Tras cuernos, palos

The Pirate Bay (TPB) es el mayor tracker de BitTorrent del mundo. Gracias a TPB es posible realizar búsquedas de material multimedia en archivos del tipo .torrent (enlaces a la red P2P de BitTorrent). Como ha sido ampliamente difundido por distintos medios (Pirate Bay Founders Found Guilty: One Year Jail Sentence, Likely To Appeal), un tribunal sueco (donde domicilia TPB) condenó hace un par de semanas a los titulares del sitio a un año de cárcel y al pago de 30 millones de coronas suecas (US$ 3 millones 724 mil dólares aproximadamente) por la violación de la legislación de los derechos de autor. Ya nos estaremos ocupando de esta decisión.

Pero los problemas para TPB no se detienen aquí. Pocos días después del cuestionado fallo de la justicia sueca, se reportó en Inglaterra que diversos operadores británicos de telefonía móvil estarían procediendo a bloquear la página desde su servicio de banda ancha (BT Blocking Pirate Bay To Dongle Users Due To ‘Adult’ Content). Aun cuando muchas empresas móviles restringen el acceso a estas páginas alegando que congestionan sus redes, aparentemente la medida se habría producido como una forma de protección a los usuarios menores de edad.

Un portavoz de British Telecom (BT says Pirate Bay block is ‘nothing to do with filesharing’) señaló que la razón del bloqueo, se sustentaba en la necesidad de regular este tipo de contenidos en un entorno de banda ancha móvil, pues a diferencia de los servicios de banda ancha en el hogar donde los contratantes son mayores de edad, los usuarios de algunos servicios de banda ancha móvil (como mobile broadband dongle) no necesitan tener más de 18 años. 

Este bloqueo se habría realizado en el marco del código de prácticas para la autoregulación de nuevas formas de contenidos en la telefonía móvil (UK code of practice for the self-regulation of new forms of content on mobiles) suscrito por las operadoras móviles británicas (OrangeO2T-MobileVirgin MobileVodafone 3) en enero de 2004. Este código obliga a las operadoras a restringir el acceso de aquellos contenidos considerados inadecuados para sus clientes menores de 18 años. 

Según el código, los operadores de telefonía móvil deben designar a un órgano independiente (Internet Watch Foundation) encargado de clasificar los contenidos comerciales inadecuados para clientes menores de 18 años. La clasificación debe ser compatible con los estándares utilizados en otros medios para la clasificación de material equivalente, como revistas, películas, vídeos y juegos de computador. 

Por defecto, todos los contenidos comerciales no clasificados como inadecuados para menores de edad no deben estar restringidos. Sólo podrán ser accesibles los contenidos vedados para menores de edad, una vez que el operador de telefonía móvil se ha cerciorado – a través de un proceso de verificación de la edad- que el solicitante tiene más de 18 años.

Uno de los grandes problemas de la telefonía móvil, es que a diferencia que los servicios contratados para el hogar como telefonía fija o la banda ancha, que suelen estar bajo algún nivel de control por parte de padres o tutores, en el mundo móvil los terminales son entregados libremente a los menores de edad de tal forma que éstos pueden utilizarlos sin ningún tipo de control.

En el Perú, dado el régimen de contratación restrictivo impuesto por el organismo regulador, sólo es posible contratar un servicio de telecomunicaciones si se es mayor de edad, con lo cual posible el acceso a menores de material adulto no tendría el mismo origen que en Inglaterra. Sin embargo, podría evaluarse la implementación de una medida de esta naturaleza dado que muchos padres contratan el servicio para entregárselos a sus hijos, los cuales podrían tener un equipo sin ninguna restricción a material adulto. Claro que en el Perú, al menos por el momento, los equipos con capacidad de banda ancha todavía no están al alcance de la mayoría.

El gobierno holandés y las descargas P2P

Foto publicada en el portal Cafeytren.com

Hace algunos meses tuvimos acceso a la siguiente nota publicada uno de los blogs chilenos que lideran el debate en temas de derecho y tecnología: Quemar las naves, dirigido por Claudio Ruiz. En ella se comentaba la publicación  de un informe preparado por una consultora holandesa a requerimiento de los Ministerios de Economía, Justicia y Cultura de dicho país que traía interesantes conclusiones respecto de las descargas a través de redes P2P. Tal como indica Ruiz:

«El informe (…), preparado por la consultora TNO, el centro de investigación económica SEO y el Instituto de Información Legal de la Universidad de Amsterdam, cuenta con más de 140 páginas sostiene que las descargas de canciones, películas y juegos genera más beneficios que pérdidas, echando por tierra el discurso de titulares de derechos como las discográficas multinacionales representadas por la IFPI. Y de pasadita el de unos otros amigos de la casa obsesionados con los cobros«.

Ambos nos pusimos en contacto con la referida consultora a fin de obtener el informe (al menos) en inglés. Claudio ha colocado el informe en el siguiente enlace para consulta. Recomendamos revisarlo.

El hara-kiri de la industria musical

Napster era un programa P2P de gran popularidad que permitía distribuir archivos musicales en formato MP3 creado por Shawn Fanning. Este programa permitía que los melómanos pudieran compartir sus colecciones musicales con otros usuarios.

En diciembre de 1999, viendo a Napster como una amenaza, la industria discográfica demandó a la compañía alegando que violaba sus derechos de autor. Curiosamente, poco después de la demanda, en febrero de 2001 Napster alcanzó su máxima afluencia de usuarios con más de 26 millones. Más tarde, en julio de 2001, un juez ordenó el cierre de los servidores de Napster. Esta es una historia es conocida.

Se sabe que esta derrota judicial de Napster fue al mismo tiempo una victoria efímera para la industria, pues pronto aparecieron una serie de programas alternativos más difíciles de controlar como GalaxyAudiogalaxy, Morpheus, Gnutella, Kazaa, LimeWire y eDonkey2000. Gracias a Internet y a la proliferación de estos programas la industria musical se encuentra en una severa crisis que pone en entredicho el sistema de propiedad intelectual formado desde la sanción del Estatuto de la Reina Ana. Pero la historia pudo tener un camino distinto si la industria musical hubiera tenido más reflejos y menos dureza con sus usuarios.

No es tan conocido que en julio de 2000, se realizó una reunión en Sun Valley (Idaho) entre los propietarios de Napster y las discográficas. Se conocía por algunas encuestas que los seguidores de Napster estaban dispuestos a aceptar el pago de una suscripción mensual por las descargas. La cumbre de Idaho terminó en un fracaso, Napster ofreció compartir sus utilidades a partes iguales, pero la industria embriagada por las utilidades exigieron poco más del 90. No parece raro. La industria creyó que podía controlar a la Red y despreció una posibilidad para dominar un medio de comunicación que le hubiera reportado grandes beneficios, recién con el modelo de Apple y sus iTunes y a regañadientes, se dio cuenta de su error. El daño ya estaba hecho.

Esta es una de las historias que Steve Knopper -redactor de Rolling Stone– relata en su reciente libro Appetite for self-destruction: The Spectacular Crash of the Record Industry in the Digital Age. La tesis de Knopper es sencilla, la industria musical sacó provecho de su monopolio esquilmando con avidez a sus consumidores a través de las más diversas fórmulas, ahora están pagando por ello.

A principios de la década del 80 se impuso una clara mentira: el CD es un soporte superior al LP o «elepé» pero su fabricación más cara. Gracias a esta premisa falsa se multiplicó el precio de los CDs y se obligó a los consumidores a pagar el doble por una música que ya poseía en vinilo.

Muchas personas piensan, entre los que se encuentra el autor, que los problemas de la industria son una retribución por décadas de contratos con malos artistas y $18,99 dólares por CD. Hace un par de preguntas interesantes, ¿habría habido alguna diferencia, si la industria hubiera sido justa y benevolente? Las personas pueden buscar y encontrar cualquier disco de forma gratuita en línea en un par de minutos ¿Existe alguna forma de detener esto?

Knopper supone que si los sellos discográficos hubieran alcanzado un acuerdo con Napster en el momento oportuno, cuando Napster estaba en su apogeo, podríamos haber tenido un nuevo modelo de negocio y no se encontraría en la terrible situación que hoy padece. Las personas que abrazaron Napster los hicieron sólo porque querían una canción y no tenían que salir de casa, entrar en su auto, conducir hasta Tower Records y comprar un CD de $ 18.99.

Al abrigo de este supuesto acuerdo con Napster la industria hubiera liderado el cambio tecnológico, participando en redes sociales como Friendster, Facebook y MySpace, permitido hacer listas de reproducción mixtas y comerciarlas. Eventualmente la música habría ido a parar a los teléfonos celulares, incluso antes que iPhone. Podría haber sido un servicio muy poderoso y no todo hubiera sido gratis.

Una reseña de este trabajo la pueden encontrar en El País (El ‘waterloo’ de la industria musical), New York Times (When Labels Fought the Digital, and the Digital Won) y The Village Voice (More Apocalyptic Discourse with Appetite for Self-Destruction scribe Steve Knopper y How the Music Industry Died: Steve Knopper’s Appetite for Self-Destruction).

Viva l’Italia

Un par de noticias difundidas en el último meses nos dicen mucho acerca de lo que bien podríamos llamar Net nutrality a la italiana.

Las autoridad de competencia italianas (Autorita´ garante della concorrenza e del mercato) ha impuesto una multa de 60 mil euros a la operadora de origen sueco Tele2 por filtrar el tráfico p2p de sus clientes sin advertir contractualmente de la realización de la práctica. La resolución -en Italiano- está colgada en la página de la AGCM.

La denuncia fue iniciada por la asociación de usuarios ADUC (Associazione per i diritti degli utenti e consumatori) que acusó a Tele2 de realizar publicidad engañosa, mientras que la web de Tele2 mencionaba expresamente que su ADSL no tenía límites de tráfico, la velocidad de los programas p2p se reducía drásticamente durante determinadas horas.

La autoridad de competencia consideró que Tele2 ocultó intencionalmente su política con relación al tráfico p2p.

La otra información es más importante. El Gobierno italiano preve adoptar un modelo similar al francés para bloquear el acceso a Internet de quienes descarguen cierto tipo de contenidos. Este modelo sancionará a aquellos usuarios que descargan música y películas sin tener los correspondientes derechos de autor. Una que el usuario infractor reciba determinado número de comunicaciones de advertencia por parte de la autoridad en las que se le recomendará dejar de realizar esta acción se procederá al corte del servicio de Internet.

Es curioso pero aún cuando se declara la relación de estas noticias con la Net neutrality, no parece en el fondo que nos los italianos estén discutiendo en realidad la introducción de este principio. Como veremos estamos ante dos situaciones completamente distintas.

El primer caso, nos encontramos claramente ante una situación de publicidad engañosa y de protección al consumidor. En un mundo donde el p2p está permitido lo mínimo que se le debe exigir a las empresas operadoras es que informen a sus abonados que van a restringir el uso de este tipo de conexiones  Este hecho, no informar debidamente un aspecto importante del servicio, es una conducta reprochable con Net neutrality o sin ella. Por el contrario la sanción pareciera que plantea que en Italia si es permitido realizar este tipo de prácticas contra las redes p2p por parte de las empresas operadoras, a diferencia de lo ocurrido en los Estados Unidos, cuando la FCC ordenó a Comcast (Comcast incumplió las políticas de la FCC, pero no será multada) que cesara de gestionar el tráfico hacia ciertas redes en la medida que estaba violando los principios de Powell.

La otra decisión pone en entredicho la figura tradicional y neutral de los operadores de telecomunicaciones con relación al tráfico que circula por la red. En lo particular es una iniciativa peligrosa  en la medida que obliga a que alguien realice determinado monitoreo y husmeo de las actividades de los internautas, lo cual puede considerarse como una vulneración de derechos fundamentales. Lo importante aquí no es si detecto algunas violaciones de los derechos de autor, sino, cuántas veces restringí el derecho a la intimidad o al secreto de las telecomunicaciones para saberlo.

¿Habrá una ley pro Net Neutrality en USA?

Cord Blomquist hace una polla (en el Perú lo que en otros lares es apuesta o lotería): en este año no se aprobarán las tan deseadas leyes que aseguren la neutralidad de la red. Esta profecía, aparece sustentada en un extenso post (Prediction 2009: No Net Neutrality Regulation) de OpenMarket.org, blog del Competitive Enterprise Institute. A continuación resumimos la posición de Blomquist no sin antes recomendar su lectura.

Para el autor el 2009 podría ver la muerte de las posturas en favor de la regulación de la Net neutrality y veremos a algunos de los más ardientes partidarios de la neutralidad suavizar sus posturas, pues parece obvio que las soluciones no neutrales son el mejor camino para hacer frente al aumento de los contenidos en Internet. 

La mayor útilidad neta de la neutralidad ha sido generar discusión política sobre la censura, la cuestión de la priorización de tráfico y sobre la arquitectura física de la Internet.

Censura. La historia ha demostrado que ninguna ley asegura que los proveedores de servicios se mantengan neutrales con relación a los contenidos. Es la acción pública la que ha forzado a los proveedores de Internet a caminar hacia la neutralidad. Como ejemplo, en setiembre de 2007 Verizon denegó una solicitud de la National Abortion Rights Action League (NARAL) para enviar un mensaje SMS a aquellos de sus miembros que habían autorizado su recibo. La decisión se interpretó como un ataque contra el movimiento. El clamor público generó un cambio en las políticas de Verizon, que finalmente concedió a NARAL la posibilidad de enviar sus mensajes y el mismo trato se dio a los grupos pro-vida.

Priorizar Tráfico. Un sofisticado proceso de priorización de datos ha acompañado el crecimiento de Internet, lo cual permite dar una respuesta a la dinámica de la demanda y reducir los abusos de prácticas como el spam. Los impulsores de la neutralidad creen que las técnicas de gestión de red son inaceptables. Sin embargo, el Internet comercial ha sido siempre un sistema de prioridades. Como ejemplo señala el caso de Comcast -que hemos seguido en este blog (Los seguidores de la Net Neutrality se anotan una victoriaComcast podría ser sancionada en agostoComcast incumplió las políticas de la FCC, pero no será multada), donde la operadora fue finalmente obligada a detener la práctica de bloquear el tráfico de BitTorrent y a asociarse con ésta para abordar el problema de la gestión de la red. La presión pública fue tan grande que Comcast cambió su política y aprobó un tope mensual de 250 gigabytes de tráfico para los usuarios.

Arquitectura de la Red. Internet está físicamente construido por muchas pequeñas redes. Estas redes intercambian datos entre sí para formar Internet. Este modelo de red, sin embargo, se ha construdo a través de lo que se conoce comúnmente como «lineas cortas» y «vías rápidas». Las líneas cortas son utilizadas por compañías como Akamai y Google para brindar un mejor servicio, colocando los datos cerca a los usuarios. Las vías rápidas permiten burlar rápidamente las vías con mayor tráfico. Durante los Juegos Olímpicos de Beijing, los servidores del Comité Organizador enviaban los videos de los Juegos sobre su propia red mundial de fibra óptica a los servidores de los proveedores de servicios de Internet. Los partidarios de la neutralidad creen que un acuerdo de este tipo representa una ventaja injusta a las empresas más poderosas.

Algunos partidarios de la neutralidad se están apartando de la causa. A pesar del reciente artículo del Wall Street Journal (Google se pasa al lado oscuro, ahora es elooG), que señalaba que Google estaba construyendo su propia vía rápida, fue inexacto (en realidad se trataba de una línea corta), la historia era en parte cierta. Muchos de los partidarios de la neutralidad como Microsoft, Yahoo y Amazon han cambiado de tono. Estas empresas están realizando acuerdos con proveedores de servicios de Internet para ofrecer sus contenidos de manera más eficiente.

La muerte de la reglamentación de la neutralidad representa el reconocimiento de que el tribunal de la opinión pública es mucho más rápido y justo que cualquier regulador. La política pública debe centrarse en asegurar que haya más lugares para los consumidores. Incrementar la competencia en los mercados de banda ancha a través de la flexibilización de las restricciones a las redes inalámbricas sería un buen comienzo. Ya sea a través de la ampliación de los bienes comunes o (preferiblemente) con la creación de propiedad privada sobre grandes franjas del espectro. No es necesario para ello una ley pro Net neutrality.

Bajas música, videojuegos y porno: paga

De acuerdo con una nota que publica la BBC (Cash demand over ‘porn downloads’) y que recoge bandaancha.eu, (Protestas de los internautas británicos poniendo el caso español Promusicae vs. Telefónica como ejemplo) en el Reino Unido seis millones de personas descargan música y archivos de películas de forma gratuita cada año, más de la mitad de éstos son menores de 25 años y las redes más utilizadas: Gnutella, eDonkey y BitTorrent.

Esta noticia no tiene nada de novedosa, pero lo curioso de ella ver cómo en la mayoría de países la industria musical o del entretenimiento sigue el mismo patrón para intentar disciplinar a aquellas personas que bajan contenidos de Internet sin pagar los correspondientes derechos de autor. La polémica empezó cuando la Corte Suprema británica decidió que los ISP estaban obligados a proporcionar los datos personales de los clientes que intercambiaban archivos protegidos de una serie videojuegos. Recordemos que en España, la Asociación de Productores de Música de España (Promusicae) intentó hacer lo mismo pero el Tribunal de Justicia de las Comunidades Europeas no lo permitió. Ya comentamos este caso en su oportunidad (Operadores de acceso pueden mantener el anonimato de quienes decargan música).

Con estos datos, las empresas propietarias de los contenidos tienen todo un abanico de posibilidades para presionar a los internautas para que paguen por los videos que han descargado. El método empleado en Inglaterra, de forma similar a las políticas seguidas por la Recording Industry Association of America (RIAA) en los Estados Unidos, consiste en el envío de cartas por correo en las que se acusa al destinatario de intercambiar archivos ilegalmente y exigiendo por ello el pago de 500 libras por concepto de compensación. Estas comunicaciones advierten que si no se realiza el pago se tomarán las medidas legales correspondientes, las cuales podrían derivar en un pago superior.

Lo interesante del caso es que mientras que, de acuerdo con la experiencia de los Estados Unidos, en la mayoría de los casos los denunciados se han negado a pagar por el material que han bajado gratuitamente, en Inglaterra podría ocurrir lo contrario, en la medida que una de las compañías que está enviando las comunicaciones es la alemana DigiProtect, la cual acusa a los destinatarios de descargar películas para adultos, en otras palabras de bajar pornografía. Una cosa es que se acuse a las personas de bajar canciones o películas y otra de formar parte de una red que intercambia porno duro.

Una de los principales problemas de la industria del porno antes de la aparición de las nuevas tecnologías era su carácter marginal. Sin embargo, si alguna industria de contenidos puede sentirse satisfecha, en alguna medida, con la aparición de Internet es la del porno. Los portales de Internet y las redes P2P han tomado el lugar de revistas, DVDs y videos VHS. Las posibilidades de búsqueda casi infinita de material porno, el aumento en la cantidad del material sexual transmitido a los usuarios, la velocidad de entrega y la privacidad que se percibe al consumir este tipo productos en Internet han logrado un aumento considerable de la demanda de productos pornográficos (Fabio D’Orlando).

Si el anonimato es una de las características que más valora el usuario que consume pornografía a través de Internet, coincidiremos que DigiProtect es consciente que gran parte de los que han recibido sus comunicaciones pagarán sin chistar el importe requerido, ello por el pánico que tienen de ser relacionados como consumidores de pornografía.

Sin embargo, el problema del tipo de mecanismo empleado por DigiProtect para identificar el uso de sus películas es su falta de confiabilidad. Por ejemplo, tal como señala la nota de la BBC, la creciente popularidad de las tecnologías inalámbricas, Wi-Fi o home networks implican la posibilidad de compartir una conexión de internet con una serie de personas, lo cual dificulta la plena identificación de los posibles consumidores de las películas de DigiProtect.

Si bien es comprensible y hasta entendible que las empresas exijan el pago de estos derechos, el mecanismo empleado por DigiProtect para exigirlos es cuestionable pues afecta una serie de derechos fundamentales como a la reputación y la privacidad. No son los únicos problemas. La perdida de la lealtad de sus posibles consumidores es otro, aunque tratándose de la industria del porno esta última afectación no creo que le importe mucho a DigiProtect.

Comcast incumplió las políticas de la FCC, pero no será multada

La FCC (Federal Communications Commission) aprobó el pasado 1 de agosto un Memorando de Opinión y Orden para que Comcast dejara su polémica práctica de administrar Internet a través del mecanismo conocido como throttling (ver nuestro post: Compast podría ser sancionada en agosto). La Comisión, sin imponer sanciones monetarias, otorgó un plazo de 30 días para que la operadora divulgara sus métodos de administración del tráfico de Internet.  La orden, aprobada en una votación ajustada de 3 a 2, concluyó que Comcast monitoreó el contenido de las conexiones de Internet de sus abonados y bloqueó selectivamente sus conexiones p2p. «Esencialmente, Comcast abre cada correo y lo abre no para entregarlo sobre la base de la dirección que aparece en el sobre sino por el tipo de letra de sus clientes”; señaló un vocero de la Comisión.

En la práctica, Comcast revisaba cada paquete de tráfico de Internet de sus clientes y los encaminaba según su contenido, no de su destino. La práctica de extrangular las conexiones p2p realizada por Comcast era particularmente extensa, incluso llegó a alcanzar en ciertas áreas las tres cuartas partes de todas las conexiones de p2p.

La orden puede interpretarse como una defensa de las libertades de Internet sancionadas por la FCC en el año 2005 en línea con el criterio de Net Neutrality, que como se sabe prohíbe que los operadores de acceso restrinjan o limiten el tráfico que fluye por Internet.

El presidente de la Comisión, el republicano Kevin Martin y los demócratas Jonatan Adelstein y Michael Copps, se mostraron favorables a la orden; votaron en contra, los comisionados republicanos Robert McDowell y Deborah Taylor Tate. Para el republicano McDowell la decisión politiza Internet: «La mayoría ha empujado a políticos y a burócratas en decisiones de ingeniería (…). Será interesante ver cómo la FCC manejará su recién creado poder porque, como institución, somos incapaces de decidir cualquier acción en los nanosegundos del tiempo de Internet. Además, pedir que nuestro gobierno tome estas decisiones significará que cada dos a cuatro años los principios de base podrían cambiar dependiendo de los resultados electorales.» Asimismo, agregó que la decisión de la Agencia podía dañar en última instancia la capacidad de los usuarios para utilizar la web. «(…) Irónicamente, la acción de hoy puede dar lugar realmente a velocidades en línea más lentas para el 95 por ciento de los consumidores de Internet en América «.

Sena Fitzmaurice, Directora de Comunicaciones Corporativas y Asuntos Gubernamentales de Comcast en un comunicado público señaló que aun cuando se complace de que la Comisión no haya encontrado ninguna conducta que justifique una multa, “(…) nos decepciona la conclusión dividida de la Comisión porque creemos que nuestras elecciones en la gestión de redes fueron razonables, completamente consistentes con las prácticas de la industria y que no bloqueamos el acceso a sitios web o aplicaciones online, incluyendo servicios peer-to-peer”. Se espera que Comcast cuestione la decisión de la FCC ante los tribunales.

Los partidarios de la Net Neutrality han tomado esta decisión como una importante victoria (savetheinternet.com y Art Brodsky), la cual tendrá probablemente más implicancias que las del mero caso Comcast, teniendo en cuenta la influencia de la FCC como espejo de otras regulaciones y la popularidad que están teniendo las prácticas de gestionar el tráfico de Internet mediante técnicas que retan el criterio de la Net Neutrality.

Operadores de acceso pueden mantener el anonimato de quienes decargan música

El Tribunal de Justicia de las Comunidades Europeas con sede en Luxemburgo respaldó el derecho de Telefónica de España (Telefónica) a no revelar a una asociación que agrupa a productores y editores de grabaciones musicales y audiovisuales la identidad de sus clientes habituados al intercambio de música a través de Internet. Aún cuando se ha interpretado que esta sentencia estaría blindando el anonimato de quienes realizan este tipo de prácticas y como una derrota más de la industria discográfica, lo cierto es que sólo señala que las normas comunitarias no exigen a los países miembros incorporar dentro de su legislación la posibilidad de que los datos personales puedan revelarse en un procedimiento civil.

En el mes de noviembre de 2005, la  Asociación de Productores de Música de España (Promusicae) promovió diligencias preliminares ante un Juzgado Mercantil de Madrid contra Telefónica, con el objeto de obtener la identidad de aquellas personas a las que ésta prestaba servicio de acceso a Internet y de las que Promusicae conocía su dirección «IP», la fecha y la hora de conexión. Promusicae denunciaba que estas personas -a partir del programa de intercambio de archivos peer to peer, KaZaA-, permitían a los internautas el acceso a una carpeta compartida de su computadora, donde se encontraban fonogramas cuyos derechos patrimoniales de explotación corresponderían exclusivamente a sus asociados.

De acuerdo con Promusicae los abonados de Telefónica que permitían el intercambio musical cometían un acto de competencia desleal y vulneraban sus derechos de propiedad intelectual. Para poder ejercitar las correspondientes acciones civiles era necesario que la operadora proporcionara las identidades de los supuestos infractores. Telefónica consideró que, conforme a la Ley de Servicios de la Sociedad de la Información (LSSI) y la legislación comunitaria, la divulgación de los datos de sus abonados sólo está permitida en el marco de una investigación criminal o para salvaguardar la seguridad pública y de la defensa nacional y no en el marco de una diligencia preparatoria de un procedimiento civil.

El  caso llegó hasta el Tribunal de Justicia de las Comunidades Europeas (Asunto C‑275/06) el cual tuvo que determinar si el Derecho comunitario exige a los Estados miembros -en el marco de un  proceso  civil-  poner  a disposición de terceros los datos de conexión y tráfico generados por las comunicaciones establecidas durante la prestación de un servicio de la sociedad de la información. El Tribunal concluyó que no. Sin embargo, la sentencia es  clara  en  señalar que no existe impedimento alguno para que los Estados miembros puedan recoger en sus legislaciones, mecanismos que permitan obligar a los operadores a  divulgar  información  de  sus  usuarios,   en  caso  éstos  se  vean  inmersos en investigaciones   judiciales  por  presuntas  violaciones  a  derechos  de  propiedad intelectual.

Para  la  industria  discográfica,  resulta  imprescindible  conocer  la identidad de quienes  vulneran sus derechos. En la medida que los proveedores de acceso a Internet no   permiten  el  acceso  a  esta  información,  será  imposible  que  las  empresas discográficas   puedan   accionar   contra   los   infractores.   La   jurisprudencia norteamericana  puede decirnos algo al respecto. Como se recordará, en el año 2003 la RIAA (Recording Association of America) inició una dura lucha en los tribunales hasta lograr en una decisión judicial, sobre la base de la Digital Millenium Copyright Act (DMCA) de 1998, que se obligara a Verizon a revelar los datos de aquellos acusados de intercambiar ficheros protegidos por las leyes de propiedad intelectual. En  este  contexto la RIAA utiliza el procedimiento conocido como “John Doe”  (los  que  resulten responsables), que consiste en demandar a personas anónimas por  su  dirección IP hasta luego obtener de los operadores los datos reales de estas personas.  Hasta  el  momento  se  han  demandado  bajo  este mecanismo más de 20 mil personas,  entre  las  más  recordadas está Brianna LaHara, una niña de 12 años cuyos padres lograron finalmente un acuerdo con la Industria previo pago de 2 mil dólares.

¿Y si encriptamos todo Internet?

The Pirate Bay es como se escribe Napster o Audiogalaxy en el año 2008. Es, a la vez, el principal dolor de cabeza de gran parte de la industria del entretenimiento de la actualidad. Este tracker de BitTorrent, cuyos servidores se situan en Suecia, recoge casi un millón y medio de torrents compartidos por casi ocho millones de personas a lo largo y ancho del planeta. Su popularidad, sin embargo, lo ha colocado en el últimos meses en el ojo de la tormenta y ha sido presa de todo tipo de ataques (desde redadas policiales hasta procesos judiciales). Sus usuarios -repartidos por todo el mundo pero trabajando juntos gracias a la web 2.0- hartos de ser perseguidos por quienes no comprenden una evolución natural de la industria han dado con una salida: ¿y qué pasaría si desaparecemos en los ojos de las autoridades?

Lo que los usuarios de The Pirate Bay proponen -y se encuentran actualmente desarrollando colaborativamente vía wiki- es la posibilidad de encriptar todo el contenido que pase a través de las redes a través de la masificación del uso de conexiones SSL (Secure Sockets Layer). Así como hoy existen algunos servicios de correo encriptado, que complican la labor de quien intenta acceder a ellas en forma no permitida, lo que se propone es que todo: para que desde la inocente conversación que tenemos por IM, las páginas web que visitamos para leer noticias o nuestra actividad de intercambio de archivos en redes P2P sea (asi imposible de registrar por los Proveedores del Servicio (ISP) o las Autoridades Regulatorias. Es decir, que cualquier actividad de intrusión en nuestra actividad en Internet dará como resultado una serie de códigos y números que guardarán el secreto de nuesta actividad en línea.

El contexto peruano del secreto de las telecomunicaciones

El inciso 10) del artículo 2 de la Constitución Política del Perú señala el derecho fundamental de todas las personas al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Este derecho fundamental es reconocido también en el artículo 4 del Texto Único Ordenado de la Ley de Telecomunicaciones aprobado por Decreto Supremo N° 013-93-TCC. El artículo 87 de la Ley de Telecomunicaciones , a su vez, señala como infracciones muy graves a la interceptación o interferencia sin autorización de los servicios de telecomunicaciones que no han sido destinados al uso libre del público en general y la divulgación de la existencia o de los contenidos, o la publicación o cualquier otra utilización de toda clase de información obtenida mediante la interceptación o interferencia de los servicios de telecomunicaciones no destinados al uso público general. El artículo 13 del Reglamento de la Ley de Telecomunicaciones precisa esta obligación, cuya supervisión está a cargo del MTC, al señalar que se atenta contra la inviolabilidad y el secreto de las telecomunicaciones cuando deliberadamente una persona que no es quien origina ni es el destinatario de la comunicación, sustrae, intercepta, interfiere, cambia o altera su texto, desvía su curso, publica, divulga, utiliza, trata de conocer o facilitar que él mismo u otra persona, conozca la existencia o el contenido de cualquier comunicación. El mismo artículo 13 señala que todos los concesionarios de servicios públicos de telecomunicaciones quedan obligados a salvaguardar el secreto de las telecomunicaciones y la protección de datos personales, mediante la adopción de las medidas y procedimientos razonables para garantizar la inviolabilidad y el secreto de las comunicaciones cursadas a través de tales servicios, así como a mantener la confidencialidad de la información personal relativa a sus usuarios que se obtenga en el curso de sus negocios, salvo consentimiento previo, expreso y por escrito de sus usuarios y demás partes involucradas o por mandato judicial. Se refiere también que el MTC podrá emitir las disposiciones que resulten necesarias para precisar los alcances de tal obligación.

Esto significa que, de cara a la legislación local, todos estamos plenamente autorizados por el marco legal y regulatorio vigente a encriptar el contenido de nuestra actividad a través de internet. Aunque la propuesta de TPB esté aún en desarrollo y no resulte plenamente aplicable el día de mañana, constituye un ejemplo excelente de cómo el mercado mismo se adelanta a los intentos de detección y regulación legal para asegurarse un derecho fundamental. Si la neutralidad en la red no viene a nostros, nosotros tendremos que procurarnos la neutralidad.

Descargas P2P en el centro de trabajo

El Washington Post nos alcanza una nota muy interesante sobre el caso de un trabajador que por utilizar sistemas P2P (peer-to-peer) de intercambio de archivos para descargas musicales en su centro de trabajo expuso información confidencial y privada de los clientes de la empresa para la que trabaja. Lo anterior es técnicamente posible ya que al conectarse a un sistema P2P como, por ejemplo, Limewire, es muy probable que, sin darnos cuenta, no hayamos restringido el acceso a determinadas carpetas dentro de nuestro disco duro. En definitiva un caso muy interesante que se suma a la discusión que ya existe respecto de los alcances que tienen el uso de herramientas informáticas en los centros de trabajo, tales como el correo electrónico, y su tensa vinculación con el derecho constitucional a la intimidad sobre el que nuestro Tribunal Constitucional ya ha emitido pronunciamiento, como se puede ver aquí.