La criminalización de la «pornografía extrema»

Hace unos cinco años, Jane Longhurst, una profesora de Brighton en la costa sur de Inglaterra fue asesinada violentamente. El asesino, Graham Coutts, era un compulsivo consumidor de páginas web como Club de los Muertos (Club Dead) y Violación en Acción (Rape Action), las cuales contenían imágenes de mujeres maltratadas y violadas. Durante el juicio confesó que tenía una obsesión fetiche con la estrangulación.

Luego del juicio la madre de la mujer asesinada, comenzó una campaña para prohibir la posesión de este tipo de imágenes en el Reino Unido. Gracias a ella se aprobó la Ley contra la pornografía extrema (Extreme Pornography Act) que restringe la tenencia de «pornografía violenta y extrema» por los ciudadanos británicos. Esta norma forma parte de la Ley de justicia criminal e inmigración de 2008 (Criminal Justice and Immigration Bill) y entrará en vigencia este 26 de enero, es decir mañana.

La industria del porno inglesa, no los consumidores, se rige por la Ley para publicaciones obscenas de 1959 (Obscene Publications Act, OPA). La OPA seguirá vigente, pues la nueva legislación está diseñada para aquellas imágenes alojadas en sitios web fuera del Reino Unido.

La Extreme Pornography Act regula aquellas «imágenes de naturaleza tal que debe razonablemente suponerse que se ha producido únicamente o principalmente con el fin de la excitación sexual«, que es «sumamente ofensiva, desagradable o de lo contrario de un carácter obsceno«, en particular están prohibidas las imágenes de:

(a) un acto que pone en peligro la vida de una persona,

(b) un acto que resulte o pueda resultar, en lesiones graves a una persona en el ano, los genitales o los senos,

(c) un acto que involucre o parezca involucrar una interferencia con cuerpo humano,

(d) una persona que realice o que parezca realizar un acto sexual o sexo oral con un animal (ya sea vivo o muerto).

En los casos (a) y (b) la pena máxima que se aplicará es de 3 años, en los casos (c) y (d) es de 2 años. Aquellos adultos condenados a un mínimo de dos años, serán inscritos en el Registro de Delincuentes Sexuales y Violentos (Violent and Sex Offender Register, ViSOR).

La prohibición de imágenes pornográficas en Internet es casi una obsesión, y algunos Estados han dictado numerosas leyes para limitar su difusión en Internet, por ejemplo en los Estados Unidos se aprobaron la Ley para la decencia de las comunicaciones (Communications Decency Act de 1996, CDA), la Ley de Protección de niños en línea (Child Online Protection Act de 1998, COPA) y la Ley para proteger a los niños en Internet (Children’s Internet Protection Act de 2000, CIPA). Sin embargo, la difusión de pornografía no ha hecho más que crecer e Internet a ayudado mucho para su difusión.

El famoso juez John Marshall Harlan nos dijo alguna vez «la vulgaridad de un hombre es la lirica del otro«. Pornografía, vulgaridad y obscenidad son conceptos difíciles de atrapar. No están exentas de subjetividad las definiciones que nos trae la ley británica, por lo que muchas de las imágenes que poseen el colectivo BDSM (Bondage, Discipline, Domination, Submission, Sado-Masochism), van a ser consideradas ilegales algunas de cuyas aristas son resumidas por Heather K. Adams (England’s Extreme Pornography Act and BDSM), la BBC (When does kinky porn become illegal?) y Noder – Hazelnut (Jane Longhurst and the Extreme Pornography Wrangle).

Sospecho que en la aprobación de la Extreme Pornography Act tiene que ver más la presión mediática que un análisis de la verdadera naturaleza del problema. No existen estudios que revelen concluyentemente que existe una relación entre el visionado de imágenes violentas y la agresión, aún cuando se trate de una creencia muy popular. Un perturbado que agrede a otra persona, lo hace por la profunda patología que padece, no por el consumo de determinado material visual pues no causaría el mismo efecto en una persona normal.

El MTC, chuponeo y secreto de las comunicaciones

La Constitución peruana contempla en el numeral 10 de su artículo 2º, como un derecho fundamental de la persona, el secreto y la inviolabilidad de las comunicaciones y documentos privados. Pero como quiera que es tan común que este derecho sea vulnerado por periodistas, políticos tramposos, empresas malsanas, servicios de inteligencia… en fin, que han logrado que dudemos razonablemente incluso de su existencia.

Nuestro último escándalo político, conocido como los «petroaudios» o «petrogate», nace de una nueva re-vulneración del secreto de las telecomunicaciones (véase nuestro post Petrogate y privacidad). Lo que nos ha permitido aclarar varias cosas, entre otras, que nuestra administración pública parece plagada de personajes que medran con el dinero de todos los contribuyentes y que existe un negocio, una red de escuchas ilegales que se encarga de obtener información vulnerando derechos constitucionales y vendiéndola al mejor postor.

Para detener a esta mafia, se iniciaron las investigaciones a cargo de la fiscalía y en breve tiempo se obtuvieron resultados importantes. La fiscalía identificó a una empresa, dirigida y plagada por miembros de la Armada peruana (en retiro y en actividad) la cual sería la sindicada de realizar buena parte de estas escuchas ilegales.

Como no podía ser de otra forma y en un hecho de lo más común en el Perú, a un gran escándalo mediático viene la propuesta legislativa, sin análisis, sin discusión y en medio de la turbulencia. 

Pocos días después del terremoto que devastó algunas localidades del Perú, el Ministerio de Transportes y Comunicaciones aprobó, en medio de las críticas que la opinión pública hacía a las empresas de telefonía por el atasco monumental de sus redes durante y después del sismo, una norma que aprobaba del diseño de la «Red Especial de Comunicaciones en Situaciones de Emergencia«.

Para no perder la costumbre, el MTC responde el escándalo mediático por las escuchas ilegales con dos proyectos. El primero incorpora nuevas sanciones al Texto Único Ordenado de la Ley de Telecomunicaciones; y, el segundo, establece medidas destinadas a salvaguardar la inviolabilidad y el secreto de las telecomunicaciones y la protección de datos personales.

Si bien es importante que el MTC intente solucionar este problema, sin embargo creemos que no es el camino. Los dos proyectos no ven donde está la raíz del problema.

Algunas de las personas detenidas acusadas de interceptar ilegalmente las comunicaciones forman, o han formado, parte de los cuerpos de inteligencia de la Armada peruana, en tal sentido nos encontramos ante profesionales con plena capacidad para desarrollar esta actividad, por lo tanto es lógico suponer que por más niveles de seguridad que diseñen las empresas de telecomunicaciones, serán fácilmente vulnerarlas. Si se produjera lo contrario, bien haríamos en disolver a los cuerpos de inteligencia del Estado y mandarlos a su casa.

Este mercado no sólo se ha nutrido con la oferta de información ilegal, también con la pasividad de los diversos estamentos del Estado para perseguir y sancionar la actividad. Si las autoridades hubieran hecho sus deberes, atajando los mecanismos de publicidad que utiliza esta industria, básicamente a través de la prensa, se habría solucionado gran parte de este problema y no tendríamos todos la sensación de desamparo cada vez que hablamos por teléfono.

La CMT aprueba las nuevas regulaciones de banda ancha

Luego de un largo camino la Comisión Nacional de las Telecomunicaciones (CMT), regulador de las telecomunicaciones en España, ha aprobado (Fumata blanca a la fibra), finalmente, las nuevas regulaciones para los mercados de banda ancha a través de accesos de alta velocidad o banda ultra-ancha. Se idetifican estos servicios con el uso de las tecnologías DOCSIS 3 (Data Over Cable Service Interface Specification) tratándose de las redes de cable y con soluciones basadas en fibra óptica, ya sea hasta el hogar del usuario (Fiber To The Home, FTTH) o hasta el nodo (Fiber To The Node, FTTN).

Los continuos requerimientos de ancho de banda plantean la necesidad de desarrollar nuevas infraestructuras. Otro aspecto a su favor es que estas redes de fibra óptica, tienen un menor costo de mantenimiento -lo cual no es nada desdeñable en la situacón actual- y permiten la simplificación de la estructura de la red con la disminución de un número importante de centrales telefónicas.

Sin embargo, dados los altos costos que se tienen que afrontar los operadores para el despliegue de estas infraestructuras, los Estados se plantean cuál es la mejor alternativa para financiar estas inversiones. Hemos visto como en los Estados Unidos algunos gobiernos locales están creando empresas para tender y operar la nueva fibra (Monticello, de la escasez a la abundancia y El Estado está de regreso), en otras latitudes estos desplieges se hechará mano de fondos públicos y en otros casos se pretende que las inversiones sean asumidas por los operadore, para lo cual se vienen dictando determinadas medidas regulatorias que premien a aquellos que apuesten por su despliegue. Todo esto, no lo olvidemos, en medio una crisis financiera espantosa.

La historia comenzó con la consulta pública que realizará la CMT sobre las redes de acceso de nueva generación. Una vez recibidos los aportes de los interesados se redactaron hace un año, más o menos, los principios y líneas maestras de la futura regulación. Posteriormente, se publicó un borrador con estas regulaciones, las cuales generaron la intervención incluso de las autoridades de Bruselas. Superados estos inconvenientes se han terminado aprobando estas regulaciones.

De acuerdo con la nota de prensa que publica la CMT, -las Resoluciones no han sido todavía colgadas en la web-, se ha impuesto a Telefónica la obligación de proporcionar un servicio mayorista de acceso indirecto de banda ancha de hasta 30 megas en todo el territorio, independientemente de la infraestructura que soporte el servicio, a unos precios orientados a los costos.

Sin embargo, considera que imponer estas obligaciones de acceso indirecto por encima de los 30 megas podría desincentivar la inversión en infraestructuras, tanto de Telefónica como de los operadores entrantes que en España llaman alternativos. Para fomentar la competencia en nuevas infraestructuras, la CMT mantiene la obligación para Telefónica de proporcionar el acceso a sus infraestructuras pasivas a precios orientados a los costos de producción.

De acuerdo con bandaancha.eu (Nueva regulación de la banda ancha, un hito histórico en las telecomunicaciones españolas) los puntos claves de estas regulaciones son los siguientes:

-Telefónica no tiene la obligación de revender sus ofertas de más de 30 megas.

-Deberá alquilar su infraestructura para que otros tiendan su fibra.

-En las modalidades revendidas, los entrantes podrán escoger combinaciones de velocidad descendente y ascendente.

-Telefónica deberá comunicar a la CMT de cualquier cambio en su red con 6 meses de antelación.

-Si Telefónica pretende cerrar una central, deberá mantenerla abierta durante 5 años si hay operadores incumbentes o un año si solo está ella.

Microsoft y la UE: la guerra continúa

Se venía venir. La Comisión Europea confirmó el envío de un pliego de cargos a Microsoft sobre la vinculación de Internet Explorer con el sistema operativo Windows. Es la fase final de una nueva sanción por abuso de posición de dominio. No hay que ser brujo para adivinar cuál será el desenlace. 

De acuerdo con la nota de prensa (MEMO/09/15) publicada en la web de la CE, la Comisión considera que la vinculación que hace Microsoft de su navegador web -Internet Explorer- con su sistema operativo Windows infringe las normas del Tratado de Roma sobre abuso de posición de dominio (artículo 82). Para la Comisión esta vinculación perjudica a la competencia en el mercado de los navegadores web, socava la innovación y reduce las opciones de los consumidores.

El pliego de cargos se sustentaría -como no podía ser de otra forma-, en el precedente del Windows Media Player, en particular en la Sentencia del Tribunal de Primera Instancia del 17 de septiembre de 2007 (Asunto T-201/04), que confirmó la decisión de la Comisión de marzo de 2004 (IP / 04/382) la cual, como se recordará, declaró que Microsoft había abusado de su posición de dominio en el mercado de sistemas operativos al vincular su programa Windows Media Player con su sistema operativo.

La Comisión cree que esta vinculación hace que Internet Explorer esté instalado en el 90% de computadoras del planeta, falsea la competencia entre navegadores y proporciona Internet Explorer una ventaja artificial que no están en condiciones de igualar otros navegadores. A la Comisión le preocupa que la omnipresencia de Internet Explorer cree incentivos artificiales para los proveedores de contenidos y desarrolladores de software para diseñar páginas web principalmente para Internet Explorer que en última instancia, corre el riesgo de socavar la competencia y la innovación en la prestación de servicios a los consumidores.

Adivinemos. Microsoft contestará el pliego negando los cargos, la Comisión impondrá una sanción y ordenará a Microsoft que ponga a disposición de los ciudadanos europeos una versión de su sistema operativo sin el Explorer.

Si funciona no lo arregles reza un viejo dicho. Creo humildemente que la Comisión va por el camino equivocado y contrariamente a lo que señala es su intervención la que frena la innovación y el desarrollo. 

Una de las principales razones por las que creo en el error de la Comisión es por el hecho que el mercado no le está dando la razón, en la medida que el Explorer viene perdiendo una importante cuota de mercado en los últimos tiempos. La Comisión viene a sostener una vieja tesis del derecho de la competencia europeo y es que el dominante tiene una especie de obligación de colaboración con sus competidores en la medida que sin esta ayuda no podrán competir con éxito en el mercado. Es una visión estática de la economía que no puede sostenerse en el dinámico mundo de Internet.

No es un hecho negativo que el Explorer se haya convertido en el navegador por defecto, esto ha ahorrado importantes costos de coordinación, al diseñarse las páginas de una forma uniforme éstas son accesibles sin mayor problema por los usuarios. Esto repercute en la propia estrategia de los diseñadores de navegadores pues pueden guiarse del estándar exitoso para tener un producto al alcance de todas las máquinas del planeta. El Chrome de Google es un buen ejemplo de ello (Google Chrome y las Browser Wars). Sin este proceso, las usuarios de Internet tendríamos que cargar varios navegadores para poder acceder a páginas web diseñadas de acuerdo con una multitud de estándares.

Dos críticas a la decisión de la Comisión con relación al caso Windows Media Player se pueden ver en la página de Enter: Microsoft, Apple y la burocracia europea y La Política de Competencia de la CE, ‘si no está roto, no lo arregles’.

Digital Music Report 2009

La International Federation of the Phonographic Industry (IFPI) defiende y representa a los intereses de la industria discográfica en todo el mundo, está compuesta por cerca de 1400 compañías discográficas en 72 países. Su misión, es promover el valor de la industria musical, velar por los derechos de los productores y ampliar los usos comerciales de la música en todos los mercados donde operen sus miembros.

La IFPI ha publicado recientemente su Digital Music Report 2009 (disponible en línea). Un documento interesante, vale la pena leerlo. Si, como estamos de acuerdo, la industria musical y sus representantes -llámese sociedades de gestión colectiva- vienen cometiendo notables excesos, es importante también conocer de primera mano su opinión, por lo menos para criticarla. Aunque, verdades sean dichas, algunos de sus argumentos no dejan de ser ciertos, para hacer demagogia basta con los políticos de turno.

De acuerdo con el documento, la industria de la música viene transformando sus modelos de negocio, ofreciendo a los consumidores una gama cada vez mayor de nuevos servicios. Es un reconocimiento implícito al efecto de la piratería. Sin embargo, señala que la generación de valor en un entorno donde el 95 por ciento de las descargas musicales son ilegales es el mayor desafío que enfrenta el sector.

Pero las cosas no van tan mal. El negocio de música digital generó un sexto año de expansión en el 2008, creciendo un estimado de 25 por ciento y generando ingresos por 3,7 mil millones de dólares. Las plataformas digitales representan alrededor del 20 por ciento de las ventas de música grabada, frente al 15 por ciento en el 2007.

Por otro lado, aparece una nueva generación de servicios por suscripción de música, sitios de redes sociales y nuevas licencias. Pone como ejemplos servicios como Nokia Comes With Music, MySpace Music y una serie de asociaciones con proveedores de servicios de Internet (ISP), como TDC en Dinamarca, Neuf Cegetel en Francia, TeliaSonera en Suecia y BSkyB en el Reino Unido. TeliaSonera ha puesto en marcha un paquete de servicios de música en seis países; Neuf Cegetel opera un servicio similar en Francia y BSkyB ha anunciado sus planes de lanzar un paquete de banda ancha con ofertas musicales en el Reino Unido e Irlanda.

Sin embargo, la industria musical sigue siendo eclipsada por la enorme cantidad de música sin licencia distribuida en línea. De acuerdo con estudios independientes, estima que más de 40 millones de archivos se compartieron de forma ilegal en el 2008, generando una tasa de piratería de alrededor de 95 por ciento.

El informe pone de relieve el grave problema de la piratería en línea, y, en particular el impacto que está teniendo en el sector de la música en mercados como Francia y España. En Francia en el primer semestre de 2008, el repertorio local representó el 10 por ciento de los álbumes, en comparación con el 15 por ciento en el primer semestre de 2005. En España, sólo un nuevo artista local estuvo incluido en el Top 50 en comparación con 10 en 2003.

El documento tiene muchos más datos interesantes y es la versión de la industria de lo que está pasando en el mercado musical, cómo está siendo afectado por las descargas, que llaman ilegales, y la forma en que están planteando batalla. Tal como hemos señalado en un anterior post (50 años no es nada) el problema es que la música, como otro tipo de bienes, califica dentro de lo que los economistas llaman un bien público. El problema es que la digitalización de los bienes del tipo de información exacerba la no rivalidad y encarece enormemente las posibilidades de exclusión. Es más la copiabilidad es una de las características intrínsecas de los archivos digitales. En este contexto es muy difícil convencer a alguien que pague por algo que puede conseguir a precio cero en la vereda de enfrente. En este escenario el modelo de organización industrial de la música que hemos conocido cambia radicalmente.

Dos reseñas del Digital Music Report 2009 se pueden leer en CyberLaw Blog (Music Piracy Not That Bad, Industry Says) y en ars technica (IFPI: Music piracy at 95%! (or is it 18%?).

Cambios en la FCC

De acuerdo con savetheinternet.com (Net Neutrality Advocate to Lead FCC), el Wall Street Journal (Obama to Tap Tech Adviser as FCC Chief) y el Washington Post (Obama Picks Julius Genachowski to Head FCC) el hoy presidente electo de los Estados Unidos Barack Obama estaría pensando en el defensor de los criterios de la Net neutrality, Julius Genachowski, para presidente de la Federal Communications Commission (Comisión Federal de Comunicaciones – FCC), el regulador de las telecomunicaciones en los Estados Unidos.

Genachowski es uno de los artífices de la campaña en línea de Obama y de su plataforma tecnológica en pro de la Net neutrality, por la que Obama se comprometió a «garantizar un pleno y libre intercambio de información» y de no cejar en su compromiso con la neutralidad de la Red.

Genachowski ha sido jefe legal de Reed Hundt, presidente de FCC durante el periodo del presidente Bill Clinton, más recientemente es co fundador de LaunchBox Digital, una empresa de capital de riesgo con sede en Washington. También trabajó para IAC/InterActive Corp. en varios cargos ejecutivos.

En octubre de 2007, Obama se comprometió en una entrevista en YouTube / MTV a establecer una norma que asegurara la Net neutrality durante su primer año en funciones y a nombrar como presidente de la FCC a alguien que estuviera comprometido con esta meta.

La FCC está dirigida por cinco comisionados nombrados por el Presidente y ratificados por el Senado para un periodo de 5 años. Es el presidente quien designa cual de los comisionados hará las veces de presidente. Sólo tres Comisarios pueden ser miembros del mismo partido político.

Esta es una noticia doméstica que no tendría mayor relevancia si no fuera por el impulso que aparentemente Obama pretende darle a la Net nutrality durante su gestión, ya sabemos de la influencia ideológica que ejerce sobre nuestros reguladores la FCC. En lo particular pienso que un esfuerzo de esta naturaleza traerá más problemas que beneficios, pero es posible que la apuesta que reprodujeramos en un post antetior (¿Habrá una ley pro Net Neutrality en USA?) no se vaya a cumplir.

Genachowski realizó donaciones a la campaña de Obama por un valor de US$ 500,000.

¿Es Internet un campo libre para los pederastas?

Es común preguntarnos qué tanto sirve Internet para que paidófilos (o pedófilos) y pederastas desarrollen sus actividades con mayor soltura. Solemos pensar estos traficantes sexuales utilizan la Red como un facilitador para atrapar a niños inocentes hasta llevarlos a una telaraña de perversión y explotación sexual.

Nos encontramos ante un tema espinoso sobre el cual no existe prácticamente debate. Bien haríamos por lo menos en establecer algunas diferencias entre paidófilo y pederasta. Paidofilia (del griego παις-παιδος páis-paidós, muchacho o niño y φιλíα filía, amistad) es la atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes; mientras que pederastia, etimológicamente significa el “abuso sexual cometido con niños”. Es decir, un pederasta es un paidófilo pero un paidófilo no es siempre un pederasta. La misma lógica es la que se sigue con los varones heterosexuales y los violadores. En ambos casos lo sancionable -y detestable- es la patología, la cual no debe ni puede servir para criminalizar el deseo.

El Grupo Multiestatal sobre Redes Sociales (The Multi-State Working Group on Social Networking) de la Asociación Nacional de Procuradores Generales (National Association of Attorneys General) de los Estados Unidos, solicitó a un Grupo de Trabajo liderado por el Berkman Center for Internet & Society que elaborara un estudio para determinar en qué medida la tecnología actual podría hacer frente a los riesgos para la seguridad de los menores en línea, enfocándose básicamente en las redes sociales de los Estados Unidos.

El documento final (Enhancing child safety and online technologies), disponible en la Red, recoge las siguientes conclusiones:

– La investigación encontró que en los casos estudiados suelen participar jóvenes post-pubescentes conscientes de que estan relacionándose con un varón adulto que busca tener actividades sexuales.

– La intimidación y el acoso, se produce la mayoría de las veces por sus pares, tanto en línea como sin conexión.

– Internet aumenta la disponibilidad de contenidos perjudiciales y la problemática de contenidos ilegales, pero no siempre aumenta la exposición de menores a estos contenidos peligrosos.

– El perfil de riesgo depende de los usos de los menores y su perfil psicológico que utilizan las redes sociales. Las redes sociales no son el espacio más común para socializar y por lo tanto para la exposición de contenido peligroso, pero son utilizadas con frecuencia en relaciones de acoso par-a-par, probablemente porque son ampliamente utilizados por los menores y principalmente para reforzar relaciones sociales preexistentes.

– Los menores no son iguales en situaciones de riesgo en línea. Aquellos que son más vulnerables a menudo participan en comportamientos riesgosos y tienen también dificultades en otros aspectos de su vida. El perfil psicosocial, y en particular, el entorno familiar de los menores son orígenes de riesgo antes que la utilización de determinado medio de comunicación o tecnología. Tales casos se producen cuando hay poca supervisión de un adulto o existe un uso indebido de drogas y abuso físico o mental. 

– Muchas áreas requieren mayor investigación. Por ejemplo, poco se sabe sobre la interacción entre los riesgos y el papel de los menores en contribuir a las condiciones de inseguridad.

El Grupo de Trabajo no cree que se deba suscribir una tecnología o un conjunto de tecnologías para proteger a los menores en Internet. En cambio, cree que los Procuradores Generales deben seguir trabajando en colaboración con todas las partes interesadas en la búsqueda de un enfoque multifacético para mejorar la seguridad de los menores en Internet.

Finalmente, hay una recomendación del Estudio que destaco, se nos señala que los padres tenemos una gran responsabilidad: educarnos acerca de Internet y la forma en que nuestros hijos lo utilizan, explorar y evaluar la eficacia de las tecnologías disponibles por nuestros hijos y su contexto familiar y adoptar las herramientas de proteción apropiadas; que participemos con nuestros hijos en el uso de Internet, ser conscientes de los riesgos que enfrentan los jóvenes para ayudar a nuestros niños a comprender y a navegar por las tecnologías, estar atentos a situaciones de riesgo  y  reconocer cuándo necesitamos buscar la ayuda de otros.

Una reseña de este trabajo se puede leer en Wired (Bullies Worse than Predators On Social Networks) y un comentario del mismo en el blog de Enrique Dans (Redes sociales, niños y cuentos de viejas).

Sistema de Notificaciones SOL de Sunat

A partir de este 15 de enero, según un despacho de la Agencia Andina (Sunat notificará resoluciones de fraccionamiento a través de Internet a partir de hoy), la Superintendencia Nacional de Administración Tributaria del Perú (Sunat) notificará a los contribuyentes a través de Internet, los resultados de las solicitudes de fraccionamiento. De esta forma la Sunat pretende simplificar y agilizar los trámites para facilitar el cumplimiento de las obligaciones tributarias.

Para conocer el resultado de los trámites, los contribuyentes deben ingresar la clave correspondiente al buzón electrónico del módulo denominado Sunat Operaciones en Línea (SOL). Es decir, la Sunat notificará determinados actos administrativos sólo a través de Internet dejando de lado el mecanismo tradicional de forma física en el domicilio fiscal del contribuyentes, lo cual por otro lado constituye un importante ahorro de recursos.

La regulación de la notificación de los actos administrativos de la Sunat por medios electrónicos se aprueba con la Resolución 014-2008/SUNAT, publicada el 8 de febrero de 2008. De acuerdo con la norma, los actos administrativos señalados en su anexo, podrán ser materia de notificación a través de lo que la administración tributaria nacional llama «Notificaciones SOL».

La Notificación SOL, funciona desde que la Sunat deposita una copia del documento en el que consta el acto administrativo en un archivo en formato de documento portátil (Portable Document Format – PDF) en el buzón electrónico asignado al deudor tributario, registrando el sistema la fecha del depósito.

La notificación se considerará efectuada y surtirá efectos al día hábil siguiente de la fecha del depósito del documento. Para ello, será necesario que los deudores tributarios hayan obtenido un Código de Usuario y Clave SOL. En caso de actos administrativos distintos a las devoluciones, la Notificación SOL podrá realizarse si, los deudores tributarios se afilian a dicho medio. En este caso, el deudor tributario debe consultar periódicamente su buzón electrónico cuando tenga pendiente devoluciones que deban ser efectuadas por la SUNAT y figure el procedimiento respectivo en el anexo u opte por afiliarse a Notificaciones SOL para recibir las notificaciones de diferentes actos administrativos.

¿Cuál es la razón por la cual se anuncia la implementación de un dispositivo con más de un año de vigencia? Evidentemente está relacionado con la sanción de las Resoluciones 232-2008/SUNAT y 001-2009/SUNAT que, entre otras cosas, modifican la Resolución 014-2008/SUNAT y obliga al administrado a tomar conocimiento de diversos actos administrativos a través de Notificación SOL.

Si bien es importante reconocer el esfuerzo que hace la administración tributaria para fomentar la utilización de mecanismos informáticos debemos también aceptar que tal como ha sido diseñado el sistema de Notificaciones SOL presenta algunos cuestionamientos que vamos a resumir brevemente.

Desconozco cómo opera el Notificaciones SOL pues  en la página web de la Sunat es imposible encontrarlo, tampoco he podido hallar el manual de usuario, sin embargo, por lo que dicen los comunicados y las normas citadas el sistema de Notificación SOL consiste en el depósito de un archivo en el buzón electrónico asignado al deudor tributario por parte de la propia administración. El Código Tributario permite la notificación por medio de sistemas de comunicación electrónicos, siempre que se pueda confirmar su entrega por la misma vía. El problema del sistema desarrollado por la SUNAT es que no asegura ninguna de los requisitos indispensables que le debemos exigir a una notificación para que este surta efectos legales, como integridad y autenticidad.

Cabría recordar que no basta con desarrollar un sistema informático, también hay que dotarlo de todas las seguridades y exigencias que permitan que éste cumpla con la finalidad para el que fue diseñado. Ya señalamos en un post anterior como a la versión digital del Boletín Oficial del Estado (La muerte del papel) se le insertaba una firma digital para dotarlo de mayores seguridades. Sin un mecanismo similar que asegure la fecha cierta de la notificación y la veracidad y autenticidad del documento creemos que es válido dudar sobre la legalidad de este mecanismo. 

Los mejores libros del 2008

Adam Thierer publica en The Technology Liberation Front (The Most Important Tech Policy Books of 2008) la lista de los 10 libros más importantes sobre política tecnológica publicados el año pasado.

Después de leer la lista, Thierer considera que los llamados libertarios están perdiendo la batalla de las ideas por Internet y sobre las política tecnológica, en la medida que cada vez menos personas defienden una posición del tipo de dejar Internet en paz.

Thierer aprovecha la presentación de su lista para realizar una encuesta entre sus lectores sobre cual es el más importante libro sobre política tecnológica en el 2008.

(1) Jonathan Zittrain – The Future of the Internet, and How to Stop It (disponible en línea)

(2) Nick Carr – The Big Switch: Rewiring the World, From Edison to Google

(3) John Palfrey y Urs Gasser – Born Digital: Understanding the First Generation of Digital Natives

(4) Clay Shirky – Here Comes Everybody: The Power of Organizing without Organizations

(5) Lee Siegel – Against the Machine: Being Human in the Age of the Electronic Mob

(6) Ronald J. Deibert, John G. Palfrey, Rafal Rohozinski y Jonathan Zittrain (eds.) – Access Denied: The Practice and Policy of Global Internet Filtering (disponible parcialmente en línea)

(7) Hal Abelson, Ken Ledeen y Harry Lewis – Blown to Bits: Your Life, Liberty, and Happiness After the Digital Explosion

(8) Lawrence Lessig – Remix: Making Art and Commerce Thrive in the Hybrid Economy

(9) James Bessen y Michael J. Meurer – Patent Failure: How Judges, Bureaucrats, and Lawyers Put Innovators at Risk (disponible parcialmente -apenas- en línea)

(10) Daniel Solove – Understanding Privacy (disponible en línea)

Menciones destacadas merecen también los trabajos: Neil Netanel – Copyright’s Paradox (la introducción está disponible en línea); Matt Mason – The Pirate’s Dilemma: How Youth Culture Is Reinventing Capitalism; David Friedman – Future Imperfect: Technology and Freedom in an Uncertain World; Cory Doctorow – Content (disponible en línea); y, Don Tapscott – Grown Up Digital: How the Net Generation is Changing Your World.

El pasaporte que nunca llegó

«No mentir sobre el futuro es imposible y uno puede mentir sobre ello a voluntad». Esta frase de Naum Gabo viene a mi memoria cada vez que escucho a alguien profetizar respecto de algo. Este es el caso de la polla (lo que en el Perú es apuesta, lotería) que hizo Lawrence Lessig hace diez años en su más conocido e influyente trabajo – El Código y otras leyes del ciberespacio – cuando profetizaba la inminencia de una «arquitectura general de la confianza». Como suele suceder en estos casos, Lessig se equivocó. Lo cual es lógico, pues si tuviera éxito con regularidad en predecir el futuro estaría jugando a los caballos o comprando a la lotería.     

Leí El Código hace muchos años y no recordaba esta profecía, hasta que revisé un post de Tim Lee en The Technology Liberation Front (Lessig vs. Harper). Es un buen momento para recoger algunas de las ideas de Lee con relación a este tema. 

Lessig vaticinaba que con la «arquitectura general de la confianza» se permitiría a través de un certificado digital la verificación por parte de las autoridades de una serie de datos respecto de los usuarios de Internet como identidad, nacionalidad, sexo, edad o cualquier otra información considerada importante, como en la Rusia de los Zares.  Hasta que esto no ocurriera el comercio electrónico no se desarrollaría plenamente.

Como señala Lee, esto nunca ocurrió y es poco probable vaya a suceder. La firma digital, promocionada casi al mismo tiempo que el libro de Lessig es hoy sólo un instrumeto de seguridad más y en lugar de una identidad digital, las gentes que pululan por Internet detentan varias personalidades, casi una por cada sitio web que visitan. Sin embargo, debemos puntualizar que no reviste ningún mérito listar las predicciones del libro del Lessig – no es la única – y varios años después marcar sus inexactitudes. El trabajo de Lessig es un aporte importante y no por haber dado un pronóstico aparentemente equivocado pierde validez.

Jim Harper nos señala en su trabajo Crisis de Identidad (Identity Crisis), menos conocido por estos lares, algunas de las razones por las que el vaticinio de Lessig podía estar equivocado. Harper, explica -siguiendo el post de Lee – que la identidad no sólo debe evaluarse a través de las complejas técnicas de indentificación sino por los beneficios que representa romper estos mecanismos.

Un sistema único y monolítico no es una buena idea, en la medida que se convierte en un objetivo irresistible para los malhechores. En cambio, son preferibles una serie de identificadores con distintos niveles de seguridad, adaptados a la sensibilidad de los sistemas que controlan el acceso. 

Como señala Lee la seguridad en línea no es sólo un aspecto tecnológico. Por ejemplo si alguien realiza una compra en línea con una tarjeta de crédito robada tiene que dar un sitio físico para su entrega, esta ubicación será utilizada posteriormente por la policía para capturarlo. El objetivo, no debe ser el máximo nivel de seguridad en las transacciones electrónicas, sino aumentar la seguridad hasta el punto que el costo marginal de la seguridad compense la reducción de los fraudes.

Esta es la razón por la que las personas realizan muchas transacciones de poco valor por Internet y reserva para aquellas con un mayor valor mecanismos presenciales que le brindan una mayor seguridad.