Radio Nacional en mis manos

Desde hace algún tiempo APDAYC (Asociación Peruana de Autores y Compositores) no deja de hacer noticia o de estar en la cresta de la ola como decimos huacháfamente (cursimente) por aquí. A los serios cuestionamientos que ha recibido la gestora de contenidos por algunos problemas en su administración y por la defensa cerrada de la implantación de la Compensación por copia privada en el Perú, sumamos otro tópico no menos polémico. Nos referimos al extraño convenio que ha firmado con el IRTP (Instituto Nacional de Radio y Televisión) para administrar, supuestamente, los contenidos de Radio Nacional del Perú.

Como parece ser una costumbre de la administración estatal peruana los términos del acuerdo se mantienen ocultos para los no iniciados. Este ocultismo ha desatado una serie de especulaciones sobre el posible destino de la radiodifusora estatal, la principal, la cesión de la titularidad de Radio Nacional a la sociedad de gestión colectiva de contenidos más importante del país.

En principio, parece que este convenio no significa el traspaso de la administración o de la propiedad de Radio Nacional a APDAYC, no podía serlo a partir de un acuerdo como el anunciado sin vulnerar por lo menos media docena de dispositivos legales, nos referimos a aquellos que regulan la participación de la actividad privada en las empresas del Estado. Según ha referido el presidente del directorio del IRTP (El Comercio: Ghibellinni aclara que IRTP no cedió administración de Radio Nacional a Apdayc), el lazo entre Radio Nacional y APDAYC constituye una suerte de “alianza estratégica” para mejorar la programación de la emisora. De esta forma se buscaría superar el atraso de diez años de material fonográfico que padece Radio Nacional.

Lo curioso de este tema es que con este acuerdo, APDAYC pasa a reforzar su posición como un importante broadcaster en la escena radial peruana. No olvidemos que la gestora es titular de seis radios en provincias y que en febrero de este año adquirió una parte importante de las acciones de la histórica discográfica nacional IEMPSA. Es decir, al mismo tiempo que APDAYC defiende los intereses de interpretes y ejecutantes, también tiene participación en la industria fonográfica y en la radial. Con lo cual podríamos decir que participa prácticamente en toda la cadena de producción musical.

De acuerdo a la Ley de Derechos de Autor aprobada por Decreto Legislativo 822 una Sociedad de Gestión Colectiva es una asociación civil sin fines de lucro dedicada a gestionar los derechos de autor o conexos de carácter patrimonial, por cuenta y en interés de los autores o titulares de esos derechos, y que hayan obtenido de la Oficina de Derechos de Autor del INDECOPI la autorización de funcionamiento correspondiente. No tengo acceso al Estatuto de APDAYC, pero la Ley de Derechos de Autor no limita expresamente su participación en actividades de carácter empresarial.

En principio, la mayoría de las críticas que se han hecho a la intervención de APDAYC en la programación de Radio Nacional parecieran no tener fundamento, pues se quiere ver en un raro acuerdo de suministro de contenidos una entrega de su administración. El propio Massé -nada raro- ha tenido algunas desafortunadas declaraciones y aclaraciones (La República: Apdayc y Radio Nacional) sobre el particular, que poco han servido para entender la verdadera naturaleza de la operación. Sería importante que APDAYC o el Gobierno hicieran público el acuerdo para saber de qué estamos hablando.

Sin embargo, el hecho que la Ley y el Estatuto de APDAYC no la limiten a participar en los diversos niveles de la industria del entretenimiento no significa que no estemos ante un posible conflicto de intereses.

El cuestionamiento por tanto parece reducirse a si nuestra legislación debiera contemplar alguna restricción para la participación de las sociedades de gestión colectiva en los diversos niveles de la industria de contenidos, donde el riesgo empresarial es inherente a la actividad. Desde mi particular óptica, creo que si los socios de APDAYC autorizan a Massé a formar parte de aventuras empresariales poniendo en riesgo parte de sus ingresos, son libres de hacerlo, al fin y al cabo son sus propios intereses los que están en juego. Ello siempre y cuando la factura no la terminen pagando los ciudadanos a través de alguna excentricidad o compensación adicional. Sin embargo, haríamos bien en sincerar el sistema y convertir a las sociedades de gestión colectiva en sociedades anónimas quitándoles la engañosa etiqueta de asociaciones sin fines de lucro.

Connecting everything

«Los más avanzados androides y superordenadores se comunicarán verbalmente, al mismo ritmo y con las mismas pausas ocasionales que una persona, sean cuales sean sus increíbles capacidades computacionales o linguísticas.«
Los mandamientos de la ciencia ficción

Facultad de Derecho de la Universidad de Lima, clase de Reales, en los profundos años 80. El profesor, Paco Avendaño, pregunta al respetable que lo escucha con desatención después de las vacaciones: –¿Qué son los derechos de propiedad? Silencio, hasta que el más valiente se atreve: –Es la forma que tenemos de relacionarnos con las cosas. Pues no, esa no era la respuesta. –Las personas no se relacionan con las cosas, indica gravemente el bueno de Paco y a continuación la cháchara de rigor, mientras sacábamos cuadernos y lapiceros. La rutina indomable había comenzado de nuevo y con ella el verano se convertía en recuerdo.

Ignoro la razón por la que mi memoria atesoró este hecho intrascendente, pero empiezo a creer que la respuesta de mi aventurado amigo -no tengo el registro de quien la realizó- podría no estar tan errada después de todo, no me estoy refiriendo a lo dogmático sino a lo material, pues parece que las personas sí vamos a relacionarnos con las cosas.

Como se recordará hace pocos años Nokia creó el eslogan «connecting people» para promocionar al mismo tiempo que sus nuevos terminales una filosofía de comunicación. El tiempo parece haberle dado la razón al gigante finés. La pregunta ahora es que vendrá luego. Como quiera que es un placer hablar sobre el futuro pues es un tópico donde todos podemos mentir sin piedad, y yo lo hago impenitentemente sin ningún remordimiento -hablar sobre el futuro digo- dedicaremos este post para referirnos a un viejo concepto -en términos del ciberespacio- que creo que recobrará actualidad pronto.

[vsw id=»9KNUv2IU-vM» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Como señala en un buen post el blog de la CMT (Del ‘connecting people’ al ‘connecting everything’) la nueva era de las comunicaciones parece ser que será la del Internet of Things o léase en español Internet de las cosas o de los objetos.

El término Internet of Things fue acuñado en 1999 por el Massachusetts Institute of Technology (MIT). Wikipedia dixit, la idea que subyace detrás de este concepto es tan simple como difícil de aplicar. Si todos los objetos de nuestra vida cotidiana, desde un caja de yogur o un avión, estuvieran equipados con una etiqueta de identificación de radio frecuencia (radio frequency identification – RFid) y con inteligencia, podrían ser identificados y gestionarse de la misma manera que puede hacerse con los seres humanos.

Un reciente documento de la Comisión Europea (COM(2009) 278 final) describe con mayor amplitud el alcance del concepto. Para entenderlo tenemos que partir del desarrollo de Internet como un proceso continuo. Si en un principio teníamos el unopuntocero con páginas estáticas, la dospuntocero se orientó a potenciar a las redes sociales como un eslabón más en la cadena evolutiva de Internet. El siguiente paso es el progreso de Internet desde una red de computadoras conectadas a una red que interconecta objetos, así de crea una Internet de las cosas (Internet of Things – IoT). Estos objetos tienen incluso sus propias direcciones de Protocolo de Internet, se incorporan dentro de sistemas complejos y utilizan sensores para obtener información de su entorno (por ejemplo, los productos alimenticios registran la temperatura a lo largo de la cadena de suministro) o usan dispositivos para interactuar con las personas (como, sistemas de aire acondicionado que reaccionan ante la presencia de personas).

El alcance de estas aplicaciones puede no tener límites: los sistemas de vigilancia de la salud ayudarán a afrontar los retos del envejecimiento de la sociedad; al conectarse árboles se puede ayudar a combatir la deforestación; la interconexión de automóviles ayuda a reducir la congestión, lo que reduce las emisiones de carbono.

En este contexto, la IoT no debe considerarse como una extensión de lo que hoy es Internet, sino, en primer lugar como nuevos sistemas independientes que operan con sus propias infraestructuras (y en parte dependen de las infraestructuras existentes en Internet). En segundo lugar, se llevará a cabo en simbiosis con los nuevos servicios. En tercer lugar, abarcará diferentes modos de comunicación: las comunicaciones cosas-a-persona (Things-to-Person – T2P), las comunicaciones cosa-a-cosa (Thing-to-Thing), incluidas las comunicaciones máquina-a-máquina (Machine-to-Machine – M2M).

Hace un par de meses nuestro co-blogero Abel reflexionaba hacerca de la ruptura de otro paradigma (Un nuevo paradigma: ¿todos pueden usar mi contenido?), la compartición de contenidos de una forma nunca antes vista en la historia de la humanidad y se preguntaba si estamos culturalmente preparados para este cambio, el mismo cuestionamiento cabe hacerse en este extremo.

Ya habrá tiempo para discutir las aristas legales del IoT en otro post.

Diferencias entre el Carterphone y el iPhone Jailbreaking

El año pasado se cumplió el 40 aniversario del famoso caso Carterfone (13 F.C.C.2d 420 (1968); 13 Rad. Reg. 2d (P & F) 597). Creemos que vale la pena dedicar pluma al tema. Básicamente porque no nos encontramos ante un proceso legal cualquiera -aunque en su momento pasó casi desapercibido- y también por el contexto actual, en el que se viene discutiendo la posible legalización del iPhone Jailbreaking.

El Carterfone fue un dispositivo inventado por Thomas Carter (propietario de la Carter Electronics Corporation con sede en Dallas) a fines de la década de los 60, el cual permitía conectar manualmente un sistema de radio móvil a la red telefónica pública conmutada (RTPC). En la práctica, el Carterfone era un sistema de comunicaciones privado independiente del operador de la red telefónica.

AT&T, la compañía telefónica más importante de los Estados Unidos en aquella época y la General Telephone & Electronics Corporation la última empresa de telecomunicaciones independiente del sistema Bell, se opusieron ferozmente a que este dispositivo se implementara. El mensaje a los clientes era sencillo, no debían utilizar el Carterfone ya que era un «dispositivo de interconexión prohibido». En este período los consumidores estadounidenses sólo podían comprar los aparatos telefónicos a AT&T gracias a que la Federal Communications Commission (FCC) en su Arancel Número 132 había señalado que: «Ningún equipo, aparato, circuito o dispositivo que no sea suministrado por la compañía telefónica se puede conectar a la o a las instalaciones relacionadas con el servicio proporcionado por la compañía telefónica, ya sea físicamente, por inducción o de otro tipo. «

Carter no se amilanó ante estas amenazas y llevó el caso a la FCC, la cual en 1968 -en una histórica decisión- revocó el monopolio de AT&T sobre los equipos terminales al considerarlo «indebidamente discriminatorio«. De esta forma, el regulador americano de las telecomunicaciones descartó el argumento de AT&T que proponía la necesidad de controlar todo equipo que se conectara a la red como una forma de garantizar su buen funcionamiento.

Es por ello, que desde 1968 se constituye la posibilidad de conectar dispositivos a las redes domésticas (right to attach devices) como un derecho del consumidor de las telecomunicaciones.

Este principio derivado del caso Carterfone ha tenido importantes alcances que son destacados sin mesura (ars technica: Any lawful device: 40 years after the Carterfone decision y BNET: Carterfone Changes Our World) por numerosos especialistas. La capacidad de construir un dispositivo para normalizar la interfaz de red (el enchufe de teléfono, conocido como RJ-11) permitió la aparición de un nuevo mercado de equipos terminales y el desarrollo de una  multitud de innovaciones como el fax, la contestadora automática y el módem se suelen citar como beneficios de la Decisión Carterfone. Algunos analistas (Wu – Wireless Net Neutrality: Cellular Carterfone and consumer Choice in Mobile Broadband) creen que el caso Carterfone impulsó la innovación de forma descentralizada en la medida que cualquier empresa o individuo puede construir una clavija telefónica normalizada, sin tener que obtener el permiso de la compañía telefónica.

El mes pasado vimos (iPhone Jailbreaking) como contractualmente Apple no permite crear o desarrollar aplicaciones que vulneren los niveles de seguridad del iPhone, además de limitar la distribución de aplicaciones fuera de su tienda iTunes Store. También señalamos que a pesar de estas restricciones, los usuarios del iPhone rompen los dispositivos de seguridad para instalar aplicaciones no autorizadas por Apple, práctica que se conoce como iPhone Jailbreaking.

Cabría preguntarnos, en este contexto, si el principio Carterfone es válido para sostener la legalidad del iPhone Jailbreaking.

Partimos del hecho de que el iPhone no es otra cosa que un teléfono móvil inteligente multimedia con conexión a internet. Es decir, por definición estamos ante un equipo terminal, tal como lo fue el Carterfone en su oportunidad. En dicha línea no podemos considerar al iPhone como una red de telecomunicaciones, sino tan sólo como un dispositivo periférico que además de transmitir señales de voz es capaz de agregar una serie de aplicaciones y contenidos multimedia. No parece razonable entonces que se impongan las mismas condiciones de libre conectividad a los equipos terminales conectados a la red, pues para desarrollarlos es necesario dinero, paciencia, suerte e inventiva. Si en el caso Carterfone la decisión de la FCC potenció las funcionalidades de la red de telefonía, no necesariamente el mismo efecto se produciría de extenderse este principio a los componentes de la red. Por el contrario es altamente que genere efectos del tipo free-rider y constituyan un freno a la innovación.

¿Le llegó la hora a Google?

El departamento de Justicia de los Estados Unidos (Department of Justice – DoJ) ha decidido investigar a Google y a varias casas editoriales estadounidenses por los acuerdos alcanzados para desarrollar su Google Books, que es el servicio de digitalización de libros desarrollado por la compañía (The Industry Standard, Reports: DOJ turns up the heat on Google’s book deal). Aparentemente la investigación podría formar parte de la ofensiva de la administración del presidente Obama contra algunas de las empresas punteras de la sociedad de la información.

Google Books, la particular interpretación digital de la biblioteca de Alejandría de Google, se empezó a gestar en el año 2004 con el objetivo digitalizar y poner a disposición de los usuarios del buscador la mayor cantidad posible de libros impresos. Inicialmente, el proyecto contó sólo con el consentimiento de algunas bibliotecas, dejando de lado para su desarrollo a los titulares de los derechos de autor.

Esta decisión, dejar de lado a autores y editores, generó que en el año 2005 la industria editorial estadounidense exigiera judicialmente a Google el reconocimiento de sus derechos de autor y la paralización del proceso de digitalización. Google solucionó el problema a golpe de talonario, suscribió sendos acuerdos comerciales con la Authors Guild (Sociedad de Autores) y la Association of American Publishers (Asociación Americana de Editores – AAP). Con estos acuerdos -todavía no han sido santificados por los tribunales-, Google reconoció la existencia de los derechos reclamados, se comprometió a proporcionar medios efectivos para controlar el acceso online a estas obras y se obligó al pago de una compensación por dicho acceso.

Sin embargo, estos acuerdos no son del agrado de todos, el Departamento de Justicia envío sendas demandas de investigación civil (Civil Investigative Demand – CIDS) a las partes involucradas, anunciando su intención de analizar si son demasiado restrictivos para con los autores o les impide ceder sus obras a otras empresas similares a Google.

Algunos académicos ven en estos acuerdos como una posible vulneración de las normas antimonopolio americanas. Eric M. Fraser de la Universidad de Chicago (Antitrust and the Google Books Settlement: The Problem of Simultaneity) cree que el principal problema anticompetitivo de estos acuerdos procede de la simultaneidad de los acontecimientos, clave del marco del acuerdo. El autor parte de la premisa que con esta solución Google llega a un acuerdo de forma simultánea con casi todos los titulares de los derechos de autor de libros de los Estados Unidos.

Gracias a ello, Google está en la capacidad de fijar de forma efectiva los precios de las publicaciones on-line de todos los editores americanos al mismo tiempo. En un mercado competitivo, difícilmente se produciría un hecho similar. Para formar, por ejemplo, una asociación de libros digitales similar Google se vería obligada a alcanzar una serie de costosos acuerdos con cada titular de los derechos. Sin embargo, los juicios planteados permitieron a Google llegar estos acuerdos con toda la industria editorial de una sola vez. En un mercado normal, cada editor establecería los precios de forma independiente, tratando los productos competitivos como constantes y variando sólo su propio precio. Con estos acuerdos, Google se sitúa a la cabeza del sistema y puede coordinar los precios que maximicen los beneficios para el grupo en su conjunto. Es decir, Fraser cree que Google se ha convertido en el eje de un cartel editorial.

Otro de los inconvenientes es que es poco probable que el sistema pueda ser duplicado en la medida que será muy difícil duplicar el acuerdo que Google ha alcanzado con la industria editorial. Curiosamente, parece que el tipo de acción legal (una class action) utilizada ha colaborado a la formación de este posible cártel, en la medida que para su presentación es necesario de un gran número de demandantes con reclamos similares.

Sin embargo, otras empresas como Yahoo o Microsoft podrían recurrir al mismo camino que Google para obtener unos beneficios similares. Es decir, implementan un sistema de digitalización y publicación de libros similar al de Google sin repetar los derechos de autor. De esta forma se les abre el camino para alcanzar el mismo acuerdo con la industria editorial, siempre y cuando inicien un proceso judicial para defender sus derechos. ¿Se atreverán?

¿Es ilegal el Piggybacking?

 

A medida que las conexiones inalámbricas a Internet se vienen haciendo cada vez mas comunes, la posibilidad de encontrar conexiones inseguras –o, lo que es lo mismo, sin clave de autenticación—aumenta en la misma proporción. La pregunta que hacemos en el título de este artículo, entonces, adquiere mucha actualidad pues no faltará quien conozca del caso de algún amigo que haya accedido a la conexión inalámbrica de otra persona –generalmente un vecino—sin su autorización.

El piggybacking es definido como el uso indebido (o sin autorización) de una conexión inalámbrica pagada por otra persona (ver mas definiciones aquí). Para que se configure el piggybacking es necesario que quien accede a la señal inalámbrica lo haga sin autorización del titular del servicio de Internet por lo que se deberá excluir de este concepto el acceso a todos aquellos hotspots gratuitos existentes en el mundo. Es importante destacar que en algunos países se han impuesto sanciones a usuarios de hotspots gratuitos por usar indebidamente el servicio gratuito de Internet inalámbrico alegando que éste está destinado solo a los consumidores o usuarios del local y no para aquellos terceros fuera de él (acceso a un hotspot gratuito sin consumir en el local que lo brinda a sus clientes).

El término piggybacking es un término sajón que describe la acción de subirse en los hombros o en la espalda de alguien y, como pueden apreciar, cae como anillo al dedo para describir el uso indebido que venimos comentando. Para una mayor claridad, debemos distinguir el piggybacking del denominado wardriving que consiste básicamente en la detección de conexiones inalámbricas inseguras para ponerlas a disposición de personas interesadas en obtener un acceso gratuito a internet. En este caso, no se hace un uso efectivo de la conexión por lo que la discusión acerca de su legalidad podría ser mas compleja.

Hace poco, leyendo un artículo acerca de la decisión de una Corte de Apelaciones de Turku, Finlandia en la cual se sancionó a un ciudadano por el uso indebido de la conexión inalámbrica de su vecino me pregunté si nuestra legislación contenía alguna regla similar y, como nos imaginamos, no había norma expresa que sancionara su uso. Conversando con un amigo especialista en derecho penal, me comentó que la figura bajo comentario podría ser comprendida en la figura delictiva del hurto que, conforme a nuestro código penal, consiste en apoderarse “…ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra..” . Es de destacar que nuestro legislador tuvo la previsión de equiparar a bien mueble aquellos intangibles como “…la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético.” De acuerdo con el artículo 185 del código penal, la sanción que correspondería a este ilícito sería no menor de uno ni mayor de tres años de cárcel. Es importante destacar que si para cometer el delito se utiliza “…la telemática en general o la violación del empleo de claves secretas…” (entendemos que el uso de la telemática se daría en todos los casos de piggybacking) estaremos frente a la figura de hurto agravado y una pena no menor de cuatro ni mayor de ocho años de cárcel.

Aunque existen posiciones encontradas respecto a la legalidad o moralidad de esta figura, es de destacar que la visión de nuestros legisladores coincide con la de otros países, como puede apreciarse aqui, por lo que no debemos descartar que en los próximos tiempos veamos sentencias que vayan fijando una posición jurisdiccional en ese sentido. Mientras tanto, les recomendamos no utilizar la señal inalámbrica de sus vecinos y, menos aún, quebrar sus claves de seguridad pues estarán arriesgándose a una sanción muy severa.

¿Es ilegal el Piggybacking?

 

A medida que las conexiones inalámbricas a Internet se vienen haciendo cada vez mas comunes, la posibilidad de encontrar conexiones inseguras –o, lo que es lo mismo, sin clave de autenticación—aumenta en la misma proporción. La pregunta que hacemos en el título de este artículo, entonces, adquiere mucha actualidad pues no faltará quien conozca del caso de algún amigo que haya accedido a la conexión inalámbrica de otra persona –generalmente un vecino—sin su autorización.

El piggybacking es definido como el uso indebido (o sin autorización) de una conexión inalámbrica pagada por otra persona (ver mas definiciones aquí). Para que se configure el piggybacking es necesario que quien accede a la señal inalámbrica lo haga sin autorización del titular del servicio de Internet por lo que se deberá excluir de este concepto el acceso a todos aquellos hotspots gratuitos existentes en el mundo. Es importante destacar que en algunos países se han impuesto sanciones a usuarios de hotspots gratuitos por usar indebidamente el servicio gratuito de Internet inalámbrico alegando que éste está destinado solo a los consumidores o usuarios del local y no para aquellos terceros fuera de él (acceso a un hotspot gratuito sin consumir en el local que lo brinda a sus clientes).

El término piggybacking es un término sajón que describe la acción de subirse en los hombros o en la espalda de alguien y, como pueden apreciar, cae como anillo al dedo para describir el uso indebido que venimos comentando. Para una mayor claridad, debemos distinguir el piggybacking del denominado wardriving que consiste básicamente en la detección de conexiones inalámbricas inseguras para ponerlas a disposición de personas interesadas en obtener un acceso gratuito a internet. En este caso, no se hace un uso efectivo de la conexión por lo que la discusión acerca de su legalidad podría ser mas compleja.

Hace poco, leyendo un artículo acerca de la decisión de una Corte de Apelaciones de Turku, Finlandia en la cual se sancionó a un ciudadano por el uso indebido de la conexión inalámbrica de su vecino me pregunté si nuestra legislación contenía alguna regla similar y, como nos imaginamos, no había norma expresa que sancionara su uso. Conversando con un amigo especialista en derecho penal, me comentó que la figura bajo comentario podría ser comprendida en la figura delictiva del hurto que, conforme a nuestro código penal, consiste en apoderarse “…ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra..” . Es de destacar que nuestro legislador tuvo la previsión de equiparar a bien mueble aquellos intangibles como “…la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético.” De acuerdo con el artículo 185 del código penal, la sanción que correspondería a este ilícito sería no menor de uno ni mayor de tres años de cárcel. Es importante destacar que si para cometer el delito se utiliza “…la telemática en general o la violación del empleo de claves secretas…” (entendemos que el uso de la telemática se daría en todos los casos de piggybacking) estaremos frente a la figura de hurto agravado y una pena no menor de cuatro ni mayor de ocho años de cárcel.

Aunque existen posiciones encontradas respecto a la legalidad o moralidad de esta figura, es de destacar que la visión de nuestros legisladores coincide con la de otros países, como puede apreciarse aqui, por lo que no debemos descartar que en los próximos tiempos veamos sentencias que vayan fijando una posición jurisdiccional en ese sentido. Mientras tanto, les recomendamos no utilizar la señal inalámbrica de sus vecinos y, menos aún, quebrar sus claves de seguridad pues estarán arriesgándose a una sanción muy severa.

Como el Yamato en el Titicaca

El Yamato fue el mayor buque de guerra de la Armada Imperial Japonesa durante la Segunda Guerra Mundial. Este mostruo de acero flotante medía 256 metros de longitud y estaba armado con las mayores piezas de artillería embarcadas jamás en un buque de guerra.

Imaginemos que Bolivia, en honor a su inveterada reclamación marítima decidiera dotarse de una poderosa flota. No tiene mar. No importa, esta armada guardaría la soberanía del país altiplánico surcando las aguas del lago Titicaca. En este trance decide dotar a su armada lacustre de un buque de las dimensiones del Yamato. Esfuerzo inútil, no cabe duda.

Recientemente OSIPTEL ha aprobado por Resolución Nº 023-2009-CD/OSIPTEL, la «Metodología y Procedimiento para determinar a los Proveedores Importantes de Servicios Públicos de Telecomunicaciones sujetos a obligaciones establecidas en el Decreto Legislativo N° 1019«.

Por Decreto Legislativo Nº 1019, se aprobó en el marco de la implementación del Tratado de Libre Comercio con los Estados Unidos, la Ley de Acceso a la Infraestructura de los Proveedores Importantes de Servicios Públicos de Telecomunicaciones. Norma que fue reglamentada por la Resolución Nº 020-2008-CD/OSIPTEL (Disposiciones Complementarias de la Ley de Acceso a la Infraestructura de los Proveedores Importantes de Servicios Públicos de Telecomunicaciones).

En principio, el objetivo previsto por esta regulación es el establecer un marco normativo adecuado que permita el uso compartido de la infraestructura de telecomunicaciones de los llamados «proveedores importantes» a fin de reducir la brecha en infraestructura y promover la competencia en la prestación de los servicios públicos de telecomunicaciones. En tal sentido, como las obligaciones de compartición pesan básicamente sobre las espaldas de los llamados «operadores importantes» la Resolución bajo comentario describe cuáles son los mecanismos que utilizará OSIPTEL para su designación.

De acuerdo con el procedimiento aprobado, para determinar a los «proveedores importantes» se establecerán un conjunto de mercados de partida los cuales servirán para el análisis de los casos que se presenten, así como para el estudio de aquéllos iniciados de oficio por OSIPTEL. Para tal fin, se elaborará el llamado Documento Marco en el que se identificarán dichos mercados de partida.

Este Documento Marco incluirá la designación de un subconjunto de mercados para los cuales el OSIPTEL iniciará, de oficio, un análisis de proveedores importantes en dichos mercados, por ser considerados “mercados prioritarios” para el desarrollo de la competencia en el sector.

Como quiera que OSIPTEL pretende analizar todos los mercados de telecomunicaciones en el Perú, éstos se han agrupado inicialmente de la siguiente forma: i) comunicaciones de voz provistas desde ubicaciones fijas, ii) comunicaciones de voz provistas en ubicaciones móviles, iii) transmisión de datos provista desde ubicaciones fijas, iv) transmisión de datos provista en ubicaciones móviles y v) servicios de distribución de radiodifusión. A partir de estos mercados se determinarán los mercados relevantes existentes dentro de cada grupo.

Como se observa, OSIPTEL copia en parte la regulación europea en la materia contenida en un paquete de directivas comunitarias en materia de telecomunicaciones aprobadas el 2002 (Paquete telecom). De acuerdo con esta legislación corresponde a los diferentes reguladores nacionales europeos definir 18 mercados del sector de las comunicaciones con carácter periódico. A partir de dicha información los reguladores verificarán si estos mercados se desarrollan en un entorno de competencia efectiva y en caso esto no ocurra, impondrán las obligaciones necesarias.

Este mecanismo regulador del mercado si bien en esencia tiene una vocación desreguladora -lo cual es importante-, ha sido criticado en la medida que establece una serie de mercados rígidos en un entorno convergente y cambiante.

Pero este no es el problema en nuestro caso, nos encontramos ante una serie de instrumentos costosos y complejos de elaborar que únicamente tienen la utilidad declarada de imponer determinadas cargas de compartición de infraestructura. ¿Vale la pena tanto esfuerzo? Creemos sinceramente es como ver al Yamato en el Titicaca.

2008, aprobó las “Disposiciones Complementarias de la Ley de Acceso a la
Infraestructura de los Proveedores Importantes de Servicios Públicos de
Telecomunicaciones”, que constituye la norma reglamentaria para la implementación
del citado Decreto Legislativo Nº 1019;

¿Es malo que pague más quien más consume?

Free Press lidera una campaña (Stop the Internet Rip-Off of 2009) contra las nuevas estrategias de precios de los proveedores de banda ancha en los Estados Unidos. En particular, cuestiona el anuncio hecho por Time Warner Cable de cobrar por la cantidad de datos descargados en lugar de una suma fija por determinado ancho de banda. Siempre según Free Press, nos encontraríamos ante una forma descarada de restringir el uso de las personas que más usan Internet. Otras compañías telefónicas y gigantes del cable como Comcast y AT&T estarían siguiendo el ejemplo de Time Warner Cable. Se advierte también que estos esquemas de altos precios a los que más consumen reducen la innovación y la fluidez de la web.

La respuesta para detener este supuesto despropósito es el proyecto llamado «Ley de Equidad de la banda ancha» (Broadband Internet Fairness Act) que Free Press hace suya. De acuerdo con los considerandos del proyecto, los planes tarifarios de banda ancha por volumen de uso sólo son razonables si están basados en costos. Los precios por los servicios de banda ancha por encima de costos en un mercado sin un grado suficiente de competencia constituyen una práctica inaceptable. De aprobarse, la Comisión Federal de Comercio (Federal Trade Commission) estaría facultada para investigar y corregir las prácticas de fijación de precios por consumo de ancho de banda que considere injustas o contrarias a la competencia.

De esta forma se pretende que los proveedores de servicios de banda ancha no ofrezcan planes por volumen de uso, irrazonables, injustificados o discriminatorios. Para evitar este problema, los proveedores con planes por volumen de uso estarían obligados a presentar a la Comisión Federal de Comercio información suficiente que evidencie que sus tarifas no tienen efectos negativos. Es decir, vuelta en u, regresamos a la regulación de tarifas.

Adam Thierer (The (Un)Free Press Calls for Internet Price Controls: “The Broadband Internet Fairness Act”) se burla con ironía de la propuesta de Free Press y de la Broadband Internet Fairness Act:  «Oh, Dios mío, no … quiere decir que algunas personas podrían pagar por los costos que imponen? ¿Qué sigue? ¿Vamos a obligar a la gente a pagar por su propia energía, gasolina, electricidad o agua? ¡Piense en el horror!»

No le falta razón. Existen varios aspectos contradictorios en la propuesta. El principal desde nuestro punto de vista, es que no logra explicar suficientemente la razón que justifica regular sólo los precios por volumen de uso y no los demás tipos de tarifas.

Si los precios muy por encima de los costos en mercados con competencia insuficiente son inaceptables, por qué no se regulan también los esquemas de cargo fijo, pues podrían adolecer de los mismos problemas. Regular sólo un sistema tarifario mientras se mantienen incuestionables los demás, pareciera que constituye un mecanismo artificial para evitar que las empresas ofrezcan los sistemas no regulados.

Thierer encuentra más inconvenientes a las alegaciones de Free Press. Como en cualquier sistema de medición y tarificación, el volumen por cantidad de descarga no es más que un esfuerzo para poner precio a un recurso escaso y de esta forma maximizar su uso. Los operadores de banda ancha no se sientan regularmente alrededor de una mesa para intrigar respecto de cuál es la forma más rápida de reducir el uso de la red. Si actuaran de esta forma sus operaciones serían ruinosas, por el contrario, tienen que encontrar modelos de negocio novedosos que permitan cubrir sus costos y fomenten la inversión capaz de satisfacer la nueva demanda y sus desafíos competitivos.

Este tipo de sistemas tarifarios -por unidad consumida y por volumen- son comunes en muchas actividades económicas. En el caso de los restaurantes del tipo todo incluido (all inclusive) se cobra un precio de suma fija, a cambio, los comensales pueden despacharse sobre todos los platillos que sean capaces de comer. Este escenario no es el apropiado para aquellos clientes con una menor capacidad abdominal, pues es claro que el precio se determina en función del promedio de alimentos consumido y es conocido que este tipo de establecimientos son los predilectos de los más glotones. Por otro lado tenemos a los restaurantes con precios a la carta, donde cada platillo tiene un valor determinado y la suma de todos los alimentos elegidos determina el nivel de la cuenta.

Ambos criterios son aceptables, no existe ninguna razón para que se regulen los restaurantes con precios a la carta mientras se dejan de lado a aquellos que cobran un precio del tipo todo incluido, salvo que se quiera castigar a los clientes a dieta y alentar a los comilones.

Cómo se financia la televisión pública

Uno de nuestros últimos escándalos nacionales (Perú 21: Sunat asume manejo de Panamericana TV) – nuestro Gobierno no pierde el filo- constituye una buena excusa para tocar el tema del financiamiento de los medios de comunicación del Estado, en particular el de la televisión.

Desde su aparición la televisión se financia a través de la inserción de espacios publicitarios en medio de los programas transmitidos. De acuerdo con esta estrategia las televisoras tienen los incentivos para transmitir sólo aquellos programas con gran audiencia para alentar a los anunciantes a contratar los espacios publicitarios, es lo que modernamente se conoce como mercado de dos caras (Two-sided markets). Sin embargo, este modelo tradicional está en entredicho desde que se suceden numerosos reclamos para negar esta posibilidad a la televisión estatal. El principal argumento para iniciativas de esta naturaleza es que si la televisión pública depende del nivel de avisaje se establece un nivel de dependencia tanto respecto de los diversos poderes económicos como del nivel de audiencia, lo que no sería socialmente deseable.

El modelo de una televisión pública sin anuncios comerciales es el de la Corporación Británica de Radiodifusión (British Broadcasting Corporation – BBC), el servicio público de radio y televisión del Reino Unido. Esta cadena es independiente de controles comerciales o políticos y opera bajo un estatuto que garantiza dicha independencia. Una de las características de la BBC es que se financia a través de un canon pagado por cada hogar del Reino Unido que cuente con una televisión (11 libras mensuales). Un mecanismo que genera no pocos problemas de recaudación y que en la actualidad se encuentra en etapa de revisión.

En Francia se viene imponiendo una reforma similar, de acuerdo con una decisión de Nicolás Sarkozy la publicidad se suprimirá completamente en la televisión pública francesa (France Télévisions) en  el 2011. Para compensar la pérdida de ingresos, el Estado se compromete a entregar 450 millones de euros anuales (600 millones de dólares) a la televisión pública. Como estos ingresos no son suficientes, se imponen impuestos especiales a la telefonía móvil, Internet y a las cadenas privadas de televisión. También, como en el caso inglés se impone un canon por tenencia de televisores (150 euros al año).

Finalmente, en España parece que tampoco la televisión estatal (Radio y Televisión Española – RTVE) transmitirá más publicidad desde el mes de julio (El Gobierno planea financiar RTVE con una tasa sobre las privadas). Para financiar RTVE se propone aplicar una tasa a las televisiones privadas (3 por ciento de sus ingresos anuales) que se uniría al 5 por ciento que las cadenas comerciales están obligadas para financiar la producción de películas españolas y europeas. Además, se prevé crear un impuesto del 0,9 por ciento a los ingresos de los operadores de telecomunicaciones que suministran servicios audiovisuales, como televisión por Internet o a través de telefonía móvil. Para completar el presupuesto, el Ejecutivo español también planea con este fin destinar un porcentaje de la tasa que los operadores pagan al Estado por la utilización del espacio radioeléctrico.

Qué tenemos en el Perú. Un modelo distinto. La televisión pública (TV Perú) se financia a través de publicidad -que genera ingresos tan pobres como su programación- y por transferencias del presupuesto del Estado. Pero además, el Estado «financia» a las cadenas privadas, primero a través de la publicidad estatal (se ha limitado bastante en los últimos tiempos) y permitiendo que apenas honren sus compromisos fiscales, pues la administración tributaria local es bastante laxa -por decir lo menos- a la hora de cobrar las deudas fiscales.

En principio, no parece recomendable utilizar mecanismos ajenos a la propia actividad para financiarla, si el Estado decide prohibir a la televisión estatal insertar publicidad parece recomendable que sea el propio sector el encargado de suplir este déficit. Es por ello que el modelo inglés aparece como el más acertado, siempre y cuando los televidentes tuvieran la oportunidad de dejar de pagar el canon si optan por no ver la televisión estatal, lo cual es harto difícil tratándose de televisión de señal abierta. Por otro lado, no parece descabellado que quienes se beneficien con ingresos extraordinarios al recoger la publicidad que antes se dirigía a la televisión pública destinen una parte a solventarla. Lo que no parece recomendable es gravar los ingresos de las empresas de telecomunicaciones para financiar a la televisión pública, pues se logra de manera indirecta elevar el precio de los servicios y por consiguiente encarecer el nivel de la demanda.

Ya tendremos oportunidad de discutir este tópico cuando se plantee en el Perú. Si alguna vez se hace.

El pueblo unido jamás será vencido…

image

Acabo de enterarme que la Electronic Frontier Foundation ha lanzado una página en la que se realiza un seguimiento permanente de las condiciones de servicio de 44 páginas web (entre las que cabe destacar a Facebook, Google, WordPress, Youtube y Ebay) con el objeto de que sus respectivos usuarios se mantengan informados acerca de cualquier modificación de dichas condiciones que pudiera afectar sus derechos.

La página en cuestión se llama TOSBack y se define a sí misma como un monitor de condiciones de servicio y señala expresamente que “… estas condiciones constituyen la base de la relación de los usuarios con las redes sociales, negocios y diversas comunidades online. Pero la mayoría de la gente solo se percata de estas condiciones cuando surge un problema. TOSBack fue creado para ayudarte a monitorear las condiciones de las páginas web que usas todos los días y mostrarte como son modificadas durante el transcurso del tiempo…”

Esto es muy cierto. Cuando empezamos a utilizar alguna página web siempre se nos solicita la aceptación expresa de las Condiciones de Servicio lo cual, a todas luces, constituye claramente un mecanismo de contratación. Pero, a diferencia de los contratos físicos, muchos de nosotros no prestamos atención o, en el peor de los casos, ni siquiera leemos los términos contractuales a los que nos estamos obligando al hacer “click” en el botón aceptar.

No obstante ello, hace unos meses se produjo un incidente relacionado con las Condiciones de servicio de Facebook que generó una campaña online que finalmente obligó a ésta última a echarse atrás en estas modificaciones e inclusive a llevar a cabo un proceso democrático de votación para que los usuarios se pronuncien acerca de las modificaciones que se iban a producir. Esto nos lleva a preguntarnos si basta con el control de los usuarios para proteger sus derechos o si, por el contrario, es necesaria la intervención del Estado para lograr este objetivo.

El control estatal de los contratos masivos implica, desde nuestro punto de vista, restarle importancia a la capacidad de control que los usuarios bien informados pueden ejercer sobre las empresas proveedoras de servicios, es asumir que los usuarios no pueden valerse por si mismos y que solo “papá Estado” es el único capacitado para determinar lo que le conviene a la mayoría.

Nosotros consideramos que el rol del Estado debería limitarse a vigilar que los proveedores de servicios cumplan con mantener debidamente informados a sus usuarios y que existan mecanismos para que estos puedan defender sus derechos directamente. Entre los primeros, en el caso de servicios brindados a través de Internet, bastaría con la publicación de documentos en la propia página web. Debo aclarar, eso sí, que otra clase de servicios deberían utilizar mecanismos diferentes; sobre todo si tomamos en cuenta el limitado acceso a Internet en nuestro país. Entre los segundos, podemos contar a las asociaciones de usuarios, a formularios web de queja o a mecanismos mas avanzados como encuestas o votaciones online al estilo Facebook.

En este orden de ideas, TOSBack resulta un mecanismo muy útil para mantener informados a los usuarios de una manera muy práctica. En efecto, al suscribirse al RSS de TOSBack cualquier usuario que desee mantenerse informado recibirá actualizaciones automáticas acerca de las modificaciones realizadas a las Condiciones de Servicio que le interesen. Una vez detectado algún cambio que le perjudique o que no le convenga podrá acceder a los mecanismos que la empresa hubiera puesto a su disposición. Claro está que -si no existiera este mecanismo- siempre podremos echar mano a alguna campaña en Internet a través de Twitter o Facebook que ya han demostrado en anteriores oportunidades lo buenos que son para estos propósitos.