Oscar Montezuma nos trae más SOPA en «El Cristal Roto»

Guillermo Jara, alumno de la Facultad de Derecho de la UP realizó una entrevista a Óscar Montezuma (@androide_negro) y columnista de Blawyer, la entrevista pueden ver en «El cristal roto«, es un blog dedicado principalmente -aunque no exclusivamente- al análisis de normas y proyectos de normas que tengan incidencia en la actividad empresarial.

La entrevista sintetiza la opinión de Óscar sobre las leyes SOPA (Stop Online Piracy Act  – Ley para el cese de la piratería en línea) y PIPA (Protect Intellectual Propery Act Ley para la protección de la propiedad intelectual) análisis que el autor ya ha realizado en anteriores entradas en Blawyer:  Luego de SOPA y PIPA ¿qué viene o debería venir?Actualización: ¿Quien financia la SOPA?  y La SOPA que definiría el futuro de Internet.

[vsw id=»rBS1AmHPgi8″ source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores

El siguiente post es un excelente aporte de Jeimy Cano, especialista en seguridad informática e investigador de la Universidad Los Andes de Colombia, sobre como enfrentar problemas de seguridad generados en redes sociales. El tema de seguridad informática va muy unido a las medidas preventivas que se puedan adoptar a nivel corporativo ante una incidencia particular.

Hace más de 10 años internet era un sitio donde algunos generaban los contenidos y decidían que se mantenía allí o no. Hoy luego de una impresionante evolución de la Web 2.0, son las personas las que desarrollamos y actualizamos los contenidos que se advierten en internet. Esto es, pasamos de un control de pocos a una participación de muchos empoderados y con capacidad para convocar y movilizar causas a través de las redes sociales y formas de manifestación en línea.

De acuerdo con FRIEDRICH, R., PETERSON, M., and KOSTER estamos en el surgimiento de la generación C, una generación caracterizada porque permanece conectada, comunicada, centrada en los contenidos, altamente digital y orientada hacia las comunidades. Esta nueva generación, capaz de modificar los comportamientos sociales, exigir respeto y atención frente a sus demandas, viene dotada de un primer dispositivo digital, generalmente inalámbrico, que le permite estar en línea y con información instantánea de lo que ocurre en su entorno.

Toda vez que esta generación será la que estará en las organizaciones en los próximos 10 años, se hace necesario iniciar desde este momento, el análisis requerido de los riesgos emergentes del uso de las medios sociales digitales en el contexto empresarial, como factor clave para reconocer comportamientos y acciones de los individuos frente a las exigencias de seguridad y control de las organizaciones, ahora mucho más expuestas a los contenidos que exponen sus propios empleados, competidores, clientes y demás grupos de interés en las redes sociales.

En este sentido, Bahadur, Inasi y de Carvalho en su libro “Securing the Clicks. Network security in the age of social media” de McGraw Hill, plantean un discurso metodológico práctico para evaluar los riesgos propios del uso de las redes sociales, de tal forma que las organizaciones, adviertan de manera concreta sus impactos y las prácticas requeridas que les permitan mitigar su exposición. Para ello detallan la matriz con el acrónimo en inglés H.U.M.O.R, que integra elementos como Human Resource, Utilization of resources, Monetary spending, Operations Management y Reputation Management.

Los autores siguiendo la matriz de análisis H.U.M.O.R, plantean una publicación con cinco partes: assessing social media security, assessing social media threats, operations, policies & process, monitoring & reporting y finalmente social media 3.0, sección donde plantea los retos futuro de los medios sociales digitales que necesariamente revelan el concepto de Peter Russell en su libro de 1982, denominado el Cerebro Global; la pérdida de control de aquello que publicamos, la erosión de la privacidad, las amenazas propias de la geolocalización, el internet de las cosas y las inconsistencias de las regulaciones.

Cada elemento de la matriz H.U.M.O.R establece requerimientos, tácticas, políticas y procesos de implementación necesarios para mover a las organizaciones hacia un proceso más confiable que no riña con la dinámica de las redes sociales actualmente vigente en las organizaciones.

De acuerdo con los autores, una vez implementada la política relacionada con medios sociales digitales y sus controles respectivos, se hace necesario adelantar una valoración de las buenas prácticas incorporadas y observar el nivel de adherencia de los individuos a la política, como fuente base de la interiorización de las personas frente a los riesgos propios de las redes sociales.

Dentro del plan de auditoría previsto para adelantar lo anterior a nivel interno se tiene: (Bahadur, Inasi y de Carvalho 2012, pág.200-201)

  • Revisar los procedimientos para la integración de las redes sociales en el modelo de seguridad de TI.
  • Revisar los procedimientos monitorización de las redes sociales públicas, donde los empleados hacen presencia.
  • Revisar los reportes generados de la actividad identificada en las redes sociales.
  • Revisar la actividad y procedimientos establecidos para atender incidentes de seguridad de la información en redes sociales.
  • Revisar procedimientos para educar a los empleados en los riesgos de las redes sociales.
  • Actualizar una vez al año de las políticas y prácticas relacionadas con las redes sociales.
  • Valorar la seguridad de las aplicaciones frente a las vulnerabilidades que puedan permitir acceso no autorizado.
  • Revisar y verificar todo el código de las aplicaciones hecha a la medida para propósitos de apoyo a las redes sociales.
  • Analizar y reportar todos los cambios de las aplicaciones de terceras partes que son utilizadas por el negocio, particularmente en lo relacionado con redes sociales.
  • Evaluar y analizar todas las herramientas de software y sitios utilizados como soporte a la estrategia de redes sociales.

Si bien este listado de revisión no agota el tema de la seguridad en las redes sociales a nivel interno en una organización, si establece una base de debido cuidado y deber de aseguramiento que las empresas deben advertir frente al manejo de su imagen corporativa y a la protección de la información en el contexto de una sociedad más abierta, expuesta a la sobrecarga de la información y a la erosión de la privacidad.Por tanto, si se presenta una crisis o incidente de seguridad ocasionado por la materialización de un riesgo a través de las redes sociales, mantenga en mente las siguiente consideraciones: (idem, pág.216)

  • Establezca una presencia activa en las redes sociales tan pronto como sea posible para construir una relación de confianza con sus consumidores en línea.
  • Responda inmediatamente a la problemática identificada con el franco reconocimiento del hecho, donde la empresa es consciente de la situación y que le estará informado en breve los detalles de lo ocurrido.
  • Mantenga la comunicación sobre la situación, no espere a tener la información completa, sino comente que está atendiendo lo acontecido, explique cómo lo está haciendo y tan pronto como tengo más detalles, entréguelos rápidamente a los interesados.
  • Establezca canales de comunicación para las personas que necesiten contactar a la empresa de manera privada sobre reclamaciones, observaciones, preguntas o sugerencias, que se puedan derivar de la situación presentada.
  • Los clientes individuales con reclamaciones legítimas deben ser atendidos, reconocidos y atendidos para responder a sus inquietudes de manera rápida y efectiva.

Cuando pensamos en la inseguridad de la información, no podemos menos que revelar la potencia de un concepto en una realidad asistida por tecnología, procesos y personas que se funde en las relaciones y propiedades emergentes que surgen de la relaciones entre ellas. En este sentido, las redes sociales, como fenómeno propio de la web 2.0, son fuente natural de amenazas y retos para los ejecutivos de la seguridad de la información en las organizaciones modernas, toda vez que la exposición de la empresa y su reputación, están ahora en las declaraciones de sus empleados en medios abiertos y de alcance global como los medios sociales digitales.

Por tanto, más allá de las bondades y vigor de las redes sociales en el contexto de los negocios de las empresas de este nuevo milenio ampliamente reconocido en la literatura actual, debemos ser conscientes que no muchos compartirán el éxito corporativo y ganancias reportadas, y por tanto, la sensibilidad y volubilidad de los seres humanos apalancada con tecnología, podrá desencadenar una serie de eventos desafortunados que activarán nuevamente la maquinaria de la inseguridad, ahora desde la realidad humana y la inevitabilidad de la falla en nuestro sistemas de comportamientos y valores.

Referencias

FRIEDRICH, R., PETERSON, M., and KOSTER, A. (2011) The Rise of Generation C. How to prepare for the Connected Generation’s transformation of the consumer and business landscape. Strategy+Business Magazine. Published by Booz & Company Inc. Issue 62. Spring. Available at: http://www.strategy-business.com/article/11110 (Last access: 18-02-2012)

BAHADUR, INASI y DE CARVALHO (2012) Securing the clicks. Network security in the age of social media. McGraw Hill.

Publicado originalmente en IT-insecurity

Paseando por el siglo XIX en Internet

Fernando Raventós vuelve a colaborar con nosotros. A través de esta entrega interesantísima nos presenta una reflexión sobre Internet como herramienta del pasado. Fernando es abogado especialista en derecho de la competencia y de la propiedad intelectual.

Paseando por el siglo XIX en Internet
Por Fernando Raventos

Solemos escuchar que Internet es una herramienta orientada hacia el futuro, cierto, pero también puede orientarse al pasado. Exagerar la importancia de Internet hacia el futuro y callar su valor en relación al pasado limita injustificadamente el derecho de acceso a la información que tienen los usuarios.

Puede que a alguien no le interese mucho el futuro, por ejemplo, por razones de edad, pero si le interese el pasado. ¿Le es útil Internet o debiera ir a la biblioteca pública a leer viejos libros en papel?

A veces las cosas se explican mejor con un ejemplo que con muchos argumentos intelectuales, por lo que me voy a permitir poner como ejemplo una experiencia personal.

Como hobby me interesan las piezas de ajedrez inglesas, de madera, del siglo XIX. A primera vista, alguien podría pensar que en la era digital no hay nada más lejos de Internet que unos objetos artesanales de madera del siglo XIX, prácticamente perdidos en el pasado.

Piezas modelo Staunton Diseñadas a mediados del siglo XIX por Nathaniel Cook, tienen más de 160 años de vigencia y actualmente son las piezas oficiales en los torneos internacionales. Fuente: http://www.britishchesssets.com/chess/1849_35/index.html

Aunque parezca increíble no hay nada más útil para un hobby como este que Internet, primero, porque el tema no ha sido tratado en castellano, ¿dónde buscar entonces?, la respuesta es obvia: en Internet.

Un buen comienzo es Amazon, allí, por ejemplo, se puede adquirir el libro Master Pieces – The architecture of chess de Gareth Williams, la biblia de los coleccionistas, y luego otro: Jaques Staunton Chess Sets 1849-1939 – A Collectors Guide de Alan Fersht. Este último libro se encuentra agotado pero puede adquirirse en versión electrónica como Kindle e-Book.

Para conocer las piezas de ajedrez del siglo XIX nada mejor que visitar Antique British Chess Sets o Jon´s Antique Chess Collection, entre otras páginas Web.

Piezas modelo St. George Diseñadas a principios del siglo XIX, fueron populares hasta principios del siglo XX. Fuente: http://www.britishchesssets.com/chess/Jaques%20St%20George/JaquesStGeorge.html

Quien quiera comprar piezas antiguas puede hacerlo en The House of Staunton – Antique Chess Shop o en Antique Chess Shop. Se deben comprar con un certificado de autenticidad, nunca en páginas genéricas de subastas públicas donde el riesgo de ser estafado es muy alto.

También se pueden comprar finas réplicas del siglo XIX a precios más cómodos en tiendas como The Chess Store , The Chess Piece  o The House of Staunton . Son piezas hechas en la India en maderas duras como el palisandro o el ébano, entre otras.

Además, sin problemas de copyright, cabe la posibilidad de consultar libros sobre ajedrez del siglo XIX, en su versión original y de manera gratuita a través de Google Books, por ejemplo, el libro de Howard Staunton titulado The Chess Player’s Companion, publicado en Londres en 1849.

¿Cuánto costaba un juego de ajedrez a mediados del siglo XIX?. Costaba una libra esterlina con 15 chelines, suma que actualizada al 2005 equivale a unas 102 libras esterlinas. Este cálculo es factible gracias a Internet, Currency Converter

¿No están equivocados quienes piensan que Internet solo es una herramienta orientada hacia el futuro? Sí lo están, pero lo peor es que le pueden quitar a los demás su derecho a disfrutar del pasado.

Wachiturros, wachitruchos y la ley: ¿tírate un plagio?

Wachiturros

Anteriormente hemos comentado interesantes casos sobre supuestos plagios musicales en los que tratamos de explorar quien es el verdadero plagiario, como fue el caso de Shakira con el famoso «Waka waka»Bon Jovi vs. Blonde Jovi o el de Satriani vs. Coldplay. Lo interesante es que muchas veces el tema no es tan sencillo. A continuación les presentamos uno más de estos casos, ésta vez relacionado con los famosos Wachiturros o «creadores» del ya conocido sonsonete «Tírate un paso» al que los propios intérpretes del tema parecen responder con desconcierto «¿Tírate un que?».

La historia empieza así. A fines del mes de enero, la prensa peruana y argentina reportaron la existencia de unos falsos Wachiturros  que vinieron de gira por el Perú. La prensa reportó que los representantes de los verdaderos Wachiturros en Argentina habrían adoptado las respectivas medidas legales a nivel penal. Ocurrido ello, inmediatamente los supuestos impostores cambiaron su nombre a los «Wachiturros del Oeste» (incluso Perú.com reporta que su nombre original sería Turrus Klan, ya que así se presentaban anteriormente).

Sin embargo ya desde alrededor de octubre de 2011, existen registros en Internet sobre la denuncia que el puertorriqueño Rey Pirin habría interpuesto contra los reales Wachiturros al haber utilizado sin autorización uno de sus temas para crear el famoso «Tirate un paso». Sin embargo los Wachiturros no habrían sido los únicos en «tomar prestado» el tema de Rey Pirin (mismo que ya había sido registrado desde el año 2005) sino que, tal como documenta el enlace anterior donde se pueden comparar las tres versiones,  la agrupación «Macho y el Rey» también lo habría hecho.

Pero el tema no quedó ahí. Los reggaetoneros Jowell y Baby Rasta también acusaron a los Wachiturros «originales» de incurrir en plagio sobre su canción «Soy una gárgola» sustituyendo dicha frase por «Soy un wachiturro más» en la canción «Tirate un paso» (ver video acá). De la misma manera el reggaetonero Miguelito habría sido plagiado por los Wachiturros en su tema «Toma, toma»  y John Eric en algunos temas de su autoría como se muestra aquí.

El siguiente video muestra una comparación de algunos de los temas supuestamente copiados sin autorización por los Wachiturros.

[vsw id=»IZ2iGYSqkeY» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

En todo este contexto de siniestro copy-paste a discreción los Wachiturros habrían sido contactados por la marca Lacoste, ofreciéndoles dinero para que no vuelvan a usar sus prendas. Este rumor fue posteriormente desmentido por los propios Wachiturros.

Nuevamente, nos enfrentamos a una jungla donde nadie sabe para quien copia. Aparentemente el modelo de negocio de bandas como Wachiturros es el de los famosos «covers». Algo así como lo que ocurría en los años ochenta con baladas de artistas latinos que eran versionadas en ritmo de salsa. Wachiturros parece hacer lo mismo pero, aparentemente, sin pedir permiso, y tal ha sido el éxito logrado que existen quienes los copian siendo los principales afectados en este juego los derechos patrimoniales y morales de autor. Pero, más allá de las batallas legales (donde el tema en discusión es claro), ¿existe algún tipo de creatividad u originalidad que debamos valorar en el trabajo de los Wachiturros o parafraseamos el famoso refrán y nos quedamos con que «copión que copia a copión cien años de perdón»?

Gracias a los aportes de Abel Revoredo y Miguel Morachimo en la elaboración del presente paso post.

Foto original de la Municipalidad de Coyhaique

Crowdsourcing: la fascinante historia de emprender.pe (II)

por Carlos Caro (la primera parte de éste artículo puede verse aquí)

(…) Así nos reunimos nuevamente y se empezó a gestar la segunda versión de Emprender.pe, una versión con una visión mucho más amplia y con ideas adicionales. Reinventamos lo que tenía inicialmente y la web se empezó a diseñar.

Cuando la web estuvo lista, llegó el primer problema: el programador encargado de la web nos dijo que ningún operador de tarjeta de crédito tenía una estructura de crowdfunding en el Perú, que en otros países si tenían el tema, pero que localmente no era posible. Fue un baldazo de agua fría, una noticia no esperada, nuevamente la idea se ponía a prueba…

Nuevamente hice “dormir la idea” y recordé que cuando trabajaba en el área de productos de un banco manejábamos un producto llamado “Recaudación”, que era lo que utilizaban los colegios, las empresas de servicios, etc., para que sus usuarios realicen los pagos sin problemas. Entonces me reuní con dos bancos, llené los formularios y empezamos a reinventar nuevamente la web, ajustar detalles, ver los reportes que nos emitirían los bancos, confirmar los procesos de validación, etc., y es así que la tercera versión de Emprender.pe estaba lista. El tema era más sencillo, la gente aportaba en nuestra cuenta y cuando el proyecto llegara al 100% nosotros transferíamos el dinero al emprendedor.

En el camino visitamos unas cuantas universidades presentando nuestra plataforma, explicando a los alumnos como funcionaría, etc., y en todos los casos, gracias a Dios, la respuesta fue buena.

Finalmente, en los primeros días de enero de 2012, casi un año después del inicio de este viaje la plataforma estaba lista en su tercera versión. Entonces, con todo a punto de nacer me reuní con un contador de confianza. El contador revisó mis números, me hizo 100 preguntas y me dijo: Hay un par de cosas que me están generando unas dudas, voy a investigar un poco y nos volvemos a reunir”. La verdad me dejó un poco preocupado, pero mi vehemencia y mis ganas de lanzar cuanto antes la plataforma callaron cualquier intento de preocupación.

Finalmente, el viernes siguiente el contador regresó a mi oficina luego de la hora de almuerzo. Yo lo esperaba con una tremenda sonrisa sin suponer lo que me iba a decir: “estuve revisando la legislación e hice unas consultas en la SUNAT y lo que tú quieres hacer se llama “Administración de Fondos” y para hacer eso tienes que estar regulado por la SBS y cumplir unos cuantos requisitos”. Nos metimos a la web de la SBS a buscar los famosos requisitos y el primero de todos me trajo abajo: Capital Social mínimo de S/. 700,000.00 (si, setecientos mil nuevos soles).  Realmente fue el baldazo más grande de todos, y con agua helada… El problema estaba en que nosotros no podíamos recibir el dinero de unos y enviarlos a otros, estábamos haciendo a figura de un banco, caja municipal o AFP.

Le envié un correo a Diana contando lo que había conversado con el contador y dejé que nuevamente que la idea “durmiera”. Pasé el fin de semana leyendo, releyendo y buscando una forma de evitar que el dinero pasé por nuestras manos pero al mismo tiempo tener el control necesario sobre el proceso para que tanto el emprendedor como el aportante tuvieran la tranquilidad del caso.

Luego de pensar muchísimo, el domingo en la noche tuve la solución, se la conté a mi esposa, la afinamos un poco y luego llamé a Diana para reunirnos nuevamente.

El lunes a primera hora nos reunimos en el famoso café donde empezó a nacer Emprender.pe, revisamos el proceso y decidimos (con la venia del contador y el abogado) que ahora sí estaba todo listo. Era el momento de que la cuarta y última (por el momento, siempre buscamos mejoras) versión de Emprender.pe viera la luz, y esa es la versión que hoy les presentamos…

Me olvidaba de contarles algo más, recuerdan mi idea inicial? Bueno, obviamente la dejé bien guardada mientras Emprender.pe tomaba forma. Pero hoy, que Emprender.pe está listo la he retomado y es uno de los primeros proyectos que buscan financiamiento a través de Emprender.pe, el nombre de esta idea es “DALE AL BID”.

Crowdsourcing: la fascinante historia de emprender.pe (I)

De muy poco sirve hablar de regulación de Internet y nuevas tecnologías si no existe un mercado sobre el cual se va a aplicar dicha regulación. En nuestro país tenemos un gobierno que nos llena de papeles, promoviendo agendas digitales y de competitividad pero que se tarda demasiado en pasar del discurso a la acción. Mientras el gobierno peruano se toma su tiempo, les presentamos un ejemplo claro de emprendimiento digital 100% hecho en Perú y por peruanos. Diana Castañeda y Carlos Caro, creadores de http://www.emprender.pe nos dan una lección de emprendimiento digital puro y duro y nos cuentan su historia en dos entregas. El título lo pusimos nosotros y el texto fue escrito por Carlos Caro.

Hace poco más de un año, a inicios de Enero de 2011 tenía la firme resolución de hacer un negocio por internet. La elección fue fácil porque estaba enamorado de una página web que había encontrado en el exterior. El proceso creativo duró cerca de 5 meses, en los cuales dibujé y desdibujé mi idea de negocio unas 20 veces, hice flujos de caja, proyecciones, estructuras de costos y todo lo que se me pudiera ocurrir para estar seguro de que este negocio, con un buen manejo, sería todo un éxito.

En el camino me reuní (por separado) con dos amigos de la universidad, a los cuales les mostré mi idea con la intención de tener un feedback de alguien en quien pudiera confiar. El resultado, en ambos casos, fue estupendo, los dos me dieron unos cuantos consejos sobre manejos de marketing y unas mejoras en los procesos (que eran bastante básicos) pero en términos generales les parecía una excelente idea.

Así que con estos dos espaldarazos, una TIR de 75% y un periodo de recupero cercano a “0”, me lancé a la parte final de mi plan: obtener los S/. 30,000.00 que me hacían falta para ejecutar mi plan de negocio y que mi idea se convirtiera en una realidad.

Es así que a finales de Junio de 2011 toqué a la puerta de un banco con todos los documentos necesarios para que me aprobaran sin problemas un crédito a 36 meses. Lo primero que me preguntó la persona que me atendió fue ¿Cuál es su número de DNI?, y yo con la confianza del caso y una sonrisa le dicté número por número los ocho dígitos de mi documento de identidad. De un momento a otro la cara de amabilidad del sectorista cambio a una cara de preocupación mezclada con frustración y me dijo “lo siento, no le podemos dar el préstamo, usted es 100% PERDIDA”. Para mí, que trabajé varios años en el mercado financiero, fue una noticia desconcertante y lo único que atiné a decirle es que eso no era posible y me retiré de la agencia bancaria.

Inmediatamente me fui a las oficinas de una central de riesgos muy conocida y compré un reporte que ratificó lo que me habían dicho en el banco, mi calificación en el sistema financiero era 100% PERDIDA. Empecé a revisar el extenso informe y encontré que desde marzo de 2009 un banco con el que yo tuve una tarjeta de crédito me venía reportando como un deudor con pésimos modales.

Regresé a mi oficina, empecé a buscar entre mis papeles y encontré lo que buscaba: un comprobante que decía claramente que en Febrero de 2009 yo había pagado el total de mi tarjeta de crédito en una agencia que este banco extranjero tenía en San Borja. Inmediatamente redacté una carta de reclamo a la que adjunté copia de informe crediticio y del comprobante de pago, y la entregué en la agencia que tenía más cerca.

Pasaron 02 días y un representante de este banco se puso en contacto conmigo, me pidió las disculpas del caso y me indicó que estaban realizando todas las gestiones ante la SBS para arreglar este penoso incidente, pero como en estas llamadas no todo es felicidad me dijo que el sistema de la SBS demoraría unos tres meses en actualizar la información y que recién a partir de ahí podría verse reflejada en todos los bancos la corrección de calificación la cual aparecería como 100% NORMAL.

Así que ahí me quedé, con mi plan de negocio, sin dinero y con muchas ganas de seguir adelante. Sabía que ninguna entidad financiera me iba a prestar dinero por lo menos en los próximos 3 meses así que empecé a investigar de donde podría obtener el dinero para que mi idea no durmiera “el sueño de los justos”.

Pensé en todo, hacer una rifa, una pollada, pedir prestado a algún amigo millonario (que no tengo), pero todo cambio cuando entre los resultados de Google leí algo que nunca había visto antes: financiamiento colectivo…

Me metí de lleno al enlace, que era de un blog español referido a temas de emprendimiento, y encontré que existía un concepto llamado crowdfunding (o financiamiento colectivo), que existían muchas paginas en Europa dedicadas a esto, que en Estados Unidos era una industria inmensa que movía millones de dólares todos los años y dije: genial, esta herramienta es lo que necesito para obtener el dinero necesario para mi proyecto.

Pero en el camino me fui encontrando con varias sorpresas, que en el Perú no existía una página parecida, que las páginas eran solo para residentes de los países donde se administraban (Europa, USA y un par de países de América del Sur), que la única forma de acceder a los fondos era por medio de una cuenta de PayPal (y aquí en Perú no se puede retirar dinero de PayPal por medio de ningún banco), y otras cosas más que empezaron a hacer nacer una pequeña desilusión en mi.

Pero esa desilusión me llevó a hacer una pregunta: ¿Y si hacemos una página web peruana con el sistema de financiamiento colectivo? La pregunta fue como una ola gigante porque hasta ese momento yo tenía en la cabeza (y en la computadora) un plan de negocio listo para nacer.

Hice, lo que siempre me aconseja mi papá, “dejar dormir la idea”, así que me olvidé del tema y me desconecté por un par de días. Al tercer día, tomé la decisión que me trajo hasta aquí, hagamos una plataforma web que se dedique a ayudar a otros a obtener los fondos para sacar adelante sus ideas y olvidémonos (por un momento) de la idea de negocio inicial.

Durante los siguiente 3 meses me dediqué a leer todo lo que podía sobre financiamiento colectivo, ver tendencias, visitar todas las páginas que existían en otro países, buscar iniciativas similares en otros mercados, hacer números, etc., y después de mucho camino empecé a darle forma a mi propia plataforma de financiamiento colectivo.

Aproveché todos los errores que vi en otros lugares, y busqué darles solución, repliqué todas las ideas buenas que había visto y luego de un par de ajustes ya tenía lista la primer versión de Emprender.pe.

En mi esquema había incluido 3 grandes categorías: Emprendimientos Sociales, Emprendimientos Empresariales y Emprendimientos Creativos. Es así que decidí enviar un correo a Diana Castañeda, una amiga que tuve hace años que yo sabía que era experta en proyectos sociales, pero que habíamos perdido contacto luego que viajó al extranjero a hacer su maestría. Nos reunimos en un café y le conté mi idea, mi historia, y mis planes, y todo le gustó. De un momento a otro agarró una servilleta, sacó un lapicero de su cartera y empezó a escribir varios nombres de organizaciones y de personas. Me dijo “mira, yo te puedo contactar con estas personas para que te ayuden y amplíes tu red de contactos”. Resulta que desde que regresó a Perú, Diana se dedicaba a ver temas de emprendimiento, asesorar emprendedores y tenía muchas relaciones con distintas organizaciones.

Llegue a mi oficina y cuando abrí mi correo tenía 4 o 5 emails de esta amiga, en los cuales me “linkeaba” con sus contactos. Así empecé a aprovechar la red que ella había armado y cada vez que tenía algún problema al contactar a uno de sus contactos recurría a ella y se solucionaba el problema. Es así que un día le escribí diciendo: “Diana, no te gustaría ser la relacionista pública de Emprender.pe?”, la respuesta inmediata fue “Conversemos” (…)

[vsw id=»fgA5bGMekPU» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Seminario: Transferencia de Tecnología y Propiedad Intelectual

Los alumnos de la segunda promoción de la Maestría en Políticas y Gestión de la Ciencia, Tecnología e Innovación de la Universidad Peruana Cayetano Heredia (UPCH) organizan este viernes 17 de febrero un Seminario sobre Transferencia de Tecnología y Propiedad Intelectual. El evento tiene como objetivo analizar el impacto de la propiedad intelectual y la transferencia de tecnología en diversos sectores, específicamente, en las áreas de Tecnologías de Información, Biotecnología e Industrias Culturales.

Antonio Rodriguez Lobatón, abogado y blogger de Blawyer.org, participará con una ponencia sobre la transferencia de tecnología en tecnologías de la información y las comunicaciones. También estarán Teresa Mera del Indecopi, Cristian Wiener del Ministerio de Cultura,  junto a otros expositores.

La cita es el viernes 17 de febrero en el auditorio de la Universidad Peruana Cayetano Heredia, Campus Este, La Molina (José Antonio Encinas 310, Camacho, La Molina, frente al Colegio Lincoln).

El ingreso es libre y la capacidad es limitada, previa confirmación de inscripción a través de: http://seminariott.blogspot.com/. Para mayor información, comunicarse a los teléfonos 990381303, 997523520 o al correo electrónico eventosdecti@gmail.com.

Arcos Dorados, Hamburguesas Rey y mercados de dos caras (I)

En noviembre del año pasado -y luego de poco más de cuatro años de investigación, que se dice pronto- la Comisión de Libre Competencia de INDECOPI emitió la esperada Resolución (aquí) en el caso seguido por Operaciones Arcos Dorados de Perú S.A. (McDonald’s) contra Administradora Jockey Plaza Shopping Center S.A. (Jockey Plaza), Sigdelo S.A. (Burger Kig) y otros; por abuso de posición de dominio en la modalidad de negativa injustificada a contratar.

Contra todo pronóstico, la Comisión declaró fundada la denuncia de McDonald’s contra el centro comercial Jockey Plaza y Burger King y sus representantes, además, calificó la infracción como grave y sancionó a las empresas denunciadas con multas de 564.4 y 100 UITs, respectivamente, y, a sus representantes con una multa de 5 UIT a cada uno.

La decisión tiene relevancia de cara a los temas que tratamos cotidianamente en este espacio, pues al igual que los centros comerciales -como el Jockey Plaza- los mercados tecnológicos son del tipo de dos caras (two sided makets), un refinamiento teórico desarrollado simultáneamente por Geoffrey Parker y Marshall Van Alstyne (Information Complements, Substitutes, and Strategic Product Design) para el mercado del software y por Jean-Charles Rochet y Jean Tirole (Platform competition with two-sided markets) para analizar los mercados de tarjetas de crédito. Es sobre la base de este refinamiento que la Comisión ha analizado la denuncia de McDonald’s.

Uno podría esperar que luego de cuatro años de incubar la solución de este caso, el análisis de la Comisión fuera refinado, sólido en sus fundamentos económicos, carezca de contradicciones y permita sostener un modelo de actuación para los agentes del mercado de cara a situaciones similares. Lamentablemente, de todo ello carece la Resolución de INDECOPI. La Resolución es rústica, sus criterios económicos son cuestionables, tiene numerosas contradicciones estructurales y el mensaje de cara a los agentes del mercado no puede ser de lo mas contradictorio. Vayamos a los hechos.

Los Hechos

En de febrero de 1997, el Jockey Plaza suscribió con Burger King cuatro contratos de arrendamiento respecto de igual número de locales ubicados en el Jockey Plaza. De acuerdo con los mencionados acuerdos, el Jockey Plaza se obligó expresamente a no arrendar locales comerciales a McDonald’s en ningún lugar del Centro Comercial.  El plazo de duración de esta obligación era de 20 años.

A partir del año 2000, McDonald’s envía diversas comunicaciones para que el Jockey Plaza le arriende un local comercial; lógicamente, el Jockey se niega a hacerlo alegando la existencia del contrato con Burger King. No está en discusión que los acuerdos existen y que el Jockey Plaza se negó a arrendar un local McDonald’s.

Los mercados de dos caras

Un mercado de dos caras o two sided market es aquel en el que los usuarios de una empresa reciben externalidades de otros usuarios que utilizan la misma plataforma. Cada grupo de consumidores se relacionan con la plataforma de distribución. Pero además, los grupos que acceden a la plataforma se interaccionan ente sí.

Existen muchos ejemplos de este tipo de mercados como el de tarjetas de crédito, el audiovisual o el de centros comerciales. En los centros comerciales, se relacionan compradores y vendedores minoristas. Cuantos más compradores atraiga el centro comercial, mayor será la disposición a pagar de los vendedores minoristas por un local. Del mismo modo, cuanto mayor sea el número de tiendas establecidas en el centro comercial, mayor será el interés de los consumidores para desplazarse hacia él. En esta página hemos abordado varios casos de este tipo de mercados: Macmillan Blitzkrieg para el caso del Kindle; Cómo se financia la televisión pública para el caso del audiovisual; Nokia y las telcos enemigos íntimos, para los smartphones; y, En el mundo del todo es gratis, Microsoft ¿Un pionero? para los negocios gratuitos en Internet.

El mercado relevante

Uno de los aspectos más importantes al investigar una denuncia por abuso de posición de dominio es la determinación del mercado relevante. Una determinación equivocada o poco prolija del mercado relevante nos llevará a conclusiones equivocadas y a una solución que lejos de resolver el problema -si acaso lo hubiere- terminará por afectar el proceso competitivo.

Para la Comisión el mercado relevante está conformado por el arrendamiento de espacios en el Jockey Plaza para la venta de hamburguesas similares a las de McDonald´s. Es decir, nos encontramos ante un mercado relevante en exceso restrictivo, el Jockey Plaza se constituye casi como sinónimo de facilidad esencial y por ende de dominancia per se.

La Comisión llega a la conclusión anterior luego de advertir que el servicio solicitado por McDonald´s consiste en el arrendamiento de espacios en centros comerciales similares al Jockey Plaza para la venta de hamburguesas y que los consumidores acuden a los centros comerciales como el Jockey porque buscan una combinación de servicios entre los que se encuentran necesariamente las hamburguesas. Como no hay centros comerciales similares al Jockey, este centro comercial se constituye en el mercado relevante.

Sin embargo, los consumidores no acuden a un centro comercial como el Jockey Plaza buscando necesariamente una combinación abstracta y uniforme de bienes y servicios con hamburguesas dentro. Cada consumidor identifica una necesidad temporal y es en virtud de esa necesidad -y no de otra- que decide acudir a un centro comercial como el Jockey Plaza o a cualquier local que satisfaga esa necesidad particular.

La Comisión trata al centro comercial como si fuera una plataforma única, lo cual es correcto para el caso del mercado de tarjetas de crédito o el de videojuegos, pero no necesariamente es aplicable para los centros comerciales. Un centro comercial es en realidad una multiplataforma que no sólo compite con otras multiplataformas de igual dimensión, sino también con multiplataformas menores y otros establecimientos menores como los del tipo free standing, de acuerdo con la necesidad inmediata y temporal de los clientes. Es decir, un centro comercial trata de satisfacer a una demanda claramente heterogénea a partir de un catálogo de productos distribuidos de forma simultánea en varias de sus plataformas, algunas de las cuales pueden competir entre sí. Así, el Jockey plaza tiene varias plataformas competitivas, el patio de comidas es sólo una más, pero también lo son el nuevo Boulevard, los cines (con oferta de comida incluida), también  Happiland y Divercity y hasta el reciente centro médico Jockey Salud.

Es curioso que la Comisión cite en su Resolución cuatro sentencias americanas sobre casos similares al que investiga y no repare que en ninguna de ellas las cortes utilizaron su análisis de mercado relevante.

En el caso Recetas por Menos v. Five Development (368 F.Supp.2d 124 (2005)) citado por la Comisión, en el que se analizó la legalidad de un acuerdo de exclusiva entre una cadena de farmacias y un centro comercial en Puerto Rico, la Corte del Distrito -con encomiable simpleza- fustigó el mercado relevante presentado por los demandantes (el centro comercial cuyo acceso se les negaba) rechazando la posibilidad de que el mercado relevante no fuera otra cosa que la «zona de competencia efectiva», donde los competidores están dispuestos a concurrir por el consumidor potencial, y no sólo el área del mercado donde se ubica una sola empresa. Contando sólo con una farmacia dentro del centro comercial, esta área no es económicamente significativa y por lo tanto no podrá definir los linderos del mercado relevante.

La defensa de la estructura competitiva

Para terminar, es importante repetir el análisis que realiza la Corte de Distrito puertoriqueña en el caso citado respecto de la pretensión de los demandantes, la que considera está orientada más que a defender el proceso competitivo a obtener el acceso a una ubicación que consideran ideal. Sin embargo, la Corte recordó sobre el particular que los reclamos de violación de la competencia no se preocupan por las ofensas dirigidas contra el interés privado de una empresa individual, sino contra una conducta que impide la competencia. Es evidente que las leyes antimonopolio se aprobaron para la protección de la competencia, no de un competidor particular. Finaliza diciendo la Corte que el daño al mercado no significa una simple pérdida de negocio o incluso la desaparición de un competidor, sino un deterioro de la estructura competitiva del mercado. Precisamente el camino contrario al transitado por la Comisión en esta oportunidad.

Seguiremos analizando el caso en una siguiente entrada. Lo peor está por venir.

El asunto «Megaupload» y el futuro de Internet

Aurelio Lopez-Tarruella Martinez, Profesor Titular de Derecho internacional privado. Universidad de Alicante (España). Investigador principal Proyecto «Aspectos jurídicos de los contratos internacionales de I+D» Coordinador del Módulo de Derecho de las nuevas tecnologías del Magister Lvcentinus de Derecho de Propiedad industrial, intelectual y Sociedad de la información, amigo y colaborador de esta tribuna nos alcanza este interesante artículo sobre el sonado caso Megaupload y las consecuencias del mismo para Internet. Muchas gracias Aurelio.

El asunto «Megaupload» y el futuro de Internet

(Originalmente publicado en Lucentinus)

Inevitablemente, el tema de conversación de este fin de semana ha sido «Megaupload» y el amigo Kim Dotcom y su cadillac rosa. Acabados los gintonics y superada la resaca (aunque ésta no me ha permitido leer todo lo que hay sobre el tema), aquí están una serie de reflexiones apresuradas sobre el asunto.

En un primer momento, uno siente indignación por la prepotencia con la que pareció actuar el FBI (aquí la acusación gracias a F. Garau y R. Ramirez): ¿Cómo es posible que detengan a unos tipos que ofrecen servicios de alojamiento? Los que cometen las infracción de PI son los usuarios que utilizan sus servicios para almacenar contenidos protegidos por PI!!!! (personas que, por cierto, prefieren gastar dinero en una suscripción para compartir ilegalmente contenidos protegidos por PI antes que contratar un servicio para disfrutar de esos contenidos legalmente, servicios que probablemente tenga un precio similar al de megaupload). Ahora bien, algo más debía haber tal y como ponen de relieve las noticias publicadas al respecto: intercambio de e-mails que demostraban que Kim y compañía sabían qué estaban haciendo los usuarios y las páginas que enlazaban a Megaupload. Además, las cifras del negocio son descomunales, por lo que como bien dice Technollama, poca simpatía se le puede tener a los detenidos: «it accounted for 4% of Internet traffic and received an estimated 50 million visitors per day… income estimated at $150 million USD in subscription fees and $25 million USD from advertising«.

Si los datos de la acusación (y los publicados por la prensa) son ciertos, lo de hablar de «crimen organizado» no queda muy alejado.

Ante esta situación, el futuro de servicios similares a Megaupload se llena de claroscuros:

  1. Muchos servicios de almacenamiento (recordemos, en esto consiste buena parte del negocio del cloud computing) y muchas páginas de enlaces que se nutría de los archivos de megaupload han empezado a cerrar o a limitar su oferta (curioso el anuncio de los fundadores de seriesyonkis hace unas semanas de que ya no están detras del sitio web) y ello aunque sus servidores estén ubicados fuera de Estados Unidos y aunque hipervincular a páginas web con contenidos ilícitos siga sin ser infracción en nuestro país. Esto puede verse como algo positivo para la protección de la PI y ayudará a que afloren servicios de streaming que cumplan con la legalidad (¿Cuándo aparecerá el Spotify de las series de televisión? ¿Será youzee.com o habrá que esperar a netflix en Europa). No obstante el cierre de megaupload tambien tiene un lado negativo: Megaupload u otros servicios similares tampoco van a poder ser utilizados con finalidades lícitas. Estoy seguro que Dropbox ya han empezado a preocuparse por la acusación contra megaupload. ¿Debe la plataforma tomar medidas para evitar el ser  utilizada por los usuarios para intercambiar contenidos protegidos por PI? ¿No convertirá esto a los PSI en la policía del cloud computing? ¿Conllevará esta medida serios obstáculos para el florecimiento de la industria del cloud computing?
  2. ¿Qué pasa con todos los usuarios que tenían depositada información de todo tipo en los servidores de Megaupload? Supongo que en algún momento el FBI les dará acceso a esa información. Mucha gente ha podido resultar altamente perjudicada por el embargo de sus archivos. De no recuperarlos dicho perjuicio puede ser mucho mayor.
  3. Recordemos que «Megaupload» se ha podido cerrar porque tres de sus servidores se encuentran ubicados en Estados Unidos. Supongo que, para el cierre del servidor en Holanda (si es que se ha cerrado), el FBI habrá contado con la ayuda de las autoridades de ese país. En el asunto «rojadirecta«, las autoridades estadounidenses sólo pudieron bloquear el nombre de dominio «.com», pero nada más. Lo mismo ocurriría si el FBI intentara cerrar servicios similares a megaupload (o de paginas de enlace) ubicados fuera de USA, salvo que cuenten con el apoyo de las autoridades del país de ubicación del servidor y de que, en dicho país, la actividad sea considerada ilícita. De ahí la necesidad para USA (y para la UE) de una mayor nivel de protección de la PI (ACTA, TPP) de sus socios comerciales. De lo contrario, resulta muy fácil eludir la acción de la justicia de Estados Unidos.

Una solución alternativa (y respetuosa con la soberanía de otros Estados para ofrecer la regulación que consideren más conveniente a la protección de la PI en su territorio) consiste en que las autoridades de USA obliguen a los PSI estadounidenses a bloquear el acceso de los residentes en US a sitios web donde se infringen derechos de PI (esta medida alternativa se ha adoptado recientemente por autoridades holandesas en relación con Pirate Bay). Esta solución, sin embargo, no es satisfactoria pues lo que desean las autoridades de ese país es que los derechos de PI de su industria dejen de ser infringidos en cualquier lugar del mundo. Además, esto llevaría a una segmentación de Internet por países. China ya limita el acceso a Internet a sus ciudadanos por otros motivos: No debemos dejar que las mismas medidas sean tomadas por otros países y la censura se convierta en la regla general en Internet. Ello implicaría perder uno de sus principales valores: su globalidad. Para evitarlo sólo queda hacer dos cosas: una mayor coordinación entre autoridades y una progresiva armonización de las legislación de PI que tome en consideración el nivel de desarrollo económico de cada país. La tarea no es nada fácil pero, precisamente, por ello es más apasionante.

La naturaleza de los bienes en mundos virtuales

Pocas cosas tan interesantes para el mundo del Derecho como la naturaleza de los derechos de propiedad sobre bienes creados o generados en mundos virtuales, metaversos, entropías o rarezas por el estilo (SecondLife, Habbo, Sanalika, Smeet Club Penguin). Estos mundos virtuales no son otra cosa que plataformas a través de las cuales las personas, mediante un avatar, pasan a formar parte de un ecosistema que les permite interactuar con otros avatares, realizar transacciones y, claro está, adquirir bienes virtuales.

No es un secreto que los bienes que se comercian en estos mundos virtuales no existen en la realidad. Son representaciones de cosas que sólo tienen materialidad en la inmaterialidad del mundo virtual, por tanto, existen en el nivel de la estructura de software de estos universos. Es decir, los acuerdos, pactos y compras al interior de estos mundos dependen únicamente del software que las materializa. Mantener este software activo implica en la práctica la protección no sólo de este patrimonio virtual, sino de la propia existencia del avatar. La pregunta entonces cae de madura: ¿Es posible hablar de algún tipo de derecho de propiedad en estos mundos virtuales?

Sin entrar en profundidades, recientemente la Corte Suprema en lo Penal de Holanda cree que sí es posible. Explicaremos el caso.

Los hechos

En septiembre de 2007, dos muchachos (de quince y dieciséis años) interceptan y atrapan a otro chico de trece mientras iba en bicicleta camino a casa desde el colegio. Bajo amenaza y violencia, los agresores obligan al menor a acudir a casa de uno de ellos, a iniciar su sesión en Runescape y a transferir dinero virtual y bienes (un amuleto y una máscara) desde su cuenta  a la cuenta de uno de los agresores. La víctima acudió a la policía, los ladrones reales de mundos virtuales fueron arrestados y el caso terminó en un proceso penal.

En el año 2009 , un juzgado penal de Leeuwarden encontró a estos dos malhechores culpables de robo con violencia y amenaza de violencia. Los agresores fueron condenados a cumplir 160 horas de servicio comunitario o alternativamente 80 días de detención juvenil.

El Código Penal holandés

Los jóvenes ladrones apelaron la decisión del juzgado. En la apelación se sostuvo de que el delito no podía tipificarse como un robo dado que los objetos virtuales transferidos a punta de cuchillo no podían considerarse bienes en los términos del Código Penal holandés.

El artículo 310 del Código Penal holandés (Wetboek van Strafrecht) señala que es culpable de robo quien se apropia ilegalmente total o parcialmente de los bienes de otra persona. Cabe destacar que el Código Penal holandés es del año de 1886, es decir, de una época sin ningún atisbo de mundos virtuales en el horizonte.

La sentencia de la Corte Suprema

Al resolver la apelación, la Corte Suprema holandesa recordó que desde el año 1921 (HR 23 mei 1921, NJ 1921, p. 521) la jurisprudencia ha considerado que dado que el artículo 310 del Código Penal tiene por objeto proteger cualquier tipo de bien también protege la posesión de bienes inmateriales, como por ejemplo, la electricidad.

La apelación centró su defensa, básicamente, en dos argumentos que parecen muy interesantes y relacionados entre sí: (i) estos objetos virtuales no son bienes, sino una ilusión visual de «bits y bytes», y, (ii) que estos objetos coinciden con la definición de «datos» por lo que no pueden ser considerado como bienes.

Para la Corte, los objetos virtuales, sobre los que la víctima tenía un control exclusivo tienen un valor real. Fue intención del legislador proteger la capacidad del titular de determinados derechos para disponer de sus bienes, así, la jurisprudencia ha determinado que la definición de bienes puede aplicarse no sólo a los objetos materiales. Por tanto, la naturaleza virtual de los objetos robados a punta de cuchillo, no impide que se les considere como bienes en el sentido del artículo 310.

Por otro lado, para la Corte, el hecho que un objeto pueda constituir una serie de «datos» no se opone a que sea al mismo tiempo un bien en el sentido señalado en el Código Penal. En un caso límite, donde los elementos no materiales muestran atributos tanto de ‘bien’ -material se entiende- como de ‘datos’, la interpretación jurídica dependerá de las circunstancias del caso y de su valoración por parte del juez. En nuestro caso, queda claro que para la justicia holandesa los bienes virtuales robados bajo amenaza a punta de cuchillo están dentro de la protección otorgada por el Código Penal holandés.

En frisón clásico

Para la Corte, los objetos virtuales son bienes, pueden ser robados y vas preso por hacerlo. Robados desde el mundo real hay que aclarar, porque suponemos que en el mundo virtual se aplicarán las reglas del fabricante o programador.

Más sobre el caso:

La sentencia:

Sobre bienes virtuales:

  • Lastowka, Greg. Virtual Justice: The New Laws of Online Worlds. Yale University Press: 2010. Pp. 122 y ss. (Disponible gratuitamente sin SOPA ni PIPA, aquí)