalización a las entidades del Estado a fin que éstas monitoreen transacciones financieras o vigilen, detengan y deporten a inmigrantes sospechosos de actos terroristas y se introdujo el concepto de “terrorismo doméstico”. Diversas entidades de la sociedad civil, tales como el Electronic Frontier Foundation (EFF), Electronic Privacy  Information Center (EPIC) y American Civil Liberties Union (ACLU) cuestionaron duramente la norma al incurrir en severas violaciones constitucionales tales como la Cuarta Enmienda por la utilización de medios desproporcionados que ponían en riesgo aspectos como la privacidad de los ciudadanos.

Aparentemente existe un notable y reciente entusiasmo por parte de nuestro Congreso por regular la red (lease Ley Mordaza y Ley de Banda Ancha) y una inusual cobertura en la prensa de situaciones vinculadas al uso de Internet (lease Caso Rudy Palma) que nos traen a la mente a la situación ocurrida en Estados Unidos en el año 2001. El denominador común en el caso peruano es que se pretende utilizar el derecho penal, quizás la herramienta legal más extrema, para intentar combatir el cibercrimen y nuevas practicas delictivas, sin embargo,  no parece existir una reflexivo y equilibrado análisis de los medios utilizados.

Recientemente revisando la página del Congreso encontramos dos curiosos proyectos de ley que no sabemos si motivados por los hechos antes mencionados se aventuran a regular nuevos delitos informáticos. Nos referimos a los proyectos de ley 034/2011 y 307/2011 de la Comisión de Justicia y Derechos Humanos del Congreso cuyo pre-dictamen fue programado para discusión el día de hoy tal como consta en la agenda de sesiones de la Comisión. Curiosamente se distingue a ambos proyectos como propuestas para  “sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática“.

De la lectura tanto de los proyectos de ley como del pre-dictamen de la Comisión llaman nuestra atención tres artículos en particular, que nos traen reminiscencias “bushísticas”:

Artículo 26: Agente encubierto en el ciberespacio
Con autorización del fiscal, de acuerdo con las circunstancias del caso, se puede emplear el correo electrónico de un detenido por pornografía infantil o por practicar cualquier otro acto ilícito valiéndose de la internet, con el objeto de suplantarlo y obtener más información que ayude a identificar a las demás personas con quienes comete los actos ilícitos mencionados en la presente Ley y el Código Penal, en lo que corresponda.

Artículo 27: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios
de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

Artículo 28: Intervención y control de las comunicaciones y documentos privados
La facultad otorgada al fiscal para solicitar al juez penal la intervención y control de las comunicaciones, establecida en la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, también puede ser ejercida en la investigación de los delitos informáticos regulados en la presente Ley. En los lugares en los que haya entrado o entre en vigencia el Nuevo Código Procesal Penal, se aplicaran las reglas de este código para la intervención de las comunicaciones.

El secreto de las comunicaciones en nuestro país se encuentra regulado en el artículo 2 inciso 10 de la Constitución Política del Perú en los siguientes términos:

10.   Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial.

En el sector telecomunicaciones la norma aplicable que desarrolla dicha disposición constitucional es la Resolución 111-2009-MTC/03 .

Aspectos que preocupan de las disposición contenidas en ambos proyectos de ley:

  1. Se fortalecen las facultades y atribuciones de los fiscales para la persecución de delitos informáticos pero no se aprecian garantías mínimas que, a fin de preservar derechos fundamentales como el debido proceso y la privacidad, deben quedar claramente establecidas tal como lo ordena la norma constitucional.
  2. El artículo 27 del pre-dictamen de la Comisión reduce el ámbito de aplicación del secreto de las comunicaciones en contra de lo establecido en la norma constitucional y en la Resolución 111-2009-MTC/03 con lo cual “la información de los protocolos de Internet”, de ser aprobados los proyectos de ley, no requeriría mandato motivado de un juez y deberá ser proporcionada a la Policía y Ministerio Público en un plazo de 48 horas de recibido el requerimiento.

No sabemos a ciencia cierta si nos encontramos frente a una Ley Mordaza No. 2 con dosis de PATRIOT Act, lo cierto es que, si bien son atendibles y justificados los fines de persecución del delito, ello debe en todo momento ir de la mano con lo establecido en el marco constitucional y las garantías previstas en dicho cuerpo normativo, lo cual no queda muy claro en los proyectos antes mencionados.

Perú, el Peter Pan tecnológico

Hago eco y refraseo el título de un excelente post del doctor César Luna Victoria, para sumar a la interesante lista de temas que propone algunos adicionales.

El autor señala lo siguiente:

Peter Pan tiene miedo de crecer. El Perú también. Es verdad que nuestra economía crece. Ahí están las cifras. Sin embargo, ese cuerpo económico adolescente, que se cree ya adulto joven, sigue viviendo como niño. No me refiero a la ilusión, a la creatividad, a la imaginación y a la ternura que nunca se debieran perder. Me refiero a la malcriadez, al egoísmo, a la pataleta. Y por ser infantiles nos estamos perdiendo la oportunidad de crecer. Digo, de madurar. (…)

¿Qué hacer? Las reformas pendientes, llamadas de segunda generación precisamente porque vienen después del crecimiento económico. Reforma del sistema político, para que los partidos ofrezcan gerentes de lo público y no el vergonzante desfile de delincuentes infiltrados como congresistas. Reforma del sistema cívico, para que las normas se cumplan porque estamos convencidos de que el bien público asegura mejor lo privado. Protegernos en instituciones, más que en personas. Salud, educación y justicia  para que existan oportunidades para todos.

Todos estamos de acuerdo con estas reformas. ¿Por qué el Gobierno no las implementa? Porque anda ocupado en otras cosas, aquellas que lo mantienen en popularidad. Las reformas pendientes no huelen a economía, pero son indispensables para asegurar el crecimiento. Madurar como país es una tarea de generaciones. Debemos hacer la parte que nos toca. Ésa es la herencia que debemos dejar a nuestros hijos. No sólo un buen PBI per cápita.

Si bien ando fuera del país desde hace algún tiempo, reviso con bastante detenimiento las noticias principales peruanas y, con mucho pesar, debo confesar que éstas no pasan de cubrir el accidente de tránsito del día o los tremendos conflictos sociales gestionados con “audacia” por el gobierno y la preocupante problemática del VRAE. Curiosamente áreas de experiencia del actual mandatario ya sea por formar parte de sus promesas de campaña o dada su formación militar.

Lo hemos dicho reiteradas veces, ¿que hay de las carreteras de la información?¿que hay de una apuesta seria por la tecnología como eje promotor de desarrollo para el país, para así no seguir intercambiando espárragos por iPads? ¿Por qué no reestructurar el gabinete y convertir el Ministerio de Transportes y Comunicaciones en uno de Tecnologías de la Información y Comunicaciones como lo ha hecho Colombia con bastante éxito? Colombia tiene un problema en la actualidad quizás tan o más grave que el tuvimos nosotros en los noventas con la inseguridad creada por Sendero Luminoso sin embargo ello no ha impedido a dicho gobierno dar a la ciencia y a las tecnologías de la información un lugar digno en el gabinete y en las políticas públicas que la han hecho acreedora de diversos reconocimientos internacionales.

Sigamos con las preguntas, ¿qué resultados concretos luego de la advertencia en el CADE 2011de nuestro serio déficit en innovación? Lamentablemente, poco o nada. Todo esfuerzo para promover el desarrollo de la Sociedad de la Información en el país, la ciencia y la tecnología está restringido a esfuerzos aislados y débiles que cuenta con igualmente débil soporte del Estado. Cuando alguien me dice pero para qué Internet si primero es necesario tener agua y luz, puedo decirles, si es cierto, quizás suene prioritaria la tarea de llevar agua y luz a lugares remotos pero es igualmente importante llevar acceso al conocimiento y la educación, que con mucha agua y mucha luz no se logra. La ciencia, las tecnologías de la información y la innovación son ejes transversales que impactan positivamente en el país y esto no es novedad. Se trata de las carreteras para llevar el conocimiento.

Lamentablemente no parece que exista una clara visión del gobierno por apostarle a estos temas mientras seguimos sufriendo el rezago en los indicadores internacionales. ¿Donde están las reformas de segunda generación señor Presidente en materia de comunicaciones, tecnología e innovación? Es una realidad, señores, las materias primas se acaban y si no existe el respaldo de sólidas políticas públicas en las materias expuestas, estamos destinados a ser los Peter Pan tecnologícos, esos que nunca quisieron madurar y crecer y que prefirieron mantenerse analógicos mirando pasivamente la evolución global digital. Como sostiene válidamente el eurodiputado español José Ignacio Salafranca, en estos tiempos “la materia prima es la materia gris”. ¿Qué estamos esperando?