Antonio Rodriguez Lobatón

Abogado por la Universidad de Lima. Cursos completos en la Maestría de Derecho y Economía de la Regulación de Servicios Públicos de la Universidad Peruana de Ciencias Aplicadas. Profesor de la Universidad Peruana de Ciencias Aplicadas y la Pontificia Universidad Católica del Perú. Miembro investigador del Instituto Riva Agüero. Especialista en derecho de telecomunicaciones, competencia y regulación de servicios públicos.

Microsoft y la UE: la guerra continúa

Se venía venir. La Comisión Europea confirmó el envío de un pliego de cargos a Microsoft sobre la vinculación de Internet Explorer con el sistema operativo Windows. Es la fase final de una nueva sanción por abuso de posición de dominio. No hay que ser brujo para adivinar cuál será el desenlace. 

De acuerdo con la nota de prensa (MEMO/09/15) publicada en la web de la CE, la Comisión considera que la vinculación que hace Microsoft de su navegador web -Internet Explorer- con su sistema operativo Windows infringe las normas del Tratado de Roma sobre abuso de posición de dominio (artículo 82). Para la Comisión esta vinculación perjudica a la competencia en el mercado de los navegadores web, socava la innovación y reduce las opciones de los consumidores.

El pliego de cargos se sustentaría -como no podía ser de otra forma-, en el precedente del Windows Media Player, en particular en la Sentencia del Tribunal de Primera Instancia del 17 de septiembre de 2007 (Asunto T-201/04), que confirmó la decisión de la Comisión de marzo de 2004 (IP / 04/382) la cual, como se recordará, declaró que Microsoft había abusado de su posición de dominio en el mercado de sistemas operativos al vincular su programa Windows Media Player con su sistema operativo.

La Comisión cree que esta vinculación hace que Internet Explorer esté instalado en el 90% de computadoras del planeta, falsea la competencia entre navegadores y proporciona Internet Explorer una ventaja artificial que no están en condiciones de igualar otros navegadores. A la Comisión le preocupa que la omnipresencia de Internet Explorer cree incentivos artificiales para los proveedores de contenidos y desarrolladores de software para diseñar páginas web principalmente para Internet Explorer que en última instancia, corre el riesgo de socavar la competencia y la innovación en la prestación de servicios a los consumidores.

Adivinemos. Microsoft contestará el pliego negando los cargos, la Comisión impondrá una sanción y ordenará a Microsoft que ponga a disposición de los ciudadanos europeos una versión de su sistema operativo sin el Explorer.

Si funciona no lo arregles reza un viejo dicho. Creo humildemente que la Comisión va por el camino equivocado y contrariamente a lo que señala es su intervención la que frena la innovación y el desarrollo. 

Una de las principales razones por las que creo en el error de la Comisión es por el hecho que el mercado no le está dando la razón, en la medida que el Explorer viene perdiendo una importante cuota de mercado en los últimos tiempos. La Comisión viene a sostener una vieja tesis del derecho de la competencia europeo y es que el dominante tiene una especie de obligación de colaboración con sus competidores en la medida que sin esta ayuda no podrán competir con éxito en el mercado. Es una visión estática de la economía que no puede sostenerse en el dinámico mundo de Internet.

No es un hecho negativo que el Explorer se haya convertido en el navegador por defecto, esto ha ahorrado importantes costos de coordinación, al diseñarse las páginas de una forma uniforme éstas son accesibles sin mayor problema por los usuarios. Esto repercute en la propia estrategia de los diseñadores de navegadores pues pueden guiarse del estándar exitoso para tener un producto al alcance de todas las máquinas del planeta. El Chrome de Google es un buen ejemplo de ello (Google Chrome y las Browser Wars). Sin este proceso, las usuarios de Internet tendríamos que cargar varios navegadores para poder acceder a páginas web diseñadas de acuerdo con una multitud de estándares.

Dos críticas a la decisión de la Comisión con relación al caso Windows Media Player se pueden ver en la página de Enter: Microsoft, Apple y la burocracia europea y La Política de Competencia de la CE, ‘si no está roto, no lo arregles’.

Digital Music Report 2009

La International Federation of the Phonographic Industry (IFPI) defiende y representa a los intereses de la industria discográfica en todo el mundo, está compuesta por cerca de 1400 compañías discográficas en 72 países. Su misión, es promover el valor de la industria musical, velar por los derechos de los productores y ampliar los usos comerciales de la música en todos los mercados donde operen sus miembros.

La IFPI ha publicado recientemente su Digital Music Report 2009 (disponible en línea). Un documento interesante, vale la pena leerlo. Si, como estamos de acuerdo, la industria musical y sus representantes -llámese sociedades de gestión colectiva- vienen cometiendo notables excesos, es importante también conocer de primera mano su opinión, por lo menos para criticarla. Aunque, verdades sean dichas, algunos de sus argumentos no dejan de ser ciertos, para hacer demagogia basta con los políticos de turno.

De acuerdo con el documento, la industria de la música viene transformando sus modelos de negocio, ofreciendo a los consumidores una gama cada vez mayor de nuevos servicios. Es un reconocimiento implícito al efecto de la piratería. Sin embargo, señala que la generación de valor en un entorno donde el 95 por ciento de las descargas musicales son ilegales es el mayor desafío que enfrenta el sector.

Pero las cosas no van tan mal. El negocio de música digital generó un sexto año de expansión en el 2008, creciendo un estimado de 25 por ciento y generando ingresos por 3,7 mil millones de dólares. Las plataformas digitales representan alrededor del 20 por ciento de las ventas de música grabada, frente al 15 por ciento en el 2007.

Por otro lado, aparece una nueva generación de servicios por suscripción de música, sitios de redes sociales y nuevas licencias. Pone como ejemplos servicios como Nokia Comes With Music, MySpace Music y una serie de asociaciones con proveedores de servicios de Internet (ISP), como TDC en Dinamarca, Neuf Cegetel en Francia, TeliaSonera en Suecia y BSkyB en el Reino Unido. TeliaSonera ha puesto en marcha un paquete de servicios de música en seis países; Neuf Cegetel opera un servicio similar en Francia y BSkyB ha anunciado sus planes de lanzar un paquete de banda ancha con ofertas musicales en el Reino Unido e Irlanda.

Sin embargo, la industria musical sigue siendo eclipsada por la enorme cantidad de música sin licencia distribuida en línea. De acuerdo con estudios independientes, estima que más de 40 millones de archivos se compartieron de forma ilegal en el 2008, generando una tasa de piratería de alrededor de 95 por ciento.

El informe pone de relieve el grave problema de la piratería en línea, y, en particular el impacto que está teniendo en el sector de la música en mercados como Francia y España. En Francia en el primer semestre de 2008, el repertorio local representó el 10 por ciento de los álbumes, en comparación con el 15 por ciento en el primer semestre de 2005. En España, sólo un nuevo artista local estuvo incluido en el Top 50 en comparación con 10 en 2003.

El documento tiene muchos más datos interesantes y es la versión de la industria de lo que está pasando en el mercado musical, cómo está siendo afectado por las descargas, que llaman ilegales, y la forma en que están planteando batalla. Tal como hemos señalado en un anterior post (50 años no es nada) el problema es que la música, como otro tipo de bienes, califica dentro de lo que los economistas llaman un bien público. El problema es que la digitalización de los bienes del tipo de información exacerba la no rivalidad y encarece enormemente las posibilidades de exclusión. Es más la copiabilidad es una de las características intrínsecas de los archivos digitales. En este contexto es muy difícil convencer a alguien que pague por algo que puede conseguir a precio cero en la vereda de enfrente. En este escenario el modelo de organización industrial de la música que hemos conocido cambia radicalmente.

Dos reseñas del Digital Music Report 2009 se pueden leer en CyberLaw Blog (Music Piracy Not That Bad, Industry Says) y en ars technica (IFPI: Music piracy at 95%! (or is it 18%?).

Cambios en la FCC

De acuerdo con savetheinternet.com (Net Neutrality Advocate to Lead FCC), el Wall Street Journal (Obama to Tap Tech Adviser as FCC Chief) y el Washington Post (Obama Picks Julius Genachowski to Head FCC) el hoy presidente electo de los Estados Unidos Barack Obama estaría pensando en el defensor de los criterios de la Net neutrality, Julius Genachowski, para presidente de la Federal Communications Commission (Comisión Federal de Comunicaciones – FCC), el regulador de las telecomunicaciones en los Estados Unidos.

Genachowski es uno de los artífices de la campaña en línea de Obama y de su plataforma tecnológica en pro de la Net neutrality, por la que Obama se comprometió a «garantizar un pleno y libre intercambio de información» y de no cejar en su compromiso con la neutralidad de la Red.

Genachowski ha sido jefe legal de Reed Hundt, presidente de FCC durante el periodo del presidente Bill Clinton, más recientemente es co fundador de LaunchBox Digital, una empresa de capital de riesgo con sede en Washington. También trabajó para IAC/InterActive Corp. en varios cargos ejecutivos.

En octubre de 2007, Obama se comprometió en una entrevista en YouTube / MTV a establecer una norma que asegurara la Net neutrality durante su primer año en funciones y a nombrar como presidente de la FCC a alguien que estuviera comprometido con esta meta.

La FCC está dirigida por cinco comisionados nombrados por el Presidente y ratificados por el Senado para un periodo de 5 años. Es el presidente quien designa cual de los comisionados hará las veces de presidente. Sólo tres Comisarios pueden ser miembros del mismo partido político.

Esta es una noticia doméstica que no tendría mayor relevancia si no fuera por el impulso que aparentemente Obama pretende darle a la Net nutrality durante su gestión, ya sabemos de la influencia ideológica que ejerce sobre nuestros reguladores la FCC. En lo particular pienso que un esfuerzo de esta naturaleza traerá más problemas que beneficios, pero es posible que la apuesta que reprodujeramos en un post antetior (¿Habrá una ley pro Net Neutrality en USA?) no se vaya a cumplir.

Genachowski realizó donaciones a la campaña de Obama por un valor de US$ 500,000.

¿Es Internet un campo libre para los pederastas?

Es común preguntarnos qué tanto sirve Internet para que paidófilos (o pedófilos) y pederastas desarrollen sus actividades con mayor soltura. Solemos pensar estos traficantes sexuales utilizan la Red como un facilitador para atrapar a niños inocentes hasta llevarlos a una telaraña de perversión y explotación sexual.

Nos encontramos ante un tema espinoso sobre el cual no existe prácticamente debate. Bien haríamos por lo menos en establecer algunas diferencias entre paidófilo y pederasta. Paidofilia (del griego παις-παιδος páis-paidós, muchacho o niño y φιλíα filía, amistad) es la atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes; mientras que pederastia, etimológicamente significa el “abuso sexual cometido con niños”. Es decir, un pederasta es un paidófilo pero un paidófilo no es siempre un pederasta. La misma lógica es la que se sigue con los varones heterosexuales y los violadores. En ambos casos lo sancionable -y detestable- es la patología, la cual no debe ni puede servir para criminalizar el deseo.

El Grupo Multiestatal sobre Redes Sociales (The Multi-State Working Group on Social Networking) de la Asociación Nacional de Procuradores Generales (National Association of Attorneys General) de los Estados Unidos, solicitó a un Grupo de Trabajo liderado por el Berkman Center for Internet & Society que elaborara un estudio para determinar en qué medida la tecnología actual podría hacer frente a los riesgos para la seguridad de los menores en línea, enfocándose básicamente en las redes sociales de los Estados Unidos.

El documento final (Enhancing child safety and online technologies), disponible en la Red, recoge las siguientes conclusiones:

– La investigación encontró que en los casos estudiados suelen participar jóvenes post-pubescentes conscientes de que estan relacionándose con un varón adulto que busca tener actividades sexuales.

– La intimidación y el acoso, se produce la mayoría de las veces por sus pares, tanto en línea como sin conexión.

– Internet aumenta la disponibilidad de contenidos perjudiciales y la problemática de contenidos ilegales, pero no siempre aumenta la exposición de menores a estos contenidos peligrosos.

– El perfil de riesgo depende de los usos de los menores y su perfil psicológico que utilizan las redes sociales. Las redes sociales no son el espacio más común para socializar y por lo tanto para la exposición de contenido peligroso, pero son utilizadas con frecuencia en relaciones de acoso par-a-par, probablemente porque son ampliamente utilizados por los menores y principalmente para reforzar relaciones sociales preexistentes.

– Los menores no son iguales en situaciones de riesgo en línea. Aquellos que son más vulnerables a menudo participan en comportamientos riesgosos y tienen también dificultades en otros aspectos de su vida. El perfil psicosocial, y en particular, el entorno familiar de los menores son orígenes de riesgo antes que la utilización de determinado medio de comunicación o tecnología. Tales casos se producen cuando hay poca supervisión de un adulto o existe un uso indebido de drogas y abuso físico o mental. 

– Muchas áreas requieren mayor investigación. Por ejemplo, poco se sabe sobre la interacción entre los riesgos y el papel de los menores en contribuir a las condiciones de inseguridad.

El Grupo de Trabajo no cree que se deba suscribir una tecnología o un conjunto de tecnologías para proteger a los menores en Internet. En cambio, cree que los Procuradores Generales deben seguir trabajando en colaboración con todas las partes interesadas en la búsqueda de un enfoque multifacético para mejorar la seguridad de los menores en Internet.

Finalmente, hay una recomendación del Estudio que destaco, se nos señala que los padres tenemos una gran responsabilidad: educarnos acerca de Internet y la forma en que nuestros hijos lo utilizan, explorar y evaluar la eficacia de las tecnologías disponibles por nuestros hijos y su contexto familiar y adoptar las herramientas de proteción apropiadas; que participemos con nuestros hijos en el uso de Internet, ser conscientes de los riesgos que enfrentan los jóvenes para ayudar a nuestros niños a comprender y a navegar por las tecnologías, estar atentos a situaciones de riesgo  y  reconocer cuándo necesitamos buscar la ayuda de otros.

Una reseña de este trabajo se puede leer en Wired (Bullies Worse than Predators On Social Networks) y un comentario del mismo en el blog de Enrique Dans (Redes sociales, niños y cuentos de viejas).

Sistema de Notificaciones SOL de Sunat

A partir de este 15 de enero, según un despacho de la Agencia Andina (Sunat notificará resoluciones de fraccionamiento a través de Internet a partir de hoy), la Superintendencia Nacional de Administración Tributaria del Perú (Sunat) notificará a los contribuyentes a través de Internet, los resultados de las solicitudes de fraccionamiento. De esta forma la Sunat pretende simplificar y agilizar los trámites para facilitar el cumplimiento de las obligaciones tributarias.

Para conocer el resultado de los trámites, los contribuyentes deben ingresar la clave correspondiente al buzón electrónico del módulo denominado Sunat Operaciones en Línea (SOL). Es decir, la Sunat notificará determinados actos administrativos sólo a través de Internet dejando de lado el mecanismo tradicional de forma física en el domicilio fiscal del contribuyentes, lo cual por otro lado constituye un importante ahorro de recursos.

La regulación de la notificación de los actos administrativos de la Sunat por medios electrónicos se aprueba con la Resolución 014-2008/SUNAT, publicada el 8 de febrero de 2008. De acuerdo con la norma, los actos administrativos señalados en su anexo, podrán ser materia de notificación a través de lo que la administración tributaria nacional llama «Notificaciones SOL».

La Notificación SOL, funciona desde que la Sunat deposita una copia del documento en el que consta el acto administrativo en un archivo en formato de documento portátil (Portable Document Format – PDF) en el buzón electrónico asignado al deudor tributario, registrando el sistema la fecha del depósito.

La notificación se considerará efectuada y surtirá efectos al día hábil siguiente de la fecha del depósito del documento. Para ello, será necesario que los deudores tributarios hayan obtenido un Código de Usuario y Clave SOL. En caso de actos administrativos distintos a las devoluciones, la Notificación SOL podrá realizarse si, los deudores tributarios se afilian a dicho medio. En este caso, el deudor tributario debe consultar periódicamente su buzón electrónico cuando tenga pendiente devoluciones que deban ser efectuadas por la SUNAT y figure el procedimiento respectivo en el anexo u opte por afiliarse a Notificaciones SOL para recibir las notificaciones de diferentes actos administrativos.

¿Cuál es la razón por la cual se anuncia la implementación de un dispositivo con más de un año de vigencia? Evidentemente está relacionado con la sanción de las Resoluciones 232-2008/SUNAT y 001-2009/SUNAT que, entre otras cosas, modifican la Resolución 014-2008/SUNAT y obliga al administrado a tomar conocimiento de diversos actos administrativos a través de Notificación SOL.

Si bien es importante reconocer el esfuerzo que hace la administración tributaria para fomentar la utilización de mecanismos informáticos debemos también aceptar que tal como ha sido diseñado el sistema de Notificaciones SOL presenta algunos cuestionamientos que vamos a resumir brevemente.

Desconozco cómo opera el Notificaciones SOL pues  en la página web de la Sunat es imposible encontrarlo, tampoco he podido hallar el manual de usuario, sin embargo, por lo que dicen los comunicados y las normas citadas el sistema de Notificación SOL consiste en el depósito de un archivo en el buzón electrónico asignado al deudor tributario por parte de la propia administración. El Código Tributario permite la notificación por medio de sistemas de comunicación electrónicos, siempre que se pueda confirmar su entrega por la misma vía. El problema del sistema desarrollado por la SUNAT es que no asegura ninguna de los requisitos indispensables que le debemos exigir a una notificación para que este surta efectos legales, como integridad y autenticidad.

Cabría recordar que no basta con desarrollar un sistema informático, también hay que dotarlo de todas las seguridades y exigencias que permitan que éste cumpla con la finalidad para el que fue diseñado. Ya señalamos en un post anterior como a la versión digital del Boletín Oficial del Estado (La muerte del papel) se le insertaba una firma digital para dotarlo de mayores seguridades. Sin un mecanismo similar que asegure la fecha cierta de la notificación y la veracidad y autenticidad del documento creemos que es válido dudar sobre la legalidad de este mecanismo. 

Acceso a fuentes legales y el modelo Google

Google aparece en 1999 con un diseño minimalista y con un proceso de búsqueda bastante sencillo. Lo único que hay que hacer es insertar los criterios de exploración en el cuadro de texto, una vez activada la búsqueda a los pocos segundos aparece el resultado. El pantallazo de resultados es igual rudimentario, en la parte central de la página tenemos los enlaces a las páginas que coinciden con las palabras solicitadas con un breve extracto de su contenido. La lista de aciertos se elabora a partir del algoritmo que emplea Google para priorizar los resultados, aquellos sitios que generan más enlaces son los más importantes. Sencillo y eficiente. Este proceso ha sido resumido en un post  anterior (Un poco de sensatez: buscadores pueden reproducir parcialmente una web).

Sin embargo, este proceso que puede ser muy útil cuando se buscan banalidades, información de carácter general o para tener una idea del estado del arte sobre determinada materia, no lo es tanto cuando lo que se pretende alcanzar son resultados mucho más específicos, donde la exactitud del resultado es un tema crítico. 

Nos estamos refiriendo específicamente cuando lo que se buscan son fuentes legales. Cuando lo que se pretende encontrar en Internet es una norma, una sentencia o una resolución administrativa el «modelo Google» no suele  ser suficiente. Sin embargo, muchas instituciones de la administración pública han abrazado de forma entusiasta el modelo lo que resulta en una importante pérdida de tiempo y de esfuerzo para los usuarios.

En el Perú, la mayoría de los órganos de la administración poseen un portal, en el cual alojan información institucional de acuerdo con lo señalado en la Ley 29091 que establece la publicación de diversos dispositivos legales en el portal del Estado Peruano y en portales institucionales y su Reglamento aprobado por Decreto Supremo 004-2008-PCM. Entre la información que normalmente se publica tenemos a la jurisprudencia tanto administrativa, judicial o constitucional. 

Así, podemos citar los casos de los portales de Osiptel, Conasev, Ositrán, Osinergmin, Indecopi, el Tribunal Fiscal o el Tribunal Constitucional, por citar sólo algunos sitios. En todos los casos que hemos podido revisar la tónica es la misma, largos listados de resoluciones sin ningún tipo de valor agregado, lo cual no es necesario si quién realiza la búsqueda es un especialista pero absolutamente indispensable cuando se trata de un lego. Algunas páginas, como el caso del Tribunal Constitucional, tienen un motor de búsqueda, pero repiten lo que he venido a llamar el «modelo Google», es decir una búsqueda textual cuyo resultado suele tener decenas de sentencias que tenemos que leer una por una hasta dar con la que deseábamos encontrar. El criterio para que una sentencia aparezca antes que otra no es otra cosa que ciencia oculta. 

¿Qué es lo que está pasando? Mucho me temo que esta falta de diligencia a la hora de diseñar y presentar las fuentes legales se debe a la poca importancia que los diversos órganos de la administración dan al propio portal y les basta con colgar las fuentes en orden cronológico para cumplir con su deber de información y que el ciudadano se las ingenie. Otra posibilidad es que los diversos órganos reservan la administración del portal a profesionales con estudios en sistemas sin la participación de profesionales en servicios de información.

No niego que el «modelo Google» tiene algunas ventajas y que es una herramienta complementaria importante, pero no debe ser la única, es más ni siquiera debiera ser el principal mecanismo de búsqueda. En dicho sentido, los motores de búsqueda de fuentes legales en los distintos portales de la administración debieran contemplar una serie de campos (año de expedición, número, administrados, etc.) enlazados con un clasificador general (tesauro) que nos permita obtener en cada oportunidad los resultados más idóneos y eficientes. Se podría plantear incluso que en el Portal del Estado Peruano se habilitara un motor de búsqueda para rastrear el frondoso bosque de las fuentes legales generadas por el Estado. 

Finalmente, una aclaración, nos estamos refiriendo sólo a las fuentes de origen administrativo en la medida que las sentencias del Poder Judicial -en la mayoría de los casos- ni siquiera se cuelgan en la web. Es más fácil conseguir una sentencia de la Corte Suprema de los Estados Unidos que una ejecutoria de la Corte Suprema del Perú. Pero este es un caso casi perdido y materia de otra discusión.

Los mejores libros del 2008

Adam Thierer publica en The Technology Liberation Front (The Most Important Tech Policy Books of 2008) la lista de los 10 libros más importantes sobre política tecnológica publicados el año pasado.

Después de leer la lista, Thierer considera que los llamados libertarios están perdiendo la batalla de las ideas por Internet y sobre las política tecnológica, en la medida que cada vez menos personas defienden una posición del tipo de dejar Internet en paz.

Thierer aprovecha la presentación de su lista para realizar una encuesta entre sus lectores sobre cual es el más importante libro sobre política tecnológica en el 2008.

(1) Jonathan Zittrain – The Future of the Internet, and How to Stop It (disponible en línea)

(2) Nick Carr – The Big Switch: Rewiring the World, From Edison to Google

(3) John Palfrey y Urs Gasser – Born Digital: Understanding the First Generation of Digital Natives

(4) Clay Shirky – Here Comes Everybody: The Power of Organizing without Organizations

(5) Lee Siegel – Against the Machine: Being Human in the Age of the Electronic Mob

(6) Ronald J. Deibert, John G. Palfrey, Rafal Rohozinski y Jonathan Zittrain (eds.) – Access Denied: The Practice and Policy of Global Internet Filtering (disponible parcialmente en línea)

(7) Hal Abelson, Ken Ledeen y Harry Lewis – Blown to Bits: Your Life, Liberty, and Happiness After the Digital Explosion

(8) Lawrence Lessig – Remix: Making Art and Commerce Thrive in the Hybrid Economy

(9) James Bessen y Michael J. Meurer – Patent Failure: How Judges, Bureaucrats, and Lawyers Put Innovators at Risk (disponible parcialmente -apenas- en línea)

(10) Daniel Solove – Understanding Privacy (disponible en línea)

Menciones destacadas merecen también los trabajos: Neil Netanel – Copyright’s Paradox (la introducción está disponible en línea); Matt Mason – The Pirate’s Dilemma: How Youth Culture Is Reinventing Capitalism; David Friedman – Future Imperfect: Technology and Freedom in an Uncertain World; Cory Doctorow – Content (disponible en línea); y, Don Tapscott – Grown Up Digital: How the Net Generation is Changing Your World.

Record de normas de control de fusiones

Nos señala el profesor Daniel Sokol en Antitrust & Competition Policy Blog (A Record 110 Countries and 115 Jurisdictions Now Regulate Mergers Through Antitrust Laws) que, de acuerdo con un estudio de la firma de abogados White & Case  (Worldwide Merger Notification Requirements) publicado por Aspen Publishers / Wolters Kluwer, un total de 115 jurisdicciones alerededor del mundo regulan las fusiones y las dquisiciones en el año 2009. De acuerdo con los autores, el estudio cubre 217 jurisdicciones en todo el mundo. Entre las 115 jurisdicciones que tienen una regulación de fusiones se encuentran 110 países y 5 acuerdos regionales como la CEE y el COMESA. Se trataría de un notable incremento si tenemos en cuenta que en el 2004 sólo se registraron 68 jurisdicciones con una regulación de esta naturaleza. Las incorporaciones más importantes a la lista serían las de China e India.

Para los interesados el trabajo cuesta casi 400 dólares americanos. 

La muerte del papel

El presente año nos trajo un hecho interesante reflejo de los nuevos tiempos. El Boletín Oficial del Estado (BOE) español dejó de publicarse masivamente en formato de papel y se divulga casi exclusivamente a través de su edición en línea.

Los diarios oficiales aparecen con la imprenta y con el advenimiento del Estado moderno regulador e intrusivo, en este contexto era necesario dotar a los ciudadanos (o súbditos en aquellos tiempos) de un mecanismo que les permitiera conocer las normas legales que en número constantemente incremental se venían sancionando. Así aparecieron los diarios oficiales y así se han distribuido a lo largo de los últimos 350 años.

La obligación de reemplazar a las ediciones impresas y dar validez oficial a la publicación en línea de los distintos voceros oficiales de la Administración Pública nace en España con la Ley 2/2007 de acceso electrónico de los ciudadanos a los servicios públicos que establece el carácter universal y gratuito del acceso a la edición electrónica del BOE. Para asegurar la autenticidad, integridad e inalterabilidad de su contenido el BOE digital incorpora una firma electrónica avanzada.

¿Qué llevó al Estado Español a tomar esta decisión? Más allá de argumentos del estilo de ponerse a tono con las nuevas tecnologías o dar término a la imprenta heredera de una época en la que predominaban el ladrillo y el mortero -como si los puentes se hicieran hoy con bytes- y alguna otra explicación demagógica de esta naturaleza, el telón de fondo parece ser económico. De acuerdo con El Mundo las suscripciones del BOE impreso no ha parado de caer dramáticamente en los últimos años. De 60.000 abonados en el año 2000 a sólo 13.000 a fines del año pasado.

Sin embargo, la edición en papel no ha desaparecido totalmente, pues se reservan algunos ejemplares para bibliotecas, conservación, custodia y depósito legal. Para que no se perjudiquen aquellos ciudadanos que no cuentan con los medios para acceder al BOE digital tienen la posibilidad de consultarlos en las oficinas de información y atención al ciudadano de la administración, las cuales deben disponer de un terminal que permita realizar búsquedas y consultas del contenido del diario y facilitar las copias impresas del diario que se requieran. Complementariamente, y mientras exista demanda, se editará un DVD con la totalidad de los números del BOE publicados en el año.

Es posible replicar una iniciativa de esta naturaleza en el Perú. Aquí tenemos al Diario Oficial El Peruano, fundado por el Libertador Simón Bolivar en los albores de la república en 1825. Sin embargo, El Peruano no sólo es un boletín de normas, es también un diario en toda regla y cuyo ejemplar se ven obligados a adquirir de forma empaquetada quienes necesitan acceder a las normas legales. Haríamos bien en eliminar este apéndice inútil que sólo sirve como un mecanismo de propaganda del gobierno de turno. Pero este no es el problema para que El Peruano circule en Internet de forma exclusiva.

Los niveles de penetración de Internet en el Perú todavía son incipientes si los comparamos con los del otras latitudes y si bien El Peruano ya se edita digitalmente, existen muchos lugares de la propia administración, entre los cuales destaca el Poder Judicial, que no cuentan todavía con los medios técnicos suficientes y necesarios para abrazar una medida de esta naturaleza. Antes de matar al papel hay que dotar a la Administración y a los ciudadanos de las herramientas sificientes para hacer viable su desaparición.

El pasaporte que nunca llegó

«No mentir sobre el futuro es imposible y uno puede mentir sobre ello a voluntad». Esta frase de Naum Gabo viene a mi memoria cada vez que escucho a alguien profetizar respecto de algo. Este es el caso de la polla (lo que en el Perú es apuesta, lotería) que hizo Lawrence Lessig hace diez años en su más conocido e influyente trabajo – El Código y otras leyes del ciberespacio – cuando profetizaba la inminencia de una «arquitectura general de la confianza». Como suele suceder en estos casos, Lessig se equivocó. Lo cual es lógico, pues si tuviera éxito con regularidad en predecir el futuro estaría jugando a los caballos o comprando a la lotería.     

Leí El Código hace muchos años y no recordaba esta profecía, hasta que revisé un post de Tim Lee en The Technology Liberation Front (Lessig vs. Harper). Es un buen momento para recoger algunas de las ideas de Lee con relación a este tema. 

Lessig vaticinaba que con la «arquitectura general de la confianza» se permitiría a través de un certificado digital la verificación por parte de las autoridades de una serie de datos respecto de los usuarios de Internet como identidad, nacionalidad, sexo, edad o cualquier otra información considerada importante, como en la Rusia de los Zares.  Hasta que esto no ocurriera el comercio electrónico no se desarrollaría plenamente.

Como señala Lee, esto nunca ocurrió y es poco probable vaya a suceder. La firma digital, promocionada casi al mismo tiempo que el libro de Lessig es hoy sólo un instrumeto de seguridad más y en lugar de una identidad digital, las gentes que pululan por Internet detentan varias personalidades, casi una por cada sitio web que visitan. Sin embargo, debemos puntualizar que no reviste ningún mérito listar las predicciones del libro del Lessig – no es la única – y varios años después marcar sus inexactitudes. El trabajo de Lessig es un aporte importante y no por haber dado un pronóstico aparentemente equivocado pierde validez.

Jim Harper nos señala en su trabajo Crisis de Identidad (Identity Crisis), menos conocido por estos lares, algunas de las razones por las que el vaticinio de Lessig podía estar equivocado. Harper, explica -siguiendo el post de Lee – que la identidad no sólo debe evaluarse a través de las complejas técnicas de indentificación sino por los beneficios que representa romper estos mecanismos.

Un sistema único y monolítico no es una buena idea, en la medida que se convierte en un objetivo irresistible para los malhechores. En cambio, son preferibles una serie de identificadores con distintos niveles de seguridad, adaptados a la sensibilidad de los sistemas que controlan el acceso. 

Como señala Lee la seguridad en línea no es sólo un aspecto tecnológico. Por ejemplo si alguien realiza una compra en línea con una tarjeta de crédito robada tiene que dar un sitio físico para su entrega, esta ubicación será utilizada posteriormente por la policía para capturarlo. El objetivo, no debe ser el máximo nivel de seguridad en las transacciones electrónicas, sino aumentar la seguridad hasta el punto que el costo marginal de la seguridad compense la reducción de los fraudes.

Esta es la razón por la que las personas realizan muchas transacciones de poco valor por Internet y reserva para aquellas con un mayor valor mecanismos presenciales que le brindan una mayor seguridad.