Información corporativa: ¿capital o carga? (I)

Sin importar el tamaño o el tipo de organización de la que seamos parte, la generación de documentos es algo que nunca termina de ocurrir. Recibimos, producimos y almacenamos tal cantidad de información que se hace trabajoso encontrar rápidamente lo que necesitamos, más aún cuando carecemos de algún sistema de organización o, en el mejor de los casos, cuando lidiamos con varios de ellos, cada cual inspirado en criterios netamente personales (islas de información).

Islas de Información

Antes de la era informática cada persona guardaba sus documentos en sus oficinas, bajo su propio orden y dominio. En la actualidad, a pesar de contar con las ventajas que la tecnología nos ofrece, hemos trasladado esta misma práctica al mundo virtual: los documentos electrónicos suelen guardarse en las computadoras personales, configurándose espacios de información independientes a los que sólo el creador tiene acceso y «conoce» -a veces con suerte- cómo encontrar algún documento en particular.

Cuando se requiere un modelo de contrato o informe suele preguntarse si alguien lo ha hecho con anterioridad, dado que no existe la posibilidad de buscarlo directamente. Y, en caso los documentos se guarden en la red, éstos se encuentran organizados de acuerdo a diferentes criterios desarticulados: por creador, por tipo de documento, alfabéticamente, por fecha, por asunto, etc.

No hay forma de comunicación o puentes entre una isla y otra, ya que fueron pensadas para el ejercicio profesional individual. La consecuencia de tal desintegración es que no se llega a satisfacer una de las necesidades básicas dentro de cualquier empresa actual: trabajo en equipo.

Las claves: organización y tecnología

En el contexto actual, caracterizado por una exceso de información (Alfons Cornella ya acuñaba el término de “infoxicación” para referirse a este fenómeno a inicios de 2000) es imprescindible definir claramente estructuras de organización documental homogéneas y estandarizadas, que permitan democratizar el acceso a la información a todo nivel y de manera previsible.

Para ello debemos reconocer que existen sub sistemas de trabajo al interior de cada empresa (por ejemplo, en un estudio de abogados, además de las áreas de práctica legal, también están los departamentos de contabilidad, finanzas, centro de documentación, sistemas, etc.). Es imprescindible saber cómo usan la información en cada instancia a fin de crearles una estructura de organización acorde con sus necesidades. Parece intuitivo, pero no es muy frecuente establecer criterios homogéneos para gestionar documentos.

Siguiendo el ejemplo, dentro de estudio de abogados el área de litigios organizará su documentación en torno a los datos de sus casos (cliente, demandante, expediente, etc.), porque esos son sus criterios búsqueda y recuperación de información. Otras áreas podrán hacerlo en función a distintos parámetros: tipo de documento, cronológico, fuentes del derecho, etc.

Pero eso no es todo. Considerando la cantidad de documentos electrónicos que manejamos es igual de importante encontrar una herramienta informática capaz de reducir los tiempos de recuperación a fin de aumentar nuestra productividad (tiempos de respuesta ante un requerimiento), incentivar el trabajo en equipo (compartir el conocimiento) y darle valor agregado a nuestro trabajo. Hace varios años existen en el mercado productos diseñados pensando en el sector legal que nos pueden ayudar a este objetivo.

Document Management System (DMS)

Todos los que usamos una PC hemos configurado carpetas donde almacenamos nuestros documentos (textos, PDF, presentaciones, hojas de cálculo, videos o fotos). La diferencia entre este tipo de gestión de documentos y la de un DMS es la escala de lo que se está manejando.

Los DMS se han diseñado de forma nativa para administrar millones de documentos electrónicos, hayan sido generados internamente o desde el exterior de la organización. A diferencia de una estructura de archivos individual, un DMS gira en torno a un repositorio central desde donde se gestiona su almacenamiento, se comparte información fácilmente (gracias a sus sofisticados mecanismos de indexación y búsqueda) y se configuran mecanismos de seguridad y respaldo automático de la información.

En un DMS cada documento se guarda utilizando un formulario electrónico que contiene una serie de campos a completar (metadatos), que responderán a la estructura de organización documental previamente definida y servirán como los primeros elementos para la recuperación de información. El objetivo será que todos sepamos (o intuyamos) la posible ubicación del documento buscado a fin de encontrarlo rápidamente.

En una próxima entrega, veremos más sobre el DMS y cómo sacarle provecho.

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

Tubos y fibra

Hace poco informamos (En marcha el Plan Nacional de Banda Ancha) de la creación de la Comisión Multisectorial Temporal encargada de elaborar el “Plan Nacional para el desarrollo de la Banda Ancha en el Perú”. Esta Comisión publicó inicialmente dos documentos sobre el estado del arte de la banda ancha en el Perú y las barreras que estarían limitando su desarrollo.

A la vista de estos dos trabajos la Comisión ha publicado su tercer informe: «Visión, metas y propuestas de la política para el desarrollo de la banda ancha en el Perú«. De esta forma la Comisión habría prácticamente completado su encargo.

Este tercer documento es un farragoso compendio de visiones, metas, pilares, objetivos y recomendaciones. Para poder alcanzar las metas en el marco de una visión futurista, se exige a la nación mantener ciertos pilares (entorno macroeconómico, compromiso y marco institucional) que nos permitirán llegar a los objetivos, para lo cual se exponen una serie de recomendaciones fundamentales para el logro de las metas previstas. ¿Alguien entendió algo? Bueno, esta es la estructura del documento.

Las metas son básicamente cuatro:

– Que la totalidad de los centros educativos y centros de salud en zonas urbanas cuenten con conexiones de banda ancha a la máxima velocidad domiciliaria y técnicamente disponible en la localidad.

– Que la totalidad de los distritos del Perú cuenten con una cobertura de banda ancha que como mínimo conecte a la municipalidad, a los centros educativos y establecimientos de salud públicos de mayor envergadura del distrito, a la máxima velocidad domiciliaria y técnicamente disponible en la localidad.

– Alcanzar 4 millones de conexiones de banda ancha a nivel nacional con una conexión mínima de 512 Kbps de bajada.

– Alcanzar el medio millón de conexiones de Banda Ancha de alta velocidad, mayores a 4 Mbps.

Sin embargo, lo interesante del documento no son las metas, sino las recomendaciones para alcanzarlas. Merece la pena analizar algunas de ellas.

Fondos del FITEL. En Blawyer (Banda Ancha para Localidades Aisladas) hemos dado cuenta de algunas de las inversiones realizadas por el Fondo de Inversión en Telecomunicaciones (FITEL). La Comisión propone que los recursos del FITEL sean empleados principalmente para la expansión de redes de fibra óptica; también, que por lo menos el 30% del canon recaudado por el Ministerio de Transportes y Comunicaciones (MTC) engrose los recursos del Fondo.

Sin embargo, el problema del FITEL no está en la escasez de recursos, sino en el engorroso mecanismo diseñado para disponer de los fondos. Hace varios años se modificó la regulación del FITEL para que los operadores de telecomunicaciones pudieran realizar inversiones en zonas rurales con cargo a los aportes realizados al Fondo. A pesar de que varias empresas presentaron iniciativas sobre el particular, el Estado peruano no autorizó ningún proyecto.

Antes que variar el objeto del Fondo o incrementar sus ingresos sería bueno también que gane eficiencia o que los Gobiernos regionales puedan realizar aportes para desarrollos específicos de proyectos de banda ancha locales.

Red dorsal. Se propone construir una red dorsal incorporando en todos los nuevos proyectos de redes de transmisión eléctrica, transporte de hidrocarburos y carreteras la obligación de instalar cámaras, ductos y fibra óptica. Suena bien, pero no parece lógico encarecer todos los proyectos de inversión de infraestructura del país para impulsar el desarrollo de la banda ancha. Nadie duda de la importancia de las telecomunicaciones, pero de nada sirve tender fibra por toda la nación si antes no se evalúa si este mayor gasto está justificado socialmente.

Se olvida que lo importante no son los nuevos desarrollos en carreteras o redes de transmisión eléctrica, que atravesarán probablemente zonas de baja densidad poblacional, sino la actual red nacional de carreteras que atraviesa las zonas más pobladas del país. Habría que idear un mecanismo para tender una red de fibra que enlace a las principales ciudades, donde se podría alcanzar un mayor grado de rentabilidad social.

Compartición de infraestructura. Se propone que con el fin de promover el uso eficiente de fibra óptica la compartición obligatoria de la fibra óptica instalada y no usada (fibra oscura) por concesionarios de otros servicios públicos, por ejemplo de electricidad.

Es la parte velasquista del tercer informe de la Comisión. En el Perú el mercado de infraestructuras de telecomunicaciones está liberalizado. Si al Estado se le ocurre imponer la obligación de arrendamiento forzoso a tarifas reguladas de aquella fibra construida por concesionarias de carreteras o eléctricas, el resultado será que las empresas mencionadas no desplegarán más infraestructura de esta naturaleza. Se compartirá la que existe pero no se construirá más. ¿Es eso lo que se quiere?

Creo sinceramente que el Perú necesita multiplicar esfuerzos para desplegar redes de banda ancha, pero la lógica económica que está detrás de este tercer informe no es la más saludable. Se pretende incrementar los fondos y cobertura del FITEL, al mismo tiempo que se promete más regulación y se amenaza con expropiar las redes de fibra oscura para arrendarlas de forma forzosa. En suma, más Estado y menos incentivos para los privados para invertir en redes de telecomunicaciones.

Valdría la pena recordar que las redes móviles se expandieron por todo el territorio nacional sin necesitar de una norma de compartición o de regulaciones tarifarias, lección que la Comisión parece haber olvidado.

La sociedad panóptica

Hace unas semanas mi hija menor de once años me preguntó, sin venir a cuento, a dónde iban a parar los desagües de Lima. Le expliqué rudimentariamente que los puntos de descarga de la red de alcantarillado de Lima eran básicamente dos: La Chira, al costadito de la otrora señorial playa de la Herradura y frente al mar de San Miguel.

– O sea, que corro tabla en un güater. Me contestó limeñísimamente, mientras la imaginaba bajándose una ola en las aguas turbias de Barranquito.

– Así es en un enorme güater. Asentí.

Y en un inmenso y pestilente güater es en lo que ha terminado la campaña electoral por la alcaldía de Lima, gracias —entre otras perlas- a la divulgación en YouTube y en un canal de televisión local de unas escuchas telefónicas realizadas de forma ilegal a la candidata del Partido Popular Cristiano, Lourdes Flores Nano.

Hace ya algún tiempo Blawyer dedicó un par de entradas al tema de los Petroaudios —otra conspiración de chuponeadores-, en aquella oportunidad advertimos de los riesgos derivados de hacer públicas comunicaciones privadas y la responsabilidad que le cabía a la prensa por sacar a la luz dichas conversaciones sin ningún tipo de rubor o remordimiento (Petrogate y privacidad y Petroaudios y un pacto con el diablo). Lamentablemente no sólo no se ha desterrado dicha práctica corrosiva sino que ha terminado mostrándose como un arma política en medio de un proceso electoral, en lo que creo es el mayor ataque que han sufrido las libertades individuales en este país desde los tiempos de Fujimori.

Partimos de la premisa que nadie tiene derecho a saber —y menos a divulgar- comunicaciones de carácter privado, por más público que sea el personaje que las realiza. De acuerdo con nuestra Constitución el derecho al secreto de las comunicaciones solo puede quebrarse mediante mandato motivado de un Juez, que yo sepa nada ha cambiado. El efecto de permitir y tolerar el libre comercio de comunicaciones privadas es devastador, tanto en lo que respecta a las libertades individuales como a las políticas.

El derecho a la privacidad o a ser dejado en paz (The Right to be Alone) aparece enunciado en 1890 con el conocido artículo de Samuel Warren y Louis Brandeis, The Right of Privacy de Harvard Law Review. Para Warren y Brandeis el Derecho reconoce al individuo una protección frente a cualquier invasión del recinto de su vida privada y doméstica, principalmente por parte de la prensa:

«La prensa está traspasando, en todos los ámbitos, los límites de la propiedad y de la decencia. El chismorreo ha dejado de ser ocupación de gente ociosa y depravada para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro… Con el fin de entretener al indolente, columna tras columna se llenan de chismes insustanciales, obtenidos, únicamente, mediante la intromisión en el ámbito privado.»

¿Por qué este ataque a la privacidad es tan peligroso? Básicamente porque restringe la libertad individual. Michelle Foucault (Vigilar y castigar, 1975) concibió la idea de que la sociedad moderna entraba en una etapa de ortopedia social, tomando al panóptico como ejemplo. Como se sabe, el panóptico fue una construcción disciplinaria diseñada de Jeremy Bentham en forma de anillo, las celdas en la periferia y una torre en el centro. La estructura estaba concebida de tal modo que los reclusos, ubicados en la periferia no podían ver a los centinelas en la torre central. Gracias a esta arquitectura los reclusos se sentían permanentemente vigilados y por lo tanto, modelaban su conducta de acuerdo con el canon del recinto. De acuerdo con la tesis de Foucault la sociedad moderna estaría constantemente vigilada y los ciudadanos sienten esta presión y regulan su conducta para evitar el castigo, como si estuvieran en un panóptico.

Aunque podría parecer una exageración, este es el mismo efecto que se produce si la sociedad moderna permite que las escuchas ilegales no se sancionen. En un escenario así las personas se impondrán determinadas restricciones al momento de realizar sus comunicaciones, como si siempre estuvieran siendo escuchadas y bajo el riesgo de ser permanentemente divulgadas. No existe nada más autoritario y contrario a la libertad que una conducta inspirada en el temor y la amenaza.

En lo político no diré mucho. Bayly —en parte causante de este desaguisado-, se confiesa regularmente como liberal y democrático. ¡Pamplinas! No se puede hablar de construir un Estado laico, liberal, leer a Hayek y al mismo tiempo impulsar y justificar escuchas telefónicas, es un sinsentido y una contradicción intrínseca. Para los que creían que las mafias del pasado estaban replegadas, ya lo saben, no están de regreso, nunca se fueron, son la enésima reencarnación de Freddy Krueger o Jason Voorhees.

Finalmente, ya sabemos como celebraron algunos los diez años del video Kouri-Montesinos y el mensaje implícito que han dado: «¡Los estamos vigilando!».

Algunas cosas más:

– No creo que sea un asunto de Net neutrality, en este caso la des-inteligencia está en los extremos. Jorge Bossio (¡No maten al mensajero!).

– Como siempre, el Morsa (El chuponeo a Lourdes Flores).

– Desdeeltercerpiso (Asco).

Lo que Gastón Acurio podría enseñarle a Metallica

El mercado gastronómico es cada vez más variado y competitivo en Perú. El boom culinario de los últimos años no solo ha conseguido –finalmente– reunirnos como nación en torno a una mesa sino que también ha significado una curva ascendiente en el consumo interno. Según el Instituo Peruano de Gastronomía, solo los turistas gastarían cerca de US$ 500 millones de dólares en los restaurantes peruanos este año. Lo cierto es que pocos mercados como el de restaurantes gourmet en Lima muestran niveles tan altos de competencia en nuestro país y eso redunda en mayores incentivos para innovar.

Aunque el éxito de un restaurante depende de varios otros factores, uno de los principales es la calidad y variedad de los platos que oferta a sus consumidores. Esto equivale a decir que uno de los principales activos de cualquier agente que concurre en un mercado tan competitivo como el gastronómico es información sobre cómo mezclar determinados ingredientes. Esta característica lo emparenta con otros mercados sustentados en el intercambio de información como las industrias de contenidos.

Al igual que los contenidos como la música o las películas en la era digital, las recetas de cocina son bienes de consumo no rival y tienen altos costos de exclusión (un bien público en términos económicos). En un mercado en libre competencia, el precio de los bienes tiende a reflejar su costo marginal que, para un bien como la información, tiende a cero. Por eso, el Derecho le otorga ciertos derechos de exclusiva al autor de la información con la finalidad de elevar artificialmente el costo marginal de producirla, hacer escaso el bien y permitirle generar rentas aceptables. Este reconocimiento sucedió mucho antes de que empezara a popularizarse la cocina de autor, por lo que las recetas de cocina quedaron fuera del ámbito de protección de los derechos de autor (fueron entendidas como un conocimiento práctico). Puede estar protegido un libro de cocina, la expresión literaria de ciertas recetas o el nombre de un plato como marca, pero si veo a Gastón Acurio cocinando en la televisión y luego vendo el mismo plato en mi restaurante no estoy infringiendo ningún derecho de autor. Gastón no es dueño de sus recetas en el sentido en el que Gianmarco sí es dueño de sus canciones. Lo descrito podría sonarle a cualquier como la receta para un desastre. Si nadie puede explotar el fruto de su creatividad y cualquiera puede apropiárselo, se reducen los incentivos para la creación de nuevas recetas. Pero, en el caso de la gastronomía, nada más lejos de la realidad.

En cambio, la industria de contenidos sí goza de derechos de explotación exclusiva sobre la información que produce (en la forma de derechos de autor y derechos conexos para artistas y discográficas). Mientras gastan millones de dólares al año en lobbys y acciones judiciales contra quienes infringen sus derechos de explotación exclusiva, la industria gastronómica gasta millones de dólares al año en innovación, infraestructura y valor agregado a su producto. Como resultado, todos los meses un empresario distinto declara la muerte de la música o del libro, al tiempo que surgen nuevos restaurantes, escuelas de cocina y crece la demanda gastronómica. ¿Cómo explicar este fenómeno?

Cuando no existían medios mecánicos o eléctricos de fijación de música o teatro, eran mercados bien parecidos a la gastronomía. Los artistas se preocupaban en darle un valor agregado a la información que producían, en la forma de conciertos o representaciones teatrales. Lo mismo pasa con la gastronomía. Los restaurantes gourmet, Mistura o los programas de cocina son formas de darle a un negocio sustentado sobre un bien común no propietario (la información) un valor único: el de una experiencia inigualable. Los cheffs han comprendido que esa es la forma en la que funciona hoy en día su mercado y que los daños al mercado derivados de propietarizar todas sus creaciones (obteniendo un monopolio temporal sobre procesos culinarios y platos) serían mucho mayores que sus eventuales beneficios. Quizás las industrias de contenidos deberían dejar de llorar sobre la leche derramada, añorando la época dorada en que podían vivir a costa de los artistas, y empezar a desarrollar valor agregado en la música aprovechando la tecnología antes de que terminen siendo completamente obsoletas.

Foto: Documental De Ollas y Sueños / susanramar

Yanaconaje 2.0 y Remix, Lessig en TED

Acabo de descubrir en TED (Technology Entertainment Design), esa magnífica plataforma para la difusión del conocimiento, una conferencia de Lawrence Lessig de mayo de este año sobre derechos de autor. La conferencia, bajo el rótulo de  «Reexaminando el remix» (Re-examining the remix), constituye un repaso de las posiciones de Lessig desarrolladas a partir de El Futuro de las Ideas (The Future of Ideas) y continuadas en Cultura libre (Free Culture) y Remix. Por lo mismo, la novedad no es un tópico que podrán encontrar en esta conferencia, sin embargo, no por eso deja de ser recomendable.

Lessig utiliza la dicotomía entre demócratas y republicanos para graficar la actual discusión entre creadores e industria de contenidos, contexto en el cual entiende que la libertad para crear y reutilizar contenidos es una parte esencial de la ecología cultural. Esta libertad debe permitir al mismo tiempo, el éxito comercial y la construcción de una cultura diferente. Esto último sólo se alcanza desde la construcción de una correcta definición de uso justo (fair use) que permita la innovación. Sin embargo, los derechos de autor están levantando un muro sobre la creación como realidad social integrante de la cultura pop postmoderna.

Utilizando los ejemplos de siempre (el republicano Disney como el mayor «remixeador» de la historia), Lessig cuestiona algunas posiciones conservadoras. Advierte, que si bien los republicanos incentivan la creación de un sistema de propiedad rocoso pareciera que no son tan proclives en reconocer los derechos del verdadero titular de esta propiedad. Aquí es donde aparece George Lucas, ícono de la izquierda y creador de Star Wars.

Lucas creó un sitio web llamado MashUps Star Wars (no lo he podido encontrar) donde cualquier persona podía crear episodios de Star Wars, utilizando para ello unas 250 escenas originales. Sin embargo, Lucas tiene los derechos mundiales para explotar estos mashups, a perpetuidad y sin pagar un cobre. Es decir, se priva al creador del mashup de cualquier tipo de derecho sobre su obra, convirtiéndolo en el aparcero de esta historia.

Lessig llama aparecero lo que en el Perú se conoció como yanacona. En su versión moderna el yanacona fue un elemento muy importante en el sistema de producción de la hacienda republicana. Mediante un contrato, la hacienda otorgaba al yanacona los recursos y elementos de producción necesarios, a cambio del pago de una merced conductiva, estipulada generalmente sobre una parte de la cosecha o dinero, además de la obligación de cumplir con ciertas cargas comunales. La hacienda retenía la propiedad de la tierra cultivada y el yanacona asumía la responsabilidad de la explotación (MATOS MAR, José. Yanaconaje y reforma agraria en el Perú).

La industria de contenidos parece funcionar enraizada dentro del pensamiento conservador como la hacienda republicana. Las grandes productoras son los propietarios de la tierra, de las herramientas y de gran parte de la producción del yanacona. Regresando al ejemplo de Star Wars dado por Lessig, Lucas es el propietario de las imágenes, de la herramienta y del producto del creador de los mashups, relegándolo a la función de un yanacona 2.0. Seguro que Lessig lo niega, de hecho ya lo ha hecho, pero en este extremo su análisis me parece un tanto marxista (¿Es la web 2.0 socialista? y Memorias de un pueblo fantasma, cerveza gratis y socialismo 2.0).

Como lecciones, Lessig señala en primer lugar, que dado que todos compartimos actividades tenemos que tener espacios protegidos de uso justo. En segundo lugar, esta ecología de compartir requiere de una libertad robusta para poder crear sin tener que pedir permiso a nadie. En tercer lugar, hay que respetar al creador de estos productos derivados y remezclados con derechos directamente ligados a ellos. Un ejemplo de una ecología de la creatividad equilibrada es el sistema de Creative Commons, propiciado por el propio Lorenzo, contrario al perverso sistema de propiedad intelectual que se viene imponiendo.

En Blawyer pueden leer algunas notas sobre las posiciones de Lessig: Tres ideas para combatir la inquisición cultural y Remix.

Les dejamos con la conferencia de Lessig, está subtitulada si se habilita la opción respectiva.

Lo que aprendimos del Google-Verizon affair

Google trató de venderse durante mucho tiempo como el bastión de la libertad en Internet. Su Don’t be evil parecía resumir bien la política de una empresa dedicada a brindar los mejores servicios posibles a sus consumidores en forma “gratuita” y eficiente. Con el tiempo, su expansión lo hizo renunciar parcialmente a esta imagen: ahora tenía más activos e intereses en todo el mundo y no podía jugar al laissez-faire con cualquiera, digamos, el gobierno Chino. Pero la reciente propuesta legislativa sobre Neutralidad de Red que publicó junto a Verizon, su principal socio comercial en el mercado de móviles, ha terminado por convertir a Google en ese tipo ahora adinerado que se olvidó de sus viejos amigos. ¿Se vendió realmente Google?

Lo cierto es que el policy statement de Google/Verizon tiene muchas coincidencias con la propuesta que la FCC hizo pública el pasado octubre para comentarios. Ambas proscriben el bloqueo de contenido legal y la posibilidad de conectar aparatos legales a la red, al tiempo que promueven la transparencia en la gestión de red y la no discriminación arbitraria de contenidos o aplicaciones. Solo se distinguen cuando Google y Verizon pretenden excluir al mercado de acceso a Internet de banda ancha inalámbrico de este tipo de reglas y en lo que respecta al poder de la FCC para regular directamente el tema. Jonathan Zittrain tiene un extenso análisis del tema.

Pero el principal eslogan que se cayó el mes pasado es que la batalla por la Neutralidad de Red es de blancos y negros, de buenos y malos. Nadie, salvo alguien en completa ignorancia sobre el estado actual del mercado de servicios de acceso, puede sostener que todo trato diferenciado de paquetes de datos por parte de las operadoras es ilegal. La end-to-end architecture es vital para que Internet continúe siendo un campo fertil para la innovación pero en su traducción legal: la proscripción de que se establezcan vía código barreras de entrada al mercado de aplicaciones y servicios en Internet que reduzcan el nivel de competencia y de las cuales se deriven ineficiencias. Las normas de libre competencia cubren bien ese escenario. El problema cuando se abre la tapa de regular la Neutralidad de red son las normas que se pueden colar con ella, como son los casos donde la discriminación está permitida y peligro de captura.

De eso se trata el Google/Verizon affair: dos empresas con un plan de negocio en torno a los terminales con Android y el peligro de que la viabilidad del mismo sea eliminada por una norma de Neutralidad de Red aplicable al acceso inalámbrico buscando con locura un blindaje regulatorio. Con gran tacto, la FCC ha sabido aprovechar la coyuntura y ha dicho la semana pasada: OK, estamos llegando a ciertos consensos y aún debemos de explorar otros (como los de las redes móviles y los servicios especiales, que merecen un post aparte). Así, los primeros consensos que la FCC ha identificado son:

  1. que los proveedores de acceso no deben prohibir a sus usuarios enviar y recibir contenido “legal”, usando las aplicaciones “legales” de su preferencia o conectando los aparatos “legales” que consideren a la red, al menos en redes wireline;
  2. que los proveedores deben de transparentar sus prácticas de gestión de red;
  3. que, respecto del manejo de tráfico “legal”, debe de atacarse de alguna forma la discriminación;
  4. que los proveedores de acceso deben de poder llevar a cabo prácticas de gestión de red respecto de la congestión y tráfico no deseado o peligroso para la red; y,
  5. en un panorama cambiante, sería mejor hacer efectivas las obligaciones de la open Internet a través de un análisis caso por caso en lugar de reglas estrictas cuyas consecuencias son difíciles de medir.

Los que aprendimos del Google/Verizon affair, estemos de acuerdo o no con lo que proponen, es que las posturas extremas polarizan el debate. Y que este debate sobre ceros y unos, en particular en Estados Unidos, está muy lejos de ser uno en el que alguno de los extremos tenga la solución.

Foto: Steve Rhodes (CC BY NC-ND)

Lo que aprendimos del Google-Verizon affair

Google trató de venderse durante mucho tiempo como el bastión de la libertad en Internet. Su Don’t be evil parecía resumir bien la política de una empresa dedicada a brindar los mejores servicios posibles a sus consumidores en forma “gratuita” y eficiente. Con el tiempo, su expansión lo hizo renunciar parcialmente a esta imagen: ahora tenía más activos e intereses en todo el mundo y no podía jugar al laissez-faire con cualquiera, digamos, el gobierno Chino. Pero la reciente propuesta legislativa sobre Neutralidad de Red que publicó junto a Verizon, su principal socio comercial en el mercado de móviles, ha terminado por convertir a Google en ese tipo ahora adinerado que se olvidó de sus viejos amigos. ¿Se vendió realmente Google?

Lo cierto es que el policy statement de Google/Verizon tiene muchas coincidencias con la propuesta que la FCC hizo pública el pasado octubre para comentarios. Ambas proscriben el bloqueo de contenido legal y la posibilidad de conectar aparatos legales a la red, al tiempo que promueven la transparencia en la gestión de red y la no discriminación arbitraria de contenidos o aplicaciones. Solo se distinguen cuando Google y Verizon pretenden excluir al mercado de acceso a Internet de banda ancha inalámbrico de este tipo de reglas y en lo que respecta al poder de la FCC para regular directamente el tema. Jonathan Zittrain tiene un extenso análisis del tema.

Pero el principal eslogan que se cayó el mes pasado es que la batalla por la Neutralidad de Red es de blancos y negros, de buenos y malos. Nadie, salvo alguien en completa ignorancia sobre el estado actual del mercado de servicios de acceso, puede sostener que todo trato diferenciado de paquetes de datos por parte de las operadoras es ilegal. La end-to-end architecture es vital para que Internet continúe siendo un campo fertil para la innovación pero en su traducción legal: la proscripción de que se establezcan vía código barreras de entrada al mercado de aplicaciones y servicios en Internet que reduzcan el nivel de competencia y de las cuales se deriven ineficiencias. Las normas de libre competencia cubren bien ese escenario. El problema cuando se abre la tapa de regular la Neutralidad de red son las normas que se pueden colar con ella, como son los casos donde la discriminación está permitida y peligro de captura.

De eso se trata el Google/Verizon affair: dos empresas con un plan de negocio en torno a los terminales con Android y el peligro de que la viabilidad del mismo sea eliminada por una norma de Neutralidad de Red aplicable al acceso inalámbrico buscando con locura un blindaje regulatorio. Con gran tacto, la FCC ha sabido aprovechar la coyuntura y ha dicho la semana pasada: OK, estamos llegando a ciertos consensos y aún debemos de explorar otros (como los de las redes móviles y los servicios especiales, que merecen un post aparte). Así, los primeros consensos que la FCC ha identificado son:

  1. que los proveedores de acceso no deben prohibir a sus usuarios enviar y recibir contenido “legal”, usando las aplicaciones “legales” de su preferencia o conectando los aparatos “legales” que consideren a la red, al menos en redes wireline;
  2. que los proveedores deben de transparentar sus prácticas de gestión de red;
  3. que, respecto del manejo de tráfico “legal”, debe de atacarse de alguna forma la discriminación;
  4. que los proveedores de acceso deben de poder llevar a cabo prácticas de gestión de red respecto de la congestión y tráfico no deseado o peligroso para la red; y,
  5. en un panorama cambiante, sería mejor hacer efectivas las obligaciones de la open Internet a través de un análisis caso por caso en lugar de reglas estrictas cuyas consecuencias son difíciles de medir.

Los que aprendimos del Google/Verizon affair, estemos de acuerdo o no con lo que proponen, es que las posturas extremas polarizan el debate. Y que este debate sobre ceros y unos, en particular en Estados Unidos, está muy lejos de ser uno en el que alguno de los extremos tenga la solución.

Foto: Steve Rhodes (CC BY NC-ND)

Tiendas de ladrillo para vender carteras de lujo en línea (II)

En abril de este año publicamos  una entrada (Tiendas de ladrillo para vender carteras de lujo en línea (I)) en la que dábamos cuenta de las nuevas exenciones por categorías de acuerdos verticales (Vertical Restraints Block Exemption Regulation – VBER) nº 330/2010 de la CEE. El nuevo VBER estará en vigencia desde el 1 de junio de este año hasta el 31 de mayo de 2022. Un resumen de esta legislación en Out-Law (Luxury brands welcome EU law to restrict online sales).

Esta versión el VBER constituye guiño a los fabricantes de productos de alta gama y refuerza su modelo de comercialización a través de redes de distribución selectiva, en la medida que les brinda mayor libertad para controlar el comercio minorista a través de Internet. El VBER permite que los fabricantes de bienes de lujo puedan exigir a sus distribuidores minoristas (de ladrillo y mortero) que dispongan de tiendas físicas antes que una página web, de esta forma se podría llegar a eliminar la figura de los distribuidores en línea “puros”.

Los productos de lujo constituyen un mercado bastante más complejo de lo que parece. Gran parte de los consumidores de este tipo de bienes lo hacen por asociación a un determinado estilo de vida. Alguna literatura económica reconoce que en este tipo de actividad, es importante que la presentación y el entorno en el que se adquieren los bienes refleje la experiencia «de lujo» que los consumidores desean obtener con el producto.

En principio, una tienda virtual no se diferencia de una física. Los motivos que impulsan a las grandes cadenas de productos de lujo para imponer restricciones verticales son las mismas en ambos tipos de tiendas. Controlar la imagen de marca y evitar que algunos canales de venta por Internet puros se aprovechen de la imagen y los servicios de las tiendas de ladrillo, son las principales razones para desarrollar redes de distribución selectiva.

Sin embargo, en la práctica es mucho más difícil para una cadena de productos de lujo controlar su marca en los canales de Internet. Por ejemplo, una tienda en línea podría verse tentada a utilizar interfaces estandarizadas, lo cual al tiempo que reduce sus costos de exposición deteriora la imagen de la marca que vende. También hay reconocer que la venta al por menor en Internet limita la posibilidad de asesoramiento personalizado, algo en lo cual las cadenas de productos de lujo suelen poner especial énfasis.

Bajo estos argumentos, parce lógico que las grandes marcas de bienes de lujo impongan algunas restricciones a la venta de sus productos en Internet. Sin embargo: ¿Cuál es el papel de las casas de subastas en línea en todo este tinglado?

Las grandes marcas de lujo saben que si no imponen restricciones al comercio en Internet sus productos van a parar tarde o temprano en eBay, algo que particularmente las enfurece. Ya hemos descubierto en Blawyer algunos de los entuertos judiciales de eBay con las marcas de productos de lujo (eBay y la responsabilidad de los eMarkets por productos falsos). Si es posible comprar zapatos Manolo Blahnik Jimy Choo y carteras Dolce & Gabbana Viktor & Rolf, en eBay, más que la marca, es el valor de la franquicia de ladrillo la que se desdibuja notablemente. Por el contrario si en eBay ya no es posible intercambiar productos de lujo, la plataforma deja de ser atractiva para determinado tipo de público.

En un principio se notició al nuevo VBER como una herramienta para prohibir la venta de productos de lujo en casas de subasta en línea. Vemos que no es así. Sin embargo, es altamente probable que a partir de la vigencia de esta edición del VBER se reduzca la oferta de productos nuevos de marcas de lujo en eBay. Algo que suponemos, no le hará mucha gracia. 

Para los interesados un par de documentos sobre el tema:

– Selective Distribution of Luxury Goods in the Age of e-commerce, An Economic Report for CHANEL de Charles River Associates (pdf)

– Empowering Consumers by Promoting Access to the 21st Century Market de eBay (pdf).