¿Ley Mordaza 2?

Un mes después de los fatídicos eventos del 11 de setiembre del 2001 el Presidente George W. Bush firmaba y anunciaba con bombos y platillos la famosa «PATRIOT Act», un cuerpo normativo destinado, como lo dicen sus siglas, a fortalecer y a unir al Estado brindando herramientas que permitan interceptar y obstruir el terrorismo, sin duda un noble y justificado fin que  contaría con todo el respaldo de la población.

Sin embargo, el problema en dicha experiencia no fueron los fines, sino los medios empleados. En efecto, la aprobación de la PATRIOT Act generó mucha polémica en Estados Unidos por los medios utilizados para lograr los objetivos trazados. Así, se otorgó mayores atribuciones de supervisión, fiscalización a las entidades del Estado a fin que éstas monitoreen transacciones financieras o vigilen, detengan y deporten a inmigrantes sospechosos de actos terroristas y se introdujo el concepto de «terrorismo doméstico». Diversas entidades de la sociedad civil, tales como el Electronic Frontier Foundation (EFF), Electronic Privacy  Information Center (EPIC) y American Civil Liberties Union (ACLU) cuestionaron duramente la norma al incurrir en severas violaciones constitucionales tales como la Cuarta Enmienda por la utilización de medios desproporcionados que ponían en riesgo aspectos como la privacidad de los ciudadanos.

Aparentemente existe un notable y reciente entusiasmo por parte de nuestro Congreso por regular la red (lease Ley Mordaza y Ley de Banda Ancha) y una inusual cobertura en la prensa de situaciones vinculadas al uso de Internet (lease Caso Rudy Palma) que nos traen a la mente a la situación ocurrida en Estados Unidos en el año 2001. El denominador común en el caso peruano es que se pretende utilizar el derecho penal, quizás la herramienta legal más extrema, para intentar combatir el cibercrimen y nuevas practicas delictivas, sin embargo,  no parece existir una reflexivo y equilibrado análisis de los medios utilizados.

Recientemente revisando la página del Congreso encontramos dos curiosos proyectos de ley que no sabemos si motivados por los hechos antes mencionados se aventuran a regular nuevos delitos informáticos. Nos referimos a los proyectos de ley 034/2011 y 307/2011 de la Comisión de Justicia y Derechos Humanos del Congreso cuyo pre-dictamen fue programado para discusión el día de hoy tal como consta en la agenda de sesiones de la Comisión. Curiosamente se distingue a ambos proyectos como propuestas para  «sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática«.

De la lectura tanto de los proyectos de ley como del pre-dictamen de la Comisión llaman nuestra atención tres artículos en particular, que nos traen reminiscencias «bushísticas»:

Artículo 26: Agente encubierto en el ciberespacio
Con autorización del fiscal, de acuerdo con las circunstancias del caso, se puede emplear el correo electrónico de un detenido por pornografía infantil o por practicar cualquier otro acto ilícito valiéndose de la internet, con el objeto de suplantarlo y obtener más información que ayude a identificar a las demás personas con quienes comete los actos ilícitos mencionados en la presente Ley y el Código Penal, en lo que corresponda.

Artículo 27: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios
de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

Artículo 28: Intervención y control de las comunicaciones y documentos privados
La facultad otorgada al fiscal para solicitar al juez penal la intervención y control de las comunicaciones, establecida en la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, también puede ser ejercida en la investigación de los delitos informáticos regulados en la presente Ley. En los lugares en los que haya entrado o entre en vigencia el Nuevo Código Procesal Penal, se aplicaran las reglas de este código para la intervención de las comunicaciones.

El secreto de las comunicaciones en nuestro país se encuentra regulado en el artículo 2 inciso 10 de la Constitución Política del Perú en los siguientes términos:

10.   Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial.

En el sector telecomunicaciones la norma aplicable que desarrolla dicha disposición constitucional es la Resolución 111-2009-MTC/03 .

Aspectos que preocupan de las disposición contenidas en ambos proyectos de ley:

  1. Se fortalecen las facultades y atribuciones de los fiscales para la persecución de delitos informáticos pero no se aprecian garantías mínimas que, a fin de preservar derechos fundamentales como el debido proceso y la privacidad, deben quedar claramente establecidas tal como lo ordena la norma constitucional.
  2. El artículo 27 del pre-dictamen de la Comisión reduce el ámbito de aplicación del secreto de las comunicaciones en contra de lo establecido en la norma constitucional y en la Resolución 111-2009-MTC/03 con lo cual «la información de los protocolos de Internet», de ser aprobados los proyectos de ley, no requeriría mandato motivado de un juez y deberá ser proporcionada a la Policía y Ministerio Público en un plazo de 48 horas de recibido el requerimiento.

No sabemos a ciencia cierta si nos encontramos frente a una Ley Mordaza No. 2 con dosis de PATRIOT Act, lo cierto es que, si bien son atendibles y justificados los fines de persecución del delito, ello debe en todo momento ir de la mano con lo establecido en el marco constitucional y las garantías previstas en dicho cuerpo normativo, lo cual no queda muy claro en los proyectos antes mencionados.

Congreso peruano regula la Neutralidad de Red (nuevamente)

Pleno de Congreso de la República

El último viernes, literalmente minutos antes de terminar la legislatura 2012-1, se aprobó la Ley de Promoción de la Banda Ancha y Construcción de la Red Dorsal Nacional de Fibra Óptica (en adelante, la «Ley») en el Congreso  por 72 votos a favor, cero en contra y 25 abstenciones.

En su primera parte, la Ley señala el deber del Estado de promover la Banda Ancha y su aprovechamiento por todos. A continuación, declara de necesidad pública e interés nacional la construcción de una Red Dorsal de Fibra Óptica y establece una serie de reglas sobre el desarrollo, financiamiento y utilización de esta red dorsal. Esta era una política que se había prometido desde la campaña electoral, sobre la cual incluso se había dado un Decreto Supremo durante el gobierno anterior y que ahora está materializándose con normas específicas.

La verdadera estrella de esta Ley, que bien puede ser una metáfora de los errores en su investigación y sustento, la encontramos en este artículo:

Artículo 6.— Libertad de uso de aplicaciones o protocolos de Banda Ancha
Los proveedores de acceso a Internet respetarán la neutralidad de red por la cual no pueden de manera arbitraria bloquear, interferir, discriminar ni restringir el derecho de cualquier usuario a utilizar una aplicación o protocolo, independientemente de su origen, destino, naturaleza o propiedad.
El Organismo Supervisor de Inversión Privada en Telecomunicaciones – OSIPTEL determina las conductas que no serán consideradas arbitrarias, relativas a la neutralidad de red.

Se trata de la primera vez que una norma legal peruana habla explícitamente del tan polémico principio de neutralidad de red. Sin embargo, no es la primera vez que un concepto parecido está regulado por las normas legales peruanas. En el mismo sentido, desde el año 2005, el artículo 7 del Reglamento de Calidad de los Servicios Públicos de Telecomunicaciones aprobado mediante Resolución de Consejo Directivo Nº 040-2005-CD/OSIPTEL señalaba:

Artículo 7.— Los operadores locales que brinden servicio de Internet y/o ISP’s no podrán bloquear o limitar el uso de alguna aplicación, en ningún tramo (Usuario-ISP-ISP-Usuario) que recorra determinada aplicación. Esta prohibición alcanza al tráfico saliente y entrante internacional, salvo aquellas a solicitud expresa del abonado o usuario y/o algunos casos excepcionales por motivos de seguridad, los cuales deben ser comunicados y estarán sujetos a aprobación de OSIPTEL

En otras palabras, la nueva Ley de Banda Ancha intenta regular un tema que ya está regulado por OSIPTEL hace siete años. La existencia de esta norma anterior no aparece ni por asomo en su Exposición de Motivos ni en el Dictamen favorable de la Comisión. Pero incluso, se trata de una regulación mucho más restrictiva que la que tenemos vigente. Sobre el punto, toda la investigación y sustento que demuestra la Exposición de Motivos se limita a tres párrafos y la cita a la Ley chilena, donde solo uno de ellos habla de neutralidad de red señalando:

Aquí surge el nuevo concepto de neutralidad de red, donde el usuario final (persona o empresa) de hoy en día no debe tener un costo elevado para acceder al internet para suministrar contenidos o servicios a su elección; los operadores por ningún motivo, deberán bloquear o degradar servicios legales, en particular los de voz sobre IP, que compiten con sus propios servicios. Es necesario abordar estas cuestiones de la gestión del tráfico, el bloqueo y la degradación, la calidad del servicio y la transparencia de las aplicaciones. Los obstáculos de la neutralidad de red son: bloqueo o regulación del tráfico, congestión del tráfico y falta de transparencia.

En este párrafo confuso toma «prestadas» frases textuales una comunicación de la Comisión de Comunicaciones al Parlamento Europeo  del año pasado donde, todo lo contrario, se concluía que no resultaba apropiado regular la neutralidad de red por la falta de información sobre cómo las nuevas normas del Paquete Telecom funcionarán en el mercado comunitario. Hubiese resultado provechoso que quienes elaboraron la Exposición de Motivos de la Ley de Banda Ancha leyerán también esta parte del documento que citan:

La neutralidad de la red afecta a varios derechos y principios consagrados en la Carta de Derechos Fundamentales de la Unión Europea, en particular el respeto de la vida privada y familiar, la protección de los datos personales y la libertad de expresión e información. Por este motivo, cualquier propuesta legislativa en este ámbito estará sometida a una evaluación en profundidad de su impacto sobre los derechos fundamentales y su conformidad con la mencionada Carta[9].

La eventual regulación adicional no debe actuar como elemento disuasorio de la inversión ni de los modelos de negocio innovadores, pero sí favorecer un uso más eficiente de las redes y crear nuevas oportunidades de negocio a distintos niveles de la cadena del valor de internet, al tiempo que preserva para los consumidores la ventaja que supone poder elegir unos productos de acceso a internet ajustados a sus necesidades.

En su versión original, como fue presentado en el Proyecto de Ley de la Bancada Nacionalista, el artículo establecía la obligación de neutralidad de red exclusivamente para la Red Dorsal de Fibra Óptica. Probablemente, un exceso de entusiasmo y una pobre investigación motivaron a la Comisión de Transportes y Comunicaciones a querer ampliar la obligación de neutralidad de red para todas las redes de banda ancha colisionando, con ello, con la regulación pre existente del OSIPTEL.

Será precisamente tarea del OSIPTEL definir este problema. Históricamente, el Regulador había venido esquivando pronunciarse sobre cómo debemos de leer el artículo 7 del Reglamento de Calidad y solo se tiene noticia de un caso de poca trascendencia donde intentó aplicarse. Ahora será el encargado de determinar qué prácticas de gestión de red no serán consideradas «arbitrarias», en los términos de la nueva ley de Banda Ancha.

Resulta una verdadera lástima que, mientras en otros países se llevaron a cabo procesos de consulta pública y se realizaron serias investigaciones de mercado, en Perú se haya vuelto a tocar legislativamente este tema sin mayor debate ni difusión. Ya sucedió hace siete años cuando OSIPTEL dio el Reglamento de Calidad y nunca nadie comprendió en realidad de qué trata esa norma. Lamentablemente, empezamos a acostumbrarnos a que los gallos y la media noche sean nuestros legisladores estrella.

Más información

Foto: Congreso de la República (CC BY)

Tips legales para emprendedores digitales @HUBBOG

Hoy a las 6 pm estaremos en Hubbog, centro de co-working y emprendimiento digital colombiano dictando el taller «Tips legales para emprendedores digitales».  La finalidad del taller es, a través de ejemplos y casos concretos, brindar un panorama general y herramientas básicas que permitan a cualquier emprendedor digital blindar legalmente cualquier iniciativa empresarial en entornos digitales. El taller está orientado a emprendedores digitales o cualquier interesado en conocer las implicancias legales que pueden enfrentar los negocios virtuales. Se tocarán temas como la importancia de la regulación sobre protección de datos personales y privacidad, propiedad intelectual e industrial en Internet: nombres de dominio, marcas y derechos de autor, aspectos contractuales y protección al consumidor, libertad de expresión en Internet y delitos informáticos.

Más información en http://hubbog.com/registro-evento/?ee=239

¿Y si el Perú apostara por la tecnología?

Es una de las grande preguntas que surgen cuando vemos (tal como hemos señalado aquí) a países vecinos como Colombia apostando firmemente por la tecnología como eje de desarrollo económico y social.

Hay posiciones que postulan que es necesario tener clara la política pública antes que la creación de burocracia, otros sostienen que es necesaria la creación de burocracia para que los temas de tecnología tomen la prioridad respectiva. Estoy de acuerdo con ambas posturas sin embargo es importante que, desde la cabeza (y no sólo a nivel sectorial), exista un real convencimiento de que la apuesta por un país promotor de la innovación tecnológica como eje transversal de desarrollo es necesaria.

Ahora, la creación de mayor burocracia genera costos y debemos partir de la idea de que si bien podemos crear un millón de ministerios de lo que querramos, el Estado no va a crear mercado allá donde éste no exista, sin embargo si puede contribuir a fortalecer y generar incentivos para la consolidación de mercados emergentes.  En línea con lo anterior imaginemos que el Estado peruano decida ponerse la camiseta de la tecnología y de pronto nuestro presidente se convierta en uno digital con HD y decida emprender la tarea de «tecnologizar» al país sobre la base de lo ya existente sin tener que incurrir en elevados costos. Esbozaremos algunas ideas.

En la «Hoja de Ruta» del entonces candidato y hoy Presidente de la República, Ollanta Humala, se mencionaba lo siguiente: «Revolución educativa que haga énfasis en la calidad y en el desarrollo de la Ciencia, la Tecnología y la Innovación«. En esa línea el gobierno actual promovió la Comisión de Ciencia, Innovación y Tecnología. Recientemente dicha Comisión propuso crear un Ministerio de Ciencia, Tecnología e Innovación. Como segunda opción se mencionó la idea de crear una Comisión Interministerial de CTI. “Dicha comisión interministerial estaría integrada por ministros y tendría su secretaría ejecutiva. Desde esa instancia, podría monitorear la gestión de todas las instituciones de ciencia y tecnología del Perú”, reveló Víctor Carranza, miembro de la referida Comisión. De acuerdo a lo anterior existirían tres iniciativas para dotar de  institucionalidad a la ciencia y tecnología en el país: (i) crear un nuevo Ministerio, (ii) crear una Comisión Interministerial y/o (iii) insertar las políticas de ciencia y tecnología en un Ministerio existente.

Veamos la estructura actual del gabinete:

  1. Ministerio de Relaciones Exteriores
  2.  Ministerio de Defensa
  3. Ministerio de Economía y Finanzas
  4. Ministerio del Interior
  5. Ministerio de Educación
  6. Ministerio de Salud
  7. Ministerio de Agricultura
  8. Ministerio de Trabajo y Promoción del Empleo
  9. Ministerio de la Producción
  10. Ministerio de Comercio Exterior y Turismo.
  11.  Ministerio de Energía y Minas
  12. Ministerio de Transportes y Comunicaciones
  13. Ministerio de Vivienda, Construcción y Saneamiento.
  14. Ministerio de la Mujer y Poblaciones Vulnerables
  15. Ministerio del Ambiente
  16. Ministerio de Cultura
  17. Ministerio de Justicia y Derechos Humanos
  18. Ministerio de Desarrollo e Inclusión Social

Parecería que la tercera opción dentro de la visión del Presidente y su Hoja de Ruta sería alojar las políticas públicas de ciencia y tecnología en el Ministerio de Educación. Mi voto es a favor de (ii) o (iii). No me desagrada la idea de una Comisión transversal y menos aún la idea de nuestro Presidente de alojar las políticas de ciencia e innovación y darles un enfoque desde la educación. Eso por el lado de la ciencia y la innovación.

Sin embargo hay otra área muy importante donde impacta la tecnología y es en el campo de lo que se denomina «tecnologías de la información y comunicaciones» (TIC). Acá el referente colombiano es muy relevante. Colombia transformó su antiguo Ministerio de Comunicaciones por Ministerio de TIC redistribuyendo funciones, deshaciendo algunas, incorporando otras. En síntesis Colombia modernizó una estructura ya existente. ¿Por qué no hacer lo mismo en Perú?¿Por qué no transformar nuestro Ministerio de Transportes y Comunicaciones en un Ministerio TIC?¿Cómo hacerlo? Mantener las funciones de telecomunicaciones (concesiones y autorizaciones) y gestión del espectro al tiempo de asumir la implementación de una agenda digital cuyos avances ya se han dado en el marco de la «Comisión Multisectorial para el Seguimiento y Evaluación del Plan de Desarrollo de la Sociedad de la Información en el Perú» (CODESI).   Es más la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) que lidera CODESI debería formar parte de la estructura del nuevo Ministerio TIC.

¿Qué hacer con todo el bloque de Transportes actualmente dentro del Ministerio de Transportes y Comunicaciones? Bueno bajo esta nueva visión de priorizar el desarrollo de TIC propondría la extracción de ese bloque para así crear un nuevo Ministerio de Transportes (aunque un concepto más inclusivo podría ser Ministerio de Transportes e Infraestructura). De esta manera el gobierno podría a través de este nuevo Despacho coordinar no sólo el ordenamiento del transporte sino además las vías por donde éste se desarrolla.

A fin de evitar el aumento del número de ministerios, como medida complementaria propondría la absorción del Ministerio de la Mujer por el Ministerio de Inclusión Social. No sólo es cuestionable eso de equiparar a la mujer con población vulnerable sino que, en mi opinión, bien pueden dichas funciones formar parte de una política nacional de inclusión social. En mi opinión no requieren de un Ministerio. Más razones para no contar con un Ministerio de la Mujer pueden encontrarse en esta nota bien lograda de Patricia del Río.

La nueva estructura del «gabinete tecnológico» podría quedar de la siguiente manera:

  1. Ministerio de Relaciones Exteriores
  2.  Ministerio de Defensa
  3. Ministerio de Economía y Finanzas
  4. Ministerio del Interior
  5. Ministerio de Educación, Ciencia y TecnologíaComisión Intersectorial)
  6. Ministerio de Salud
  7. Ministerio de Agricultura
  8. Ministerio de Trabajo y Promoción del Empleo
  9. Ministerio de la Producción
  10. Ministerio de Comercio Exterior y Turismo.
  11.  Ministerio de Energía y Minas
  12. Ministerio de Tecnologías de la Información y Comunicaciones
  13. Ministerio de Vivienda, Construcción y Saneamiento.
  14. Ministerio del Ambiente
  15. Ministerio de Cultura
  16. Ministerio de Justicia y Derechos Humanos
  17. Ministerio de Desarrollo e Inclusión Social
  18. Ministerio de Transportes e Infraestructura

Bien puede sonar esto a una reingenieria del gabinete (al estilo Rajoy en España) pero estas ideas podrían, al menos en este ejercicio hipotético, darle un rol protagónico a la tecnología desde el gobierno. Claro, siempre, como mencionaba antes, que exista un firme convencimiento y una hoja de ruta clara para la tecnología dentro del gobierno.

No queremos dejar de mencionar los esfuerzos del Consejo Nacional de la Competitividad que en su Agenda 2012-2013 ha incorporado a la tecnología como indicador y elemento importante para mejorar la competitividad de nuestro país.

¿Ideas?¿opiniones? Qué se abra el debate y la discusión.

Ver más al respecto en:
Sobre CyT posición dispar en Lex Digitalis
¿Habemus CTI? (1) en Techtulia

 

Hablando de protección de datos personales en serio: datosperu.org

Cualquiera que ha buscado en Internet el nombre una persona o empresa ha llegado alguna vez a una página como DatosPerú.org (o UniversidadPeru). Se trata de páginas que muestran bases de datos de personas y empresas, indicando en detalle su información legal y fiscal (gerentes, locales, vinculadas). Casi desde su inicio, estas páginas son vistas con preocupación por muchas personas que sienten vulnerada su privacidad viendo tanta información sobre uno mismo en Internet. En un país donde los secuestros y extorsiones son tan frecuentes, resulta una preocupación válida. ¿Son legales estas páginas? ¿Qué se puede hacer frente a ellas?

En principio, DatosPerú no contiene información secreta ni prohibida de ser publicada. De hecho, contiene información a la que cualquiera tiene acceso. Solo ha agrupado información que ya se encontraba disponible en SUNAT y en los portales de otras instituciones del Estado, es decir, información pública. La cantidad de información personal disponible públicamente es aún mayor que la mostrada en DatosPeru.

  • SUNAT (nombre, DNI, dirección, omisiones tributarias, teléfono),
  • ESSALUD (nombres, fecha y año de nacimiento),
  • INFOgob (fotografías, filiación política, declaración jurada y currículo, en el caso de candidatos), y,
  • Páginas Blancas (direcciones y teléfonos)

Todo eso sin pagar un sol. Porque si se dispone de dinero, están a nuestra disposición las bases de datos de Registros Públicos (propiedades, hipotecas, autos, empresas, accionistas), Reniec (registro civil) y la tan temidas centrales de riesgo como Infocorp. ¿Por qué es pública toda esta información? Todas estas bases de datos existen o están disponibles por disposición de alguna norma de orden legal, que ordena su publicidad para proteger la seguridad jurídica o el comercio.

Nuestra Ley de Protección de Datos Personales (.pdf) considera como dato personal a toda información sobre una persona natural que la identifica o la hace identificable, distinguiéndolo de los datos sensibles calificados como datos biométricos que por sí mismos pueden identificar al titular, raza, ingresos económicos, opiniones o convicciones políticas, religiosas, filosóficas o morales, afiliación sindical e información relacionada a la salud o a la vida sexual.

Un tratamiento de datos personales como el que realiza DatosPerú debería de ser autorizado previamente por el titular. Sin embargo, el que realiza SUNAT, RENIEC o EsSalud no necesita de ninguna autorización porque se encuentra exceptuados del ámbito de aplicación de la Ley.

¿Qué pasa entonces con la información contenida en bases de datos públicas cuando son reproducidas por privados? El artículo 14 precisa que «no se requerirá consentimiento del titular cuando se  trate de datos personales contenidos o destinados a ser contenidos en fuentes accesibles para el público«. En otras palabras, si algún dato personal ya está contenido en una «fuente accesible para el público», no será necesario que el titular autorice su tratamiento. Las fuentes accesibles para el público son bancos de datos personales de administración pública o privada, que pueden ser consultados por cualquier persona, y que deberían de estar establecidas por el reglamento.

El problema es que la tan anunciada Ley de Protección de Datos Personales aún no tiene reglamento y, por ende, no sabemos cuáles serán las fuentes accesibles para el público. En julio se encargó su elaboración a una Comisión y se le otorgó un plazo de ciento viente (120 días), que venció a inicios de este año. Sin embargo, no resulta difícil imaginar que el Reglamento reconocerá la base de datos de SUNAT como una fuente accesible para el público. Lo que significa que, con o sin Ley, será poco lo que podamos hacer frente a páginas como DatosPerú.

La página del gobierno estadounidense que reúne a las iniciativas de Open Data gubernamentales alrededor del mundo la ha registrado como la iniciativa oficial del Estado Peruano. Frente a esto, dos entidades de la sociedad civil han hecho la consulta formal al Estado sobre si DatosPerú está gestionado por el Gobierno. Les adelanto la respuesta: no lo está. Lo que, como todo parece indicar, no significa que su actividad sea ilegal.

Actualización (14/03): En el Proyecto de Reglamento de la Ley de Protección de Datos se reconoce como una fuente de acceso público a la base de datos de SUNARP y a «todo otro registro o base de datos calificado como público». Por tanto, todos los datos contenidos en estas bases de datos pueden ser tratados libremente.

Ilustración: Charlie Collins (CC BY-ND)

La cosa más urgente, de las menos urgentes

futbolin con camisetas de universitario y alianza lima

Por: José Carlos Llerena Robles*

Toda mi vida en el seno familiar he escuchado, ya sea a modo de excusa o reivindicación frente llamadas no contestadas, lo siguiente: “el fútbol es lo más importante de las cosas menos importantes”. Pues, es cierto. Y es que pertenecemos a esta maravillosa tierra llamada Latinoamérica, caracterizada por el apasionamiento de su pueblo con distintos íconos socioculturales, entre los cuales definitivamente destaca el fútbol. Más allá del nivel profesional, calidad y otros ítems propios de videojuegos de balompié, el fútbol en el Perú, así como en muchas partes de nuestro continente, mueve pasiones multitudinarias a largo del territorio nacional.

El último lunes  la frase citada al inicio de este post volvió de alguna manera a mi mente cuando se publicó el Decreto de Urgencia No. 010-2012 (“Medidas de Urgencia para la Reestructuración y Apoyo de Emergencia a la Actividad Deportiva Futbolística”) (el “Decreto de Urgencia”). Muchos son los enfoques que se le puede dar a esta medida legislativa, sin embargo en este espacio me detendré en la perspectiva legal, sin ánimo alguno de profundizar en sus distintos aspectos, sino destacando algunos puntos que merecen análisis y reflexión.

El Decreto de Urgencia, en términos generales, establece facilidades y agiliza el procedimiento concursal en el cual pueda encontrarse inmerso cualquier club deportivo, ya sea a iniciativa propia o por solicitud de los acreedores ante la Comisión de Procedimientos Concursales del Indecopi. Ello se evidencia a partir, por ejemplo, de lo contemplado en su artículo 3.2. al establecer que luego que un acreedor presente una solicitud de inicio de procedimiento concursal, el deudor (el club) tendrá cinco (5) días hábiles, luego de notificado, para apersonarse [sic] al procedimiento. Luego de ello, el mismo artículo establece que “consentida o firme la resolución que dispone el inicio del procedimiento concursal, el Indecopi dispondrá su difusión y en el mismo acto la designación de un Administrador Temporal (…)”. Otra medida de celeridad se encuentra vinculada con el plazo de quince (15) días hábiles que disponen los acreedores para solicitar el reconocimiento de sus créditos dentro del procedimiento concursal.

Sin embargo, mi inquietud legal o jurídica se detuvo en dos (2) aspectos particulares del Decreto de Urgencia. Uno con incidencia más práctica que el otro, dada la coyuntural actual de nuestro balompié. Por un lado, de acuerdo con el numeral 19 del artículo 118 de la Constitución Política del Perú de 1993, corresponde al Presidente de la República dictar medidas extraordinarias, mediante decretos de urgencia con fuerza de ley, en materia económica y financiera, cuando así lo requiere el interés nacional y con cargo de dar cuenta al Congreso. En el caso de nuestro Decreto de Urgencia, ¿se cumplen los presupuestos para emitir una norma de dichas características? Puede ser debatible y discutible definir un concepto tan difuso -cómo si no los hubiese por montón en nuestra legislación- como el de “interés nacional”. Por lo comentado al inicio de este post, puede haber, y con algo de razón, personas que afirmen que el futbol nacional es un tema de interés nacional. Dejémoslo ahí. Pero, ¿y el otro requisito? ¿la materia económica y financiera? Al revisar los considerandos del Decreto de Urgencia, si bien se hace referencia a los términos “económicos” y “financiera”, no deja claro cómo esta medida versa sobre la materia contemplada en la Constitución. Es cierto, que el fútbol hoy en día es un negocio y que en torno a él hay una serie de intereses económicos y se ha generado toda una industria (pesimamente organizada y gestionada), como muchas otras actividades que antes calificaban como amateur, ¿pero ello es suficiente para que se emita un decreto de urgencia? ¿en la actualidad qué activada no está ligada en igual o mayor medida que el fútbol a la economía y actividad empresarial? ¿esto es suficiente para emitir un decreto de urgencia?

El otro aspecto que me llamó la atención es la prohibición expresa que, dentro de los procedimientos concursales originados bajo el marco del Decreto de Urgencia, los acreedores decidan liquidar al deudor, es decir, a cualquiera de los “compadres”. La Ley General del Sistema Concursal, aprobada mediante la Ley No. 27809 y modificatorias, establece que en un escenario concursal, los acreedores del deudor inmerso en concurso pueden optar por: (i) la reestructuración patrimonial; o, (ii) la liquidación del deudor. Mediante el Decreto de Urgencia sólo se permite optar por la primera opción, la reestructuración patrimonial. ¿Por qué esta restricción? Si la idea es que ingresen personas serias que vean rentable el negocio del fútbol y lo administren de manera eficiente, ¿qué inversionista destinaría dinero a un club si durante muchos años los fondos invertidos serán única y exclusivamente destinados a pagar las deudas de acuerdo al plan de reestructuración? Siendo la Sunat el principal acreedor de los clubes, ¿no quisiese ésta mejor optar por liquidar los clubes y contar con liquidez? ¿Está dispuesta la Sunat a afrontar todo el período de pago del plan de reestructuración?

Finalmente, más allá de la publicación y entrada en vigencia del Decreto de Urgencia comentado, es importante tener en cuenta que éste será un punto de partida para analizar, desde una perspectiva jurídica, eventuales situaciones que en los próximos días estarán en discusión: ¿en un procedimiento concursal de una asociación, qué sucede con los socios? ¿La pérdida de derechos políticos, implica pérdida de membresía durante la reestructuración del club? ¿Siguen pagando cuotas sociales y mantienen beneficios sin derecho a voto?

*Asociado Miranda & Amado Abogados. Hincha y socio de Alianza Lima. 

Foto: Martín Collazos (CC BY-NC-SA)

Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores

El siguiente post es un excelente aporte de Jeimy Cano, especialista en seguridad informática e investigador de la Universidad Los Andes de Colombia, sobre como enfrentar problemas de seguridad generados en redes sociales. El tema de seguridad informática va muy unido a las medidas preventivas que se puedan adoptar a nivel corporativo ante una incidencia particular.

Hace más de 10 años internet era un sitio donde algunos generaban los contenidos y decidían que se mantenía allí o no. Hoy luego de una impresionante evolución de la Web 2.0, son las personas las que desarrollamos y actualizamos los contenidos que se advierten en internet. Esto es, pasamos de un control de pocos a una participación de muchos empoderados y con capacidad para convocar y movilizar causas a través de las redes sociales y formas de manifestación en línea.

De acuerdo con FRIEDRICH, R., PETERSON, M., and KOSTER estamos en el surgimiento de la generación C, una generación caracterizada porque permanece conectada, comunicada, centrada en los contenidos, altamente digital y orientada hacia las comunidades. Esta nueva generación, capaz de modificar los comportamientos sociales, exigir respeto y atención frente a sus demandas, viene dotada de un primer dispositivo digital, generalmente inalámbrico, que le permite estar en línea y con información instantánea de lo que ocurre en su entorno.

Toda vez que esta generación será la que estará en las organizaciones en los próximos 10 años, se hace necesario iniciar desde este momento, el análisis requerido de los riesgos emergentes del uso de las medios sociales digitales en el contexto empresarial, como factor clave para reconocer comportamientos y acciones de los individuos frente a las exigencias de seguridad y control de las organizaciones, ahora mucho más expuestas a los contenidos que exponen sus propios empleados, competidores, clientes y demás grupos de interés en las redes sociales.

En este sentido, Bahadur, Inasi y de Carvalho en su libro “Securing the Clicks. Network security in the age of social media” de McGraw Hill, plantean un discurso metodológico práctico para evaluar los riesgos propios del uso de las redes sociales, de tal forma que las organizaciones, adviertan de manera concreta sus impactos y las prácticas requeridas que les permitan mitigar su exposición. Para ello detallan la matriz con el acrónimo en inglés H.U.M.O.R, que integra elementos como Human Resource, Utilization of resources, Monetary spending, Operations Management y Reputation Management.

Los autores siguiendo la matriz de análisis H.U.M.O.R, plantean una publicación con cinco partes: assessing social media security, assessing social media threats, operations, policies & process, monitoring & reporting y finalmente social media 3.0, sección donde plantea los retos futuro de los medios sociales digitales que necesariamente revelan el concepto de Peter Russell en su libro de 1982, denominado el Cerebro Global; la pérdida de control de aquello que publicamos, la erosión de la privacidad, las amenazas propias de la geolocalización, el internet de las cosas y las inconsistencias de las regulaciones.

Cada elemento de la matriz H.U.M.O.R establece requerimientos, tácticas, políticas y procesos de implementación necesarios para mover a las organizaciones hacia un proceso más confiable que no riña con la dinámica de las redes sociales actualmente vigente en las organizaciones.

De acuerdo con los autores, una vez implementada la política relacionada con medios sociales digitales y sus controles respectivos, se hace necesario adelantar una valoración de las buenas prácticas incorporadas y observar el nivel de adherencia de los individuos a la política, como fuente base de la interiorización de las personas frente a los riesgos propios de las redes sociales.

Dentro del plan de auditoría previsto para adelantar lo anterior a nivel interno se tiene: (Bahadur, Inasi y de Carvalho 2012, pág.200-201)

  • Revisar los procedimientos para la integración de las redes sociales en el modelo de seguridad de TI.
  • Revisar los procedimientos monitorización de las redes sociales públicas, donde los empleados hacen presencia.
  • Revisar los reportes generados de la actividad identificada en las redes sociales.
  • Revisar la actividad y procedimientos establecidos para atender incidentes de seguridad de la información en redes sociales.
  • Revisar procedimientos para educar a los empleados en los riesgos de las redes sociales.
  • Actualizar una vez al año de las políticas y prácticas relacionadas con las redes sociales.
  • Valorar la seguridad de las aplicaciones frente a las vulnerabilidades que puedan permitir acceso no autorizado.
  • Revisar y verificar todo el código de las aplicaciones hecha a la medida para propósitos de apoyo a las redes sociales.
  • Analizar y reportar todos los cambios de las aplicaciones de terceras partes que son utilizadas por el negocio, particularmente en lo relacionado con redes sociales.
  • Evaluar y analizar todas las herramientas de software y sitios utilizados como soporte a la estrategia de redes sociales.

Si bien este listado de revisión no agota el tema de la seguridad en las redes sociales a nivel interno en una organización, si establece una base de debido cuidado y deber de aseguramiento que las empresas deben advertir frente al manejo de su imagen corporativa y a la protección de la información en el contexto de una sociedad más abierta, expuesta a la sobrecarga de la información y a la erosión de la privacidad.Por tanto, si se presenta una crisis o incidente de seguridad ocasionado por la materialización de un riesgo a través de las redes sociales, mantenga en mente las siguiente consideraciones: (idem, pág.216)

  • Establezca una presencia activa en las redes sociales tan pronto como sea posible para construir una relación de confianza con sus consumidores en línea.
  • Responda inmediatamente a la problemática identificada con el franco reconocimiento del hecho, donde la empresa es consciente de la situación y que le estará informado en breve los detalles de lo ocurrido.
  • Mantenga la comunicación sobre la situación, no espere a tener la información completa, sino comente que está atendiendo lo acontecido, explique cómo lo está haciendo y tan pronto como tengo más detalles, entréguelos rápidamente a los interesados.
  • Establezca canales de comunicación para las personas que necesiten contactar a la empresa de manera privada sobre reclamaciones, observaciones, preguntas o sugerencias, que se puedan derivar de la situación presentada.
  • Los clientes individuales con reclamaciones legítimas deben ser atendidos, reconocidos y atendidos para responder a sus inquietudes de manera rápida y efectiva.

Cuando pensamos en la inseguridad de la información, no podemos menos que revelar la potencia de un concepto en una realidad asistida por tecnología, procesos y personas que se funde en las relaciones y propiedades emergentes que surgen de la relaciones entre ellas. En este sentido, las redes sociales, como fenómeno propio de la web 2.0, son fuente natural de amenazas y retos para los ejecutivos de la seguridad de la información en las organizaciones modernas, toda vez que la exposición de la empresa y su reputación, están ahora en las declaraciones de sus empleados en medios abiertos y de alcance global como los medios sociales digitales.

Por tanto, más allá de las bondades y vigor de las redes sociales en el contexto de los negocios de las empresas de este nuevo milenio ampliamente reconocido en la literatura actual, debemos ser conscientes que no muchos compartirán el éxito corporativo y ganancias reportadas, y por tanto, la sensibilidad y volubilidad de los seres humanos apalancada con tecnología, podrá desencadenar una serie de eventos desafortunados que activarán nuevamente la maquinaria de la inseguridad, ahora desde la realidad humana y la inevitabilidad de la falla en nuestro sistemas de comportamientos y valores.

Referencias

FRIEDRICH, R., PETERSON, M., and KOSTER, A. (2011) The Rise of Generation C. How to prepare for the Connected Generation’s transformation of the consumer and business landscape. Strategy+Business Magazine. Published by Booz & Company Inc. Issue 62. Spring. Available at: http://www.strategy-business.com/article/11110 (Last access: 18-02-2012)

BAHADUR, INASI y DE CARVALHO (2012) Securing the clicks. Network security in the age of social media. McGraw Hill.

Publicado originalmente en IT-insecurity

Crowdsourcing: la fascinante historia de emprender.pe (II)

por Carlos Caro (la primera parte de éste artículo puede verse aquí)

(…) Así nos reunimos nuevamente y se empezó a gestar la segunda versión de Emprender.pe, una versión con una visión mucho más amplia y con ideas adicionales. Reinventamos lo que tenía inicialmente y la web se empezó a diseñar.

Cuando la web estuvo lista, llegó el primer problema: el programador encargado de la web nos dijo que ningún operador de tarjeta de crédito tenía una estructura de crowdfunding en el Perú, que en otros países si tenían el tema, pero que localmente no era posible. Fue un baldazo de agua fría, una noticia no esperada, nuevamente la idea se ponía a prueba…

Nuevamente hice “dormir la idea” y recordé que cuando trabajaba en el área de productos de un banco manejábamos un producto llamado “Recaudación”, que era lo que utilizaban los colegios, las empresas de servicios, etc., para que sus usuarios realicen los pagos sin problemas. Entonces me reuní con dos bancos, llené los formularios y empezamos a reinventar nuevamente la web, ajustar detalles, ver los reportes que nos emitirían los bancos, confirmar los procesos de validación, etc., y es así que la tercera versión de Emprender.pe estaba lista. El tema era más sencillo, la gente aportaba en nuestra cuenta y cuando el proyecto llegara al 100% nosotros transferíamos el dinero al emprendedor.

En el camino visitamos unas cuantas universidades presentando nuestra plataforma, explicando a los alumnos como funcionaría, etc., y en todos los casos, gracias a Dios, la respuesta fue buena.

Finalmente, en los primeros días de enero de 2012, casi un año después del inicio de este viaje la plataforma estaba lista en su tercera versión. Entonces, con todo a punto de nacer me reuní con un contador de confianza. El contador revisó mis números, me hizo 100 preguntas y me dijo: Hay un par de cosas que me están generando unas dudas, voy a investigar un poco y nos volvemos a reunir”. La verdad me dejó un poco preocupado, pero mi vehemencia y mis ganas de lanzar cuanto antes la plataforma callaron cualquier intento de preocupación.

Finalmente, el viernes siguiente el contador regresó a mi oficina luego de la hora de almuerzo. Yo lo esperaba con una tremenda sonrisa sin suponer lo que me iba a decir: “estuve revisando la legislación e hice unas consultas en la SUNAT y lo que tú quieres hacer se llama “Administración de Fondos” y para hacer eso tienes que estar regulado por la SBS y cumplir unos cuantos requisitos”. Nos metimos a la web de la SBS a buscar los famosos requisitos y el primero de todos me trajo abajo: Capital Social mínimo de S/. 700,000.00 (si, setecientos mil nuevos soles).  Realmente fue el baldazo más grande de todos, y con agua helada… El problema estaba en que nosotros no podíamos recibir el dinero de unos y enviarlos a otros, estábamos haciendo a figura de un banco, caja municipal o AFP.

Le envié un correo a Diana contando lo que había conversado con el contador y dejé que nuevamente que la idea “durmiera”. Pasé el fin de semana leyendo, releyendo y buscando una forma de evitar que el dinero pasé por nuestras manos pero al mismo tiempo tener el control necesario sobre el proceso para que tanto el emprendedor como el aportante tuvieran la tranquilidad del caso.

Luego de pensar muchísimo, el domingo en la noche tuve la solución, se la conté a mi esposa, la afinamos un poco y luego llamé a Diana para reunirnos nuevamente.

El lunes a primera hora nos reunimos en el famoso café donde empezó a nacer Emprender.pe, revisamos el proceso y decidimos (con la venia del contador y el abogado) que ahora sí estaba todo listo. Era el momento de que la cuarta y última (por el momento, siempre buscamos mejoras) versión de Emprender.pe viera la luz, y esa es la versión que hoy les presentamos…

Me olvidaba de contarles algo más, recuerdan mi idea inicial? Bueno, obviamente la dejé bien guardada mientras Emprender.pe tomaba forma. Pero hoy, que Emprender.pe está listo la he retomado y es uno de los primeros proyectos que buscan financiamiento a través de Emprender.pe, el nombre de esta idea es “DALE AL BID”.

Crowdsourcing: la fascinante historia de emprender.pe (I)

De muy poco sirve hablar de regulación de Internet y nuevas tecnologías si no existe un mercado sobre el cual se va a aplicar dicha regulación. En nuestro país tenemos un gobierno que nos llena de papeles, promoviendo agendas digitales y de competitividad pero que se tarda demasiado en pasar del discurso a la acción. Mientras el gobierno peruano se toma su tiempo, les presentamos un ejemplo claro de emprendimiento digital 100% hecho en Perú y por peruanos. Diana Castañeda y Carlos Caro, creadores de http://www.emprender.pe nos dan una lección de emprendimiento digital puro y duro y nos cuentan su historia en dos entregas. El título lo pusimos nosotros y el texto fue escrito por Carlos Caro.

Hace poco más de un año, a inicios de Enero de 2011 tenía la firme resolución de hacer un negocio por internet. La elección fue fácil porque estaba enamorado de una página web que había encontrado en el exterior. El proceso creativo duró cerca de 5 meses, en los cuales dibujé y desdibujé mi idea de negocio unas 20 veces, hice flujos de caja, proyecciones, estructuras de costos y todo lo que se me pudiera ocurrir para estar seguro de que este negocio, con un buen manejo, sería todo un éxito.

En el camino me reuní (por separado) con dos amigos de la universidad, a los cuales les mostré mi idea con la intención de tener un feedback de alguien en quien pudiera confiar. El resultado, en ambos casos, fue estupendo, los dos me dieron unos cuantos consejos sobre manejos de marketing y unas mejoras en los procesos (que eran bastante básicos) pero en términos generales les parecía una excelente idea.

Así que con estos dos espaldarazos, una TIR de 75% y un periodo de recupero cercano a “0”, me lancé a la parte final de mi plan: obtener los S/. 30,000.00 que me hacían falta para ejecutar mi plan de negocio y que mi idea se convirtiera en una realidad.

Es así que a finales de Junio de 2011 toqué a la puerta de un banco con todos los documentos necesarios para que me aprobaran sin problemas un crédito a 36 meses. Lo primero que me preguntó la persona que me atendió fue ¿Cuál es su número de DNI?, y yo con la confianza del caso y una sonrisa le dicté número por número los ocho dígitos de mi documento de identidad. De un momento a otro la cara de amabilidad del sectorista cambio a una cara de preocupación mezclada con frustración y me dijo “lo siento, no le podemos dar el préstamo, usted es 100% PERDIDA”. Para mí, que trabajé varios años en el mercado financiero, fue una noticia desconcertante y lo único que atiné a decirle es que eso no era posible y me retiré de la agencia bancaria.

Inmediatamente me fui a las oficinas de una central de riesgos muy conocida y compré un reporte que ratificó lo que me habían dicho en el banco, mi calificación en el sistema financiero era 100% PERDIDA. Empecé a revisar el extenso informe y encontré que desde marzo de 2009 un banco con el que yo tuve una tarjeta de crédito me venía reportando como un deudor con pésimos modales.

Regresé a mi oficina, empecé a buscar entre mis papeles y encontré lo que buscaba: un comprobante que decía claramente que en Febrero de 2009 yo había pagado el total de mi tarjeta de crédito en una agencia que este banco extranjero tenía en San Borja. Inmediatamente redacté una carta de reclamo a la que adjunté copia de informe crediticio y del comprobante de pago, y la entregué en la agencia que tenía más cerca.

Pasaron 02 días y un representante de este banco se puso en contacto conmigo, me pidió las disculpas del caso y me indicó que estaban realizando todas las gestiones ante la SBS para arreglar este penoso incidente, pero como en estas llamadas no todo es felicidad me dijo que el sistema de la SBS demoraría unos tres meses en actualizar la información y que recién a partir de ahí podría verse reflejada en todos los bancos la corrección de calificación la cual aparecería como 100% NORMAL.

Así que ahí me quedé, con mi plan de negocio, sin dinero y con muchas ganas de seguir adelante. Sabía que ninguna entidad financiera me iba a prestar dinero por lo menos en los próximos 3 meses así que empecé a investigar de donde podría obtener el dinero para que mi idea no durmiera “el sueño de los justos”.

Pensé en todo, hacer una rifa, una pollada, pedir prestado a algún amigo millonario (que no tengo), pero todo cambio cuando entre los resultados de Google leí algo que nunca había visto antes: financiamiento colectivo…

Me metí de lleno al enlace, que era de un blog español referido a temas de emprendimiento, y encontré que existía un concepto llamado crowdfunding (o financiamiento colectivo), que existían muchas paginas en Europa dedicadas a esto, que en Estados Unidos era una industria inmensa que movía millones de dólares todos los años y dije: genial, esta herramienta es lo que necesito para obtener el dinero necesario para mi proyecto.

Pero en el camino me fui encontrando con varias sorpresas, que en el Perú no existía una página parecida, que las páginas eran solo para residentes de los países donde se administraban (Europa, USA y un par de países de América del Sur), que la única forma de acceder a los fondos era por medio de una cuenta de PayPal (y aquí en Perú no se puede retirar dinero de PayPal por medio de ningún banco), y otras cosas más que empezaron a hacer nacer una pequeña desilusión en mi.

Pero esa desilusión me llevó a hacer una pregunta: ¿Y si hacemos una página web peruana con el sistema de financiamiento colectivo? La pregunta fue como una ola gigante porque hasta ese momento yo tenía en la cabeza (y en la computadora) un plan de negocio listo para nacer.

Hice, lo que siempre me aconseja mi papá, “dejar dormir la idea”, así que me olvidé del tema y me desconecté por un par de días. Al tercer día, tomé la decisión que me trajo hasta aquí, hagamos una plataforma web que se dedique a ayudar a otros a obtener los fondos para sacar adelante sus ideas y olvidémonos (por un momento) de la idea de negocio inicial.

Durante los siguiente 3 meses me dediqué a leer todo lo que podía sobre financiamiento colectivo, ver tendencias, visitar todas las páginas que existían en otro países, buscar iniciativas similares en otros mercados, hacer números, etc., y después de mucho camino empecé a darle forma a mi propia plataforma de financiamiento colectivo.

Aproveché todos los errores que vi en otros lugares, y busqué darles solución, repliqué todas las ideas buenas que había visto y luego de un par de ajustes ya tenía lista la primer versión de Emprender.pe.

En mi esquema había incluido 3 grandes categorías: Emprendimientos Sociales, Emprendimientos Empresariales y Emprendimientos Creativos. Es así que decidí enviar un correo a Diana Castañeda, una amiga que tuve hace años que yo sabía que era experta en proyectos sociales, pero que habíamos perdido contacto luego que viajó al extranjero a hacer su maestría. Nos reunimos en un café y le conté mi idea, mi historia, y mis planes, y todo le gustó. De un momento a otro agarró una servilleta, sacó un lapicero de su cartera y empezó a escribir varios nombres de organizaciones y de personas. Me dijo “mira, yo te puedo contactar con estas personas para que te ayuden y amplíes tu red de contactos”. Resulta que desde que regresó a Perú, Diana se dedicaba a ver temas de emprendimiento, asesorar emprendedores y tenía muchas relaciones con distintas organizaciones.

Llegue a mi oficina y cuando abrí mi correo tenía 4 o 5 emails de esta amiga, en los cuales me “linkeaba” con sus contactos. Así empecé a aprovechar la red que ella había armado y cada vez que tenía algún problema al contactar a uno de sus contactos recurría a ella y se solucionaba el problema. Es así que un día le escribí diciendo: “Diana, no te gustaría ser la relacionista pública de Emprender.pe?”, la respuesta inmediata fue “Conversemos” (…)

[vsw id=»fgA5bGMekPU» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Charla: SOPA, PIPA y la agenda futura

[vimeo]http://vimeo.com/36292825[/vimeo]

Video de la charla de Óscar Montezuma, abogado y blogger de Blawyer.org, en la presentación de  la Maestría de Propiedad Intelectual y Derecho de la Competencia de la Pontificia Universidad Católica del Perú (PUCP) llevada a cabo el viernes 27 de enero de 2012. La presentación aborda la problemática básica de los proyectos de ley conocidos bajo las siglas de SOPA y PIPA, así como la implicancia de dichas iniciativas para la agenda futura sobre derechos de autor en Internet.

Cabe señalar que, desde este año, Óscar Montezuma forma parte de la plana docente de dicha maestría. Las inscripciones para la maestría cierran el 10 de febrero de 2012 (más información).

Video original de Videos PUCP (CC BY)