Miguel Morachimo

Abogado por la Pontificia Universidad Católica del Perú. Máster en Derecho, Ciencia, y Tecnología por la Universidad de Stanford. Director de la ONG Hiperderecho.

¿Es Internet un peligro para la democracia?

Los siguientes dos años en el Perú serán años electorales. Pocos periodos como el actual han estado tan marcados por el juego de estrategias políticas de uno y otro lado con tanta anticipación a los comicios. A diferencia de otras campañas, la competencia esta vez también estará en Internet. La presencia de candidatos y sus campañas en Internet impacta directamente: (i) en los votantes que cuentan con un medio de expresión (blogs, foros, comentarios, Facebook) a través de los cuales pueden manifestar sus opiniones e intercambiarlas a un costo relativamente bajo; y, (ii) en los votantes que utilizan la red como fuente de información y acceden tanto a medios de noticias como a los blogs y medios producidos por los votantes del primer grupo.

A diferencia de lo que sucedía en nuestro pequeño mundo analógico, la red nos ofrece infinitas posibilidades de intercambio de información. No cabe duda de que tener acceso a miles de foros, listas de interés, blogs y periódicos independientes resulta un elemento valioso para las bases de un diálogo democrático. El que existan distintas alternativas de acceso a la información implica, naturalmente, que los consumidores demandarán aquella que valoren más en función de sus intereses. La arquitectura de la red potencia esta soberanía del consumidor, permitiendo que uno pueda tener total poder de decisión sobre los temas respecto de los cuales quiere y no quiere informarse. La idea del periódico personalizado, como el servicio Google News, logra que uno pueda leer solo lo que nos interesa. En el escenario analógico, un universo de personas que antes accedían a un número relativamente bajo de fuentes informativas estaban expuestas a leer noticias que no le interesaban en absoluto o que no sabía que podían interesarle. Ahora, se produce una distorsión interesante: si una persona solo está interesada en un conjunto de temas afines, tiene la capacidad de elegir no verse expuesta a una serie de otros temas.

Sin embargo, ¿la posibilidad de que una persona esté en la capacidad de evadir informarse de los temas que, en principio, parecen no interesarle directamente es un peligro? ¿Acaso esta potestad no está comprendida dentro de la libertad de información reconocida en la Constitución? Cass R. Sunstein, profesor de la Universidad de Harvard y actual director de la Office of Information and Regulatory Affairs de la Casa Blanca nos dice que, efectivamente, esta libertad pone en riesgo las nociones sobre las que se construyó la democracia en los países occidentales (Republic 2.0. Princeton: Princeton University Press, 2007). Un sistema de libertad de expresión, para Sunstein, debe de cumplir con dos requisitos distintivos: (i) que las personas estén expuestas a información que no hayan seleccionado previamente; y, (ii) que un importante número de ciudadanos cuente con un rango de experiencias comunes.

Sunstein sostiene que el derecho a la libertad de expresión, en su faceta de libertad de información, importó para el desarrollo de países como Estados Unidos en tanto garantizaba la posibilidad de los ciudadanos de acceder a una agenda de temas de interés social (“la más grande amenaza para la libertad son los ciudadanos inertes”, diría el Juez Brandeis) . El fenómeno actual de la soberanía del consumidor de servicios informativos mina este presupuesto y contiene la posibilidad de generar fragmentación y extremismo. Antes, mientras partidarios de distintos puntos de vista se veían expuestos a opiniones divergentes dada la escasa oferta de medios, las opiniones tendían a converger en ciertos aspectos y la toma de decisiones funcionaba. En el contexto actual, una gran cantidad de personas pueden congregarse alrededor de fuentes con las que compartan puntos de vista, lo que logra polarizar las opiniones y claramente eleva los costos de un acuerdo conjunto entre diferentes puntos de vista.

¿Es importante esta discusión para el Perú? Yo creo que sí, en tanto se lea como una recomendación a no perder de vista los temas de interés nacional y se comprenda la importancia de tener un rango de información común. Sería absurdo proponer que el Estado regule este aspecto obligando a los medios en Internet a dar cobertura a distintos temas, o a los usuarios mismos a acceder obligatoriamente a ellos. El mercado peruano de Internet, aunque ya importante, está en una etapa de desarrollo. Tampoco hay que engañarse pensando que este fenómeno afectaría a la inmensa mayoría de votantes. Este debate es importante para lo que se viene. Quienes tenemos la oportunidad de ejercer nuestros derechos a la libertad de expresión e información a través de Internet tenemos también un deber: el de colaborar en la formación de un debate heterogéneo. Creo que iniciativas como la llamada de atención a los medios sobre la cobertura del friaje, el impacto del Baguazo en Twitter o el debate sobre la compensación por copia privada son un excelente ejemplo de ello.

1984, veinticinco años después

Hacia finales de la década de los cuarenta, George Orwell escribió una novela sobre una pesadilla futurista llamada 1984. Se trataba del retrato de una sociedad sometida a un gobierno totalitarista y autocrático, cuya mayor expresión de poder radicaba en la posibilidad de monitorear al milímetro el comportamiento de cada persona dentro de su dominio. Todo, desde la historia anterior al régimen hasta lo que debían de pensar y la forma en la que debían de hablar, era impuesto y vigilado por ese Gran Hermano. Casi como una amenaza, en el exterior del edificio piramidal que albergaba al Ministerio de la Verdad se leía: la libertad es la esclavitud.

Veinticinco años después de 1984, vivimos en un mundo en el que mucha de nuestra información personal circula libremente (o casi) por la red. Hemos pasado de una red casi anónima en sus inicios hacia una red en la el nivel de anonimato es relativamente bajo, en gran medida por las necesidades del mercado de comercio electrónico. Este es un fenómeno que no tiene marcha atrás. Así, lo único que nos diferencia de la distopía controlista orwelliana es que creemos estar seguros de que no existe tal cosa como un ente único que nos vigila y que es capaz de controlar toda nuestra actividad. Sin embargo, están surgiendo nuevos modelos de productos y servicios on-the-cloud que podrían poner en riesgo esta seguridad.

Hace unas semanas Amazon decidió unilateralmente (muy al estilo del Gran Hermano) borrar de todos los Kindles del mercado las copias electrónicas de las novelas 1984 y Rebelión en la granja de George Orwell. La compañía se justificó diciendo que dichas copias habían sido vendidas a través de la tienda virtual del Kindle por una compañía que no tenía los derechos suficientes para hacerlo. Primero se justificó y luego pidió abiertamente disculpas calificando de “estúpido su comportamiento. Pero en los hechos, una serie de personas que pagaron por descargar los libros se encontraron con que de la noche a la mañana estos habían sido borrados, el precio devuelto y las marcas y anotaciones que ellos habían hecho sobre el libro habían quedado inservibles. Esto ha motivado que dos usuarios afectados, bajo la asesoría de la Electronic Frontier Foundation, promuevan un class action (.pdf) para lograr que una corte se pronuncie sobre el tema y deje bien claros cuáles son los límites de los proveedores de servicios en casos como estos y las medidas que deberían adoptar a nivel de arquitectura de código para evitar que situaciones como esta se repitan.

Obviamente, no solo se trata de la infracción de Amazon de sus propios Términos de Servicio y de la legislación estatal sobre protección al consumidor. Amazon ha demostrado el inmenso poder de control que posee respecto de su producto. Pensemos que pasaría si en el futuro el ejercicio de dicho poder puede llegar a ser asumido por un hacker o es solicitado judicialmente respecto de ciertas obras, ya sea por infracción a los derechos de autor o porque a alguien le resultan injuriosas o indecentes. Ahora sumemos este ingrediente al hecho irrefutable de que cada vez una porción mayor de nuestras decisiones de consumo se volcarán sobre productos y servicios on-the-cloud. No solo se podrá tener acceso a buena parte de nuestros hábitos, sino que será facilísimo regularlos, perseguirlos y condenarlos. ¿Lejano? Como lo señala Zittrain, el Kindle, el Google Chrome OS y el AppStore del iPhone involucran exactamente el mismo riesgo.

Vivimos en una sociedad libre. Merecemos una red neutral con productos y servicios coherentes con nuestra libertad. No queremos DRMs que nos impidan hacer copias de seguridad de los ebooks que compramos. No queremos que un tercero nos diga cómo debemos usar un hardware que es enteramente de nuestra propiedad. Tenemos el derecho como consumidores a un lenguaje claro y distinto sobre los contratos que regulan nuestras relaciones de consumo, y a que estos se respeten. Necesitamos una arquitectura de red que asegure el respeto irrestricto de nuestro derechos. Veinticinco años después, no podemos intercambiar nuestra libertad por esclavitud, no podemos regresar a 1984.

Ilustración de Mike Licht, CC-BY

Tres historias sublevantes (sobre derechos de autor)

Confieso que me ha entusiasmado seguir la controversia suscitada entre cierto personaje adscrito a la administración de una Sociedad de Gestión Colectiva peruana y nuestra querida blogósfera casi en pleno (twittósfera incluída). Es una saludable señal. Creo que la única forma de lograr un cambio (en el sentido que sea) es empezar a discutir estos temas, lograr que la mayor cantidad de gente se involucre expresando su parecer, colar este tema en la agenda pública de los próximos meses y, ojalá, de la próxima campaña electoral. Espero que este debate se continúe enriqueciendo.

Ahora me gustaría contar tres historias. Tres historias que parecen sacadas de una novela de ciencia ficción pero que son absolutamente reales e ilustran, a mi parecer, el despropósito en el que ha terminado por convertirse la estricta aplicación de los cuerpos normativos sobre derechos de autor. Lo peor es que todas han sucedido hace menos de seis meses.

En octubre de 2008, la banda Deep Purple dio un concierto en Rusia en el marco de su gira Rapture of the Deep World Tour. Unos días después, recibió un aviso de la Sociedad de Autores de Rusia (NGO – Sociedad de Gestión Colectiva) en el que se multaba a la banda por no haber obtenido previamente una licencia para la ejecución de sus propios temas. Hace unas pocas semanas, un juez ruso confirmó la “infracción” y ordenó a la banda el pago de una cifra equivalente a casi mil dólares. En el colmo de la esquizofrenia, el estatuto señala que dicho monto servirá para “resarcir” a los compositores afectados por la infracción (es decir, a la propia banda). Aunque de él se deducirá un porcentaje que corresponde a la Sociedad de Gestión por los gastos incurridos en su labor de gestión. Osea que no solo son multados por ejecutar sus propias canciones, sino que además tiene que pagarle un adicional a la Sociedad de Gestión por tan buen trabajo. Alucinante.

Muchos lo vimos en los diarios. Barack Obama visitó hace unos meses a la Reina Elizabeth II de Inglaterra. Muy a su estilo, le llevó de regalo un iPod que contenía unas treinta canciones de los más aclamados musicales de Broadway. Este solo hecho, largamente típico en nuestra vida cotidiana, levantó bastantes interrogantes y demostró que nuestro sistema de licencias y derechos de autor no sabe aún adecuarse a los tiempos actuales. Sabemos que Obama o alguno de sus asistentes compró estas canciones a través de iTunes Store. Dado que los términos de uso de la tienda no indican si es que podemos disponer de ellas como queramos o si estamos sujetos a una licencia de uso estrictamente personal, la sola copia de esas canciones a un iPod podría configurar una infracción. Debemos recordar que las Oficinas de Derechos de Autor en todo el mundo han insistido en que, en el caso de obras contenidas en archivos, no existe una propiedad directa sobre el soporte (como en los CDs) sino solo una licencia de uso de la obra bajo ciertos términos. Peor aún, regalar el soporte físico en el cual hemos hecho la copia a un tercero (la Reina) podría configurar una distinta. Y ni hablar de lo que suceda cuando este tercero conecte el iPod a su propia computadora y pueda realizar copias de esas canciones a otros dispositivos. Fred von Lohmann de la Electronic Frontier Foundation utiliza este ejemplo para ilustrar cómo las leyes sobre derechos de autor resultan a veces tan anacrónicas y complejas que ni siquiera el Presidente de los Estados Unidos o la Reina de Inglaterra tienen idea de cómo diablos funcionan.

A la fecha, solo existen dos casos con pronunciamiento judicial en los que se han impuesto multas por infracción a los derechos de autor a través de redes P2P. Una madre de cuatro hijos, Jammie Thomas-Rasset, fue encontrada culpable de infringir los derechos de autor de veinticuatro (24) canciones y recientemente multada a pagar casi dos millones de dólares (Capitol v. Thomas). De la misma manera, el último viernes una Corte Federal de Massachusets ha dispuesto que el estudiante Joel Tenenbaun deberá pagarle un total de $675,00 a la Recording Industry Association of America (RIAA) por haber descargado y distribuido treinta canciones a través de la red KaZaA durante el año 2004 (RIAA v. Tenenbaum). El estudiante universitario de veinticinco años había admitido durante el proceso que deliberadamente había descargado y compartido las canciones. Su defensa, a cargo del profesor de Harvard Charles Nesson, se basaba en que ello constituía un fair use o uso permitido de las obras protegidas. La industria discográfica se esmera en señalar que estas, por sobretodo, son victorias morales, que educarán a la gente sobre lo que está bien y lo que está mal hacer con Internet. Yo creo que lo único que nos dejan es una radiografía de la pataleta tremenda que se han montado por no querer abrir los ojos a un nueva forma de entender el mercado. ¿Se vendrán más manotazos de ahogado?

Foto por Arguez, CC BY-NC-SA

¿Es caro guardar un secreto?

La Constitución reconoce el derecho de las personas a que sus datos personales sean tratados con reserva. En desarrollo de este mandato constitucional, tenemos un cuerpo normativo disperso que intenta proteger este derecho mediante el establecimiento de diferentes obligaciones a los agentes que de una u otra forma almacenan información personal. Durante los últimos años, sin embargo, es común sentir que con el avance de las tecnologías de la información nuestra información personal está más expuesta que nunca. A través de un rápido cruce entre Google Latitude, Uber Twitter, Facebook o la información de red que posee cualquier operador móvil, resulta sencillo determinar la ubicación exacta de una persona, lugares que frecuenta y preferencias de consumo. El panorama se hace un poco más complejo si añadimos los registros médicos, tributarios o bancarios. ¿Acaso ya perdimos la privacidad o estamos a punto de? ¿Por qué sentimos esto si estamos aparentemente protegidos por un cuerpo normativo?

Un artículo aparecido la semana pasada en Forbes se hace la misma pregunta y ensaya una respuesta: la consecuencia del cúmulo de normas y obligaciones impuestas regulatoriamente a los agentes que manipulan información privada es la ineficiencia. La regulación es tal que su implementación termina por ser excesivamente costosa para los mismos y, además, comporta costos también para los propios sujetos protegidos por la norma, quienes se vuelven insensibles a las numerosas advertencias que se le presentan. Por sobretodo, es un costo que no redunda en el bienestar social porque finalmente seguimos estando expuestos.

De un lado, tenemos el impacto alegadamente negativo que tienen las normas que protegen la privacidad. Todos los agentes que, de una u otra forma manejan información privada de terceros se ven obligados a cumplir con estas normas. Este cumplimiento acarrea un costo para el agente: honorarios de abogados, preparación y firma de acuerdos sobre privacidad con sus usuarios, presentación de informes periódicos sobre las medidas implementadas. A mayor regulación, mayores costos. Para Lee Gomes de Forbes, estos costos representan una externalidad negativa para el agente porque éste carece de razones de mercado para guardar reserva sobre esta información: de no existir una regulación que le prohibiese utilizar con otros fines la información a la que tiene acceso, lo haría. Esta primera constatación, se señala, es la que nos hace buscar la eficiencia a través de regulación y no del mercado.

Por otro lado, todos quienes alguna vez hemos contratado un servicio en el que tuvimos que autorizar a manipular nuestra información personal (abrir una cuenta de correo electrónico, participar en una promoción comercial o sacar un teléfono móvil) hemos tenido en frente cláusulas sobre confidencialidad de la información, autorización de ciertos usos de la misma, entre otros. ¿Cuándo fue la última vez que leímos alguna de esas cláusulas sobre el manejo de la información privada? Lee Gomes cita el ejemplo de una asociación de repostería que, debido a una brecha de seguridad ocurrida en sus sistemas, tuvo que enviar miles de cartas a sus asociados advirtiéndolos sobre el hecho. Los costos involucrados en ello podrían llegar a poner en riesgo la estabilidad de la asociación misma. Su conclusión es la siguiente: la montaña de papeles y cláusulas que la regulación obliga a firmar a las personas cuyos datos son utilizados consiguen exactamente el efecto inverso al deseado, los vuelve insensibles al tema. Nos hubiésemos preocupado si hace veinte años hubiese una suerte de comunidad de amigos por correspondencia en la que los administradores de la misma, y la mayoría de sus usuarios, puedan conocer tus gustos personales, amigos, actividades sociales y tener acceso a todas nuestras fotos. Hoy, estamos tan acostumbrados que vemos este nivel de exposición como natural. En ese sentido, la excesiva regulación deviene en ineficiente.

Aunque también podría argumentarse que resulta igualmente costoso para las empresas y para los usuarios no establecer claramente las condiciones en las que se manipulará la información cedida en el marco de la prestación del servicio. Las empresas terminan con una oferta menos atractiva por lo incierto del tratamiento y los usuarios, por la misma razón, pueden verse expuestos a molestos correos publicitarios o llamadas de telemárketing, entre otros. Esto podría hacernos pensar, contra lo señalado por el artículo de Forbes, que la no asunción de estos costos representan suficiente incentivo para los agentes como para buscar una autorregulación.

No sé si en todos los países exista un mercado tan maduro como para preocuparse por una autorregulación sobre el manejo de datos. Quizás esté subestimando a los consumidores informados. Además, como señala Bruce Schneier, este esquema de incentivos para la autorregulación solo funcionaría para aquellas empresas que directamente recopilan datos de los usuarios, y no para agentes como centrales de riesgo que precisamente negocian con esta información. Es importante, sin embargo, volvernos sensibles a la importancia de contar con un cuerpo único de normas que permitan alcanzar cierta eficiencia en el manejo de datos personales. Schneier aproxima algunas sugerencias: (i) buscar una regulación más amplia y simple, antes que una restrictiva y compleja; (ii) regular por resultados antes que por métodos; y, (iii) penalidades lo suficientemente altas para incentivar el cumplimiento. La necesidad de un solo cuerpo normativo que actúe como marco general se vuelve, en este panorama, imperante. Pero quién lo sabe, quizás uno de estos días hasta nos damos con  la sorpresa de que por fin salió la la Ley de Protección de Datos Personales.

MPAA vs. RealNetworks: lo que está en juego

Este puede parecer otro caso más sobre copyright pero no lo es. La Motion Picture Association of America (MPAA – ese círculo achatado que todos hemos visto en los créditos de las películas) demandó el año pasado a la empresa RealNetworks por infracción a las normas sobre derechos de autor. Ese año, RealNetworks había sacado al mercado un software llamado RealDVD que, entre otras funciones, permitía a sus usuarios realizar copias de seguridad de sus DVDs. La MPAA, en su calidad de gremio que agrupa a las empresas productoras de películas, sostuvo en su demanda que ello configuraba una violación de sus derechos de autor y, en particular, al Digital Millenium Copyright Act (DMCA) que en una de sus secciones expresamente prohibe la comercialización de software que permita sortear o pasar por alto la tecnología de encriptación anticopia que contienen algunas obras como los DVDs. RealNetworks, por su parte, sustentó su defensa en que la realización de una copia de seguridad de una obra por la que un individuo ya pagó constituye un uso permitido (fair use) por las leyes del copyright estadounidense. Mediante una medida cautelar, la MPAA pudeo detener la comercialización del software. Hace unas semanas, además, RealNetworks complicó más el panorama al presentar una contrademanda contra la MPAA por infracción a las normas de libre competencia en la modalidad de boycott porque considera que las empresas que conforman la MPAA han tomado la decisión conjunta de no conceder a RealNetworks una licencia que permita a su software RealDVD realizar copias de seguridad de los DVDs protegidos.

La semana pasada terminaron las audiencias y el caso quedó listo para ser resuelto. Aunque la presidenta de la Corte Federal de California a cargo del caso (curiosamente, la misma que emitió la sentencia de Napster) se guardó de adelantar su decisión en algún sentido, ha trascendido que se inclinaría por dar la razón a la MPAA ya que en varios momentos de la audiencia hizo incapié en la imposibilidad que tenía RealNetworks de asegurarse que esa copia de seguridad producida por su software sería efectivamente usada por el usuario que posee la obra original. Considero que, por encima de los hechos que están en discusión en el presente caso, esta controversia tiene importancia porque ilustra perfectamente uno de principales los problemas de las legislaciones sobre derechos de autor: la forma en la que debe entenderse y aplicarse el uso permitido de obras protegidas.

Casi desde su aparición en el mercado, los estudios cinematográficos empezaron a colocar dentro de los DVDs que vendían sistemas de encriptación que limitaban las posibilidad que tenía el dueño del DVD respecto de copiar el contenido del soporte a su propio disco duro o a otro soporte similar. Los Digital Rights Media, ese brazo armado de la industria, tuvieron como uno de sus primero exponentes al cifrado Content Scrambling System, sistema a través del cual vienen cifrados la mayoría de DVDs comerciales. Se ha repetido muchas veces que este fue el principal incentivo que tuvieron las cinematrográficas para empezar a vendr copias de sus películas en ese formato. Meses después de su publicación, sin embargo, el sistema logró ser hackeado por un adolescente noruego de quince años. Las preocupaciones sobre este tipo de sucesos se conviritieron en el principal objetivo de una serie de lobbies alrededor del DMCA, que alrededor de 1998 era discutido para su promulgación. Fue así que en el texto aprobado que hoy tenemos se consagró como infracción a los derechos de autor el desarrollo y/o distribución de programas destinados a descomponer los cifrados con los que venían protegidos las obras como los DVDs. El propio sistemas de CSS, además, obligó a los fabricantes de reproductores de DVD a fabricar aparatos capaces de reconocer la estructura encriptada de los DVDs.

Como se señaló, la defensa de RealNetworks aduce que la realización de este tipo de copias por parte del titular del soporte en el que está fijada la obra constituye un uso permitido de acuerdo con las normas sobre derechos de autor. Este argumento, aunque ha sido ya sostenido en distintas oportunidades antes instancias jurisdiccionales, carece de precedentes en el sistema norteamericano. Precisamente porque uno de los prinicpales defectos de la DMCA fue que, al establecer un sistema de excepciones para el caso de las anticircumvention technologies, pareció no dejar espacio para aplicar la lógica del fair use. El “uso permitido” de una obra protegida, a diferencia de los usos honrados que se consagran en las legislaciones como nuestro Decreto Legislativo 822, no constituye una lista de supuestos exceptuados de la aplicación de las normas sobre derechos de autor sino que se trata de un concepto mucho más dinámico. Delineado jurisprudencialmente, el fair use permite acomodarse a distintas situaciones en las que se tendrá que ponderar: (i) la naturaleza de la obra protegida,  (ii) el propósito con el que se realiza el uso de la obra, (iii) la proporción de la obra utilizada y, (iv) su impacto en el mercado o para el valor de la obra original.

El sistema legal debería tratar de ser más inclusivo con este tipo de tecnologías si lo que pretende es lograr una sociedad dentro de la legalidad. Las tecnologías existen: buenas o malas ahí están. Podemos sentarnos a penalizarlas todas y detener el progreso de la humanidad o podermos aceptarlas y reconocer que el mundo cambió. Actualmente, existen numerosos programas distribuidos gratuitamente –e ilegalmente– por Internet que realizan la misma labor que RealDVD, lo cual prueba que es una necesidad del consumidor poder realizar copias (cualquiera sea su finalidad, no entremos a esto todavía). RealNetworks pretende ofrecer una solución para usuarios promedio que quieren preservar el contenido de las películas que han comprado y quizás poder verlas en un avión sin terminarse la batería de la laptop. La empresa, además, señala que sus copias solo podrían ser reproducidas hasta en cinco computadoras distintas (lo que garantizaría su uso doméstico) porque tienen su propio nivel de cifrado. Siempre existirá el riesgo de que se utilice con fines maliciosos. De lo que se trata es de brindar una solución que reconozca los derechos de las personas a realizar copias con fines privados en libre ejercicio de un uso permitido con la menor afectación a los derechos de los titulares de la obra. De la misma forma en la que podría copiar un CD que compré a mi iPod a través de iTunes o de la misma forma en la que Barack Obama compra canciones por iTunes y se las regala a la Reina de Inglaterra. Lo que está en juego son nuestros derechos como consumidores de este tipo de obras y la posibilidad de que podamos ejercerlos en concordancia con la tecnología existente, no con una serie de intereses. Y luego nos llaman piratas.

La vida después de (la sentencia de) The Pirate Bay

A este punto, la historia es medianamente conocida. Hace un mes se dictó sentencia (.pdf) contra los responsables del sitio web The Pirate Bay, autodenominado como el tracker de BitTorrent más grande del mundo. Cuatro personas vinculadas a la administración del famoso tracker sueco habían sido denunciadas en enero de 2008 por un grupo de empresas del entretenimiento lideradas por  la International Federation of the Phonographic Industry por contribución en la infracción de los derechos de autor (complicity in breach the Copyright Act) sobre varias películas, un juego de video y ciertas canciones entre julio de 2005 y mayo de 2006. Los cuatro fueron hallados culpables por una corte distrital (de primera instancia) sueca y condenados a un año de prisión y al pago de una multa equivalente a los 3.5 millones de dólares. La decisión tuvo una gran repercusión mediática. De seguro en más de una recepción organizada por las empresas del entretenimiento, mientras se chocaban copas de champagne, se dijo  que esto sentaría un precedente para el futuro. Pero, ¿cuánto de cierto hay en esa afirmación?

Antes, la descarga de contenidos en Internet se realizaba mediante descarga directa desde un servidor fijo. Uno entraba a cualquier página, hacía un par de clics y a través del mismo navegador empezaba la descarga de los archivos. Los principales incovenientes de este modelos eran: (i) los excesivos recursos que consumía la descarga directa en términos de ancho de banda, y (ii) la dependencia directa del funcionamiento de la descarga al funcionamiento del servidor mismo y, por ende, su vulnerabilidad. A diferencia del sistema descrito, en el modelo Peer-to-peer (P2P) los contenidos se descargan desde nodos formados por los distintos usuarios conectados a la red en ese momento. En este tipo de redes ya no hay servidores fijos, cada usuario es un cliente que descarga y a la vez un proveedor que proporciona los paquetes de información en los que están divididos los archivos. El P2P es aplicado actualmente como mecanismo para la transferencia de información en diversos servicios como VoIP o televisión.

Un tracker de BitTorrent es un servidor que alberga la metadata necesaria para que los usuarios de las redes P2P logren conectarse entre sí a través del protocolo BitTorrent con la finalidad de intercambiar archivos. Así, es imposible descargar una película, un libro o un disco directamente desde The Pirate Bay (TPB). Lo único que hace TPB en su condición de tracker es: (i) alojar y permitir la descarga desde sus servidores de los archivos .torrent que contienen la metadata necesaria para que los usuarios puedan acceder a la red P2P y, (ii) coordinar la comunicación y distribución de datos entre los usuarios que descargan los archivos.

La utilización más polémica de las redes P2P ha sido la de intercambio de archivos por internet y viene siendo discutida en sedes jurisdiccionales desde el famoso caso A&M Records v. Napster, 239 F.3d 1004 (9th Cir. 2001), en el que una corte de apelaciones estableció la responsabilidad en calidad de cómplice de Napster en la comisión de infracciones a los derechos de autor por parte de sus usuarios, dado que éste podía controlar los archivos que se descargaban y estaba en capacidad de restringir la descarga de archivos que violaban los derechos de autor. Este razonamiento, promovido por una denuncia planteada hace casi diez años, ha tenido eco en distintas decisiones jurisdiccionales tanto en el sistema estadounidense como fuera de él. Pero, más allá de la no vinculatoriedad del precedente, ¿estamos frente al mismo supuesto? Yo creo que no.

A difrencia de Napster o Kazaa, TPB utiliza las redes P2P en forma descentralizada. Napster, en su primera encarnación, funcionaba a través un servidor central que mantenía la lista de usuarios conectados y archivos compartidos por cada uno de ellos en la red. Así, cuando tras la sentencia fue obligado a cesar la actividad generadora a las infracciones a los derechos de autor, con el cierre del servidor el sistema de intercambio se vio desarticulado. TPB, por su parte, si bien utiliza el mismo sistema P2P de intercambio de archivos, se sostiene sobre una red descentralizada. Es decir, en este caso los costos del enforcement se elevan al tener que intervenir en todos los usuarios conectados a la red, si lo que se quiere es detener el intercambio de archivos en infracción a los derechos de autor. El estándar para establecer la responsabilidad de TPB, por ende, también tendría que ampliarse si se lo pretende involucrar.

En el caso Napster, la empresa resultó responsable por contribución indirecta a la violación de los derechos de autor en tanto desde su servidor centralizado podía fácilmente controlar y restringir el paso de ciertos archivos. En el caso de TPB, en cambio, desde su servidor no puede hacer gran cosa ni es tan directo su poder de control sobre los contenidos de los datos que indexa. Los archivos .torrent (que nunca llegan a pesar más de 100 kb) pueden ser enviados y recibidos por los más distintos medios, desde correos electrónicos hasta en soportes físicos como flash discs o cds. Así, los usuarios no necesitarían de TPB para obtener estos archivos. Respecto de su segunda función, la de coordinación de la comunciación y distribución de datos, ésta solo es necesaria cuando se inicia la transferencia de datos. Una vez que el usuario ha establecido conexión, tranquilamente podría seguir la descarga sin necesidad de un tracker. Esto significa que, en este modelo de descarga, el rango de acción del sitio es súmamente reducido lo cual plantea serias dudas sobre su grado de responsabilidad ante la eventual vulneración de los derechos de autor.

La Corte que resolvió en primera instancia el caso TPB consideró, en cambio, que la responsabilidad por complicidad en la violación de derechos de autor no requiere que la operación de TPB resulte esencial en el ilícito que consituye la puesta a disposición pública de obras protegidas por derechos de autor. Así, a la Corte no le interesa que las obras puedan llegar (o hayan llegado) a ser compartidas sin intervención directa de TPB a través de otros medios o páginas web. En este punto, si bien es correcta la utilización del estándar de responsabilidad objetiva, lo más criticable de la sentencia es la forma en la que extiende los límites de la responsabilidad. ¿Acaso la tarea de indexar los torrents no es la misma que podría hacer cualquier otro buscador en Internet, digamos Google?

La pugna entre las empresas del entretenimiento y los servicios de descarga de archivos continúa y la cuestionada sentencia a TPB no la ha cerrado. Aunque tengo la sospecha de que cada vez se convierte más en un tema político o de lobbies que en una verdadera controversia jurídica. En ese debate, hay que apoyar las libertades, hay que apoyar el derecho que tienen artistas y compositores a difundir su música aprovechando la tecnología si es que lo desean así como el derecho que tenemos todos a utilizar la tecnología bajo nuestra propia responsabilidad. Pretender lo contrario, como ya se ha señalado en distintos medios, sería como llegar al absurdo de encarcelar al fabricante de cuchillos por las muertes que se comenten con ellos. Lo importante, como siempre, es no dejar de hacerse preguntas.

¿Quién paga las cuentas del Tribunal Constitucional?

tc

No lo sabemos. Pero así luce durante las primeras horas del 17 de abril de 2009 la página web del Tribunal Constitucional Peruano (http://www.tc.gob.pe/). No se trata de un error de límite de ancho de banda ni de un error de conexión, se trata de una suspensión de cuenta por falta de pago realizada por el propio proveedor del hosting. A la espera de una buena explicación.

Desarrollo de e-justice
En el aspecto de las tecnologías de la información el TC ha tenido avances muy importantes en relación con otras instituciones del sector justicia. El TC ha liderado en el sector justicia el uso de Internet para notificaciones, para la publicación de la jurisprudencia y para la consulta del estado de las causas. También ha creado sistemas internos como el Sistema de Seguimiento de Expedientes y Sistema de Consulta de Expedientes, que tiene un número importante de módulos que facilitar el trabajo del área jurisdiccional.

Del Plan Estratégico Institucional del Tribunal Constitucional 2008-2012. Disponible en: www.tc.gob.pe/plan_estrategico_2008.pdf.

La legalidad según Indecopi

En noviembre del año pasado fue lanzada una campaña de medios destinada a informar a los empresarios peruanos de los peligros que el software “pirata” acarreaba para su empresa. La campaña fue promovida por Bussiness Software Alliance (BSA), un lobby de productores de software internacionales como Microsoft, Adobe o Macromedia, e Indecopi. Participando en la campaña, las empresas recibían un kit informativo y, a la vez, contaban con asesoría especializada por parte de BSA a través de sus especialistas con la finalidad de identificar los potenciales peligros dentro de los sistemas de la empresa con la finalidad de su “regularización”. La campaña incluyó una agresiva estrategia de difusión en periódicos, publicidad mural y radio. Aunque no fue puesto nunca en términos tan claros, el empresario común y corriente terminaba por entender que la única forma de proteger los sistemas informáticos de su empresa era a través de la compra de un software original. Considero absolutamente válido que esta alianza empresarial, con los resultados de sus propias proyecciones, desplieguen una campaña publicitaria dirigida a atraer consumidores. Sin embargo, ¿por qué una iniciativa de este tipo merece el respaldo del Instituto Peruano de Defensa de la Competencia y la Propiedad Intelectual? ¿Defender el respeto por la propiedad intelectual es lo mismo que promover el consumo del software de pago producido ciertas empresas?

Admito que estoy estirando un poco el mensaje. Lo que intento señalar es que el contenido de la campaña se ha dado en sentido negativo. Lo que el consumidor final percibe es que el software producido y vendido por estas empresas constituye la única solución frente a los riesgos denunciados por BSA. ¿Y el software libre? No solo no se habla de software libre en ningún momento, sino que a través de argumentos falaces se intenta desviar las preferencias del consumidor hacia los software de pago. Peor aún, parte de su estrategia de asesoría implica que, si detectada la necesidad de adquirir licencias por parte de las empresas, copia de las facturas correspondientes le sea remitida a BSA.

Es conocido que parte de las obligaciones asumidas por el Estado Peruano tras la suscripción del Acuerdo de Promoción Comercial con Estados Unidos es la promoción del respeto por la propiedad intelectual, pero considero que de ahí a hacer propaganda subliminal sobre el consumo de productos de determinadas empresas resulta hasta intervencionista en el mismo mercado de software. ¿Por qué una organismo del Estado tendría que parcializarse con ciertas empresas en un sector? Absolutamente todos los riesgos que BSA advierte respecto de la utilización de copias no licenciadas de software pueden evitarse a costo cero a través del uso de software libre. Es más, la utilización de ciertos tipos de software libre de código abierto (ej. Linux) podría hasta reducir costos en las empresas ya que éstas logran tener una herramienta informática que se adecue a sus necesidades de logística y a los recursos disponibles de hardware. Aunque parezca raro, cada vez son más las empresas que descubren y aprovechan el software libre  Nuevamente, la neutralidad del Estado queda en entredicho y las dos  razones que se me ocurren son igual de nefastas: (i) o nuestras autoridades no tienen idea de que existe un software que no sea Windows y que no tenga que pagarse, (ii) o no quieren que el resto de la gente lo sepa.

En la otra orilla, y solo como contraejemplo, la Estrategia Digital del Gobierno de Chile ha publicado la semana pasada el primer estudio sobre Uso de Software Libre en el Estado, contando con el apoyo legal de la ONG Derechos Digitales. Me pregunto cuánto tiempo pasará hasta que el software libre sea tomado a ese nivel de seriedad, tanto hacia dentro como hacia fuera del aparato estatal como en Brasil o Chile.

La responsabilidad de Cholotube

Cuatro suboficiales de la Policía Nacional del Perú se han visto involucradas la semana pasada en un escándalo mediático y cuasi político a raíz de un video difundido a través de Internet en el que aparecen desnudas. En concreto, el video fue subido a los servidores de Hard Sex Tube, una página de Estados Unidos que brinda el servicio de alojamiento de videos pornográficos no profesionales (amateur). Luego, el link del video fue propuesto por un usuario para ser embebido en la página Cholotube. En pocas horas, la aparición del video trascendió en diversos blogs y motivó que la recien juramentada Ministra del Interior tome la decisión de separarlas del cuerpo policial. A propósito del tema, resulta interesante el debate propuesto por Marco Sifuentes sobre qué puede hacerse con Cholotube. La pregunta que subyace a ello es, nuevamente, si es que resulta posible controlar Internet. Adelanto que no tengo una respuesta tajante a la cuestión, pero me parece importante tener en cuenta ciertos elementos sobre este caso.

En primer lugar, Cholotube solo embebe los videos alojados en los servidores de terceros. Esto significa que no los aloja en sus propios servidores, sino que a través de su página otorga a sus usuarios la posibilidad de publicar los links a videos que han sido alojados en otras páginas (que van desde Youtube o Megavideo hasta el referido Hard Sex Tube). Esto implica que por cada video que aparece en la página podríamos reconocer hasta cinco sujetos involucrados: (1) la persona que graba el video, (2) la persona que sube el video a Internet, (3) la persona o compañía que accede a alojar el video en sus servidores, (4) la persona que provee de la metadata necesaria a Cholotube para poder embeber el video; y, (5) Cholotube, que acepta embeber el video en su propia página e indexarlo en sus directorios. Visto así, ¿desaparecer Cholotube soluciona algo? No, porque Cholotube es el último eslabón de la cadena. Para estos efectos, la situación de Cholotube no es distinta a la del blog Doctor Monique o la de cualquier otra página que podría embeber el mismo video.

Sin embargo, ¿el que Cholotube solo embeba los videos no significa que esté exento de responsabilidad? Si alguno de los videos embebidos viola el derecho a la intimidad de las personas (como es el caso del video en controversia) o contiene pornografía infantil, por ejemplo, al embeberlo en su página web está realizando una comunicación pública del video a través de un medio social. Este extremo, sin embargo, es largamente discutido por académicos y tribunales. Embeber un video no es más que colocar un retazo de código HTML que contiene un hipervínculo a un video. Es decir, desde un punto de vista técnico, es igual que vincular una página web a través de un link. En casos relacionados a violaciones de derechos de autor, se ha resuelto en otra sede que hacer un link es tan solo una colaboración indirecta a la comisión de la falta. En el caso del delito de Violación de la Intimidad a través de un medio de comunicación social (artículo 154 del Código Penal Peruano), creo que debería apreciarse con cuidado la responsabilidad de Cholotube. ¿Acaso los blogs y los periódicos que han reproducido la noticia no han jugado un papel similar? Creo que el problema reside en que estamos atacando el brote en lugar de combatir la infección. El esfuerzo de la Policía debe enfocarse en rastrear a los responsables de la grabación y publicación del video, que viola el derecho a la intimidad de las personas que aparecen en él. La forma mediante la cual hayan sido difundidos masivamente es importante pero no es el tema central en el debate.

Ahora, frente a la propuesta del representante de la Red Peruana Contra la Pornografía Infantil de que sean los Proveedores de Internet (ISP, por sus siglas en inglés) quienes controlen el acceso a páginas que realicen la difusión de material ilegal, creo que sí es necesario pensar con mayor detenimiento el asunto. Dada la dinámica propia de la Internet, es altamente posible que frente a un panorama en el que se controle el acceso a ciertas páginas web desde los proveedores de Internet, se logre encriptar el contenido o la velocidad con la que aparezcan páginas espejo sea superior a la de la censura. Además, como lo han sostenido Brown y Adams, limitar la posibilidad de que los usuarios utilicen programas de encriptación es algo que vienen intentando las autoridades de Estados Unidos desde hace años y ha fallado espectacularmente. Peor aún, desde el punto de vista de la libertades informativas, es una decisión bastante sensible otorgar el poder de censura de la Internet a una entidad pública o privada. Finalmente, en el soñado supuesto en el que mediante estas medidas pueda detenerse la aparición de videos como estos, ello no significaría que éstos dejen de ser difundidos en centros comerciales populares en discos compactos o a través de correo electrónico, dado el progresivo abaratamiento del hardware de almacenamiento de datos.

No digo que la violación de normas sobre privacidad o que prohiben la pornografía infantil esté bien. Dichos hechos acarrean responsabilidad penal y el Estado debe preocuparse por perseguirlos, investigarlos y condenarlos. Esta labor, sin embargo, debe realizarse procurando la mínima interferencia a la libertad de los particulares no involucrados. Como decía Albert Camus, si el hombre fracasa en conciliar justicia y libertad, fracasa en todo.

AP vs. Shepard Fairey: ¿Y dónde está el autor?

Associated Press (AP) ha presentado una denuncia hace semana y media contra Shepard Fairey, el artista gráfico norteamericano creador de los famosos dibujo Hope y Progress, tan reproducidos durante la campaña presidencial de Barack Obama. De acuerdo con la agencia internacional de noticias, el artista gráfico habría explotado comercialmente sin autorización una de las fotografías de su propiedad para realizar la famosa ilustración. Fairey, a través de su abogado Anthony Falzone -director del Fair Use Project de Stanford– ha contestado señalando que el uso de la obra de propiedad de Associated Pressse enmarca dentro del «uso permitido» de la misma por lo que no tendría que pagarle a Associated Press ninguna porción de las ganancias acumuladas producto de la  explotación comercial de las referidas ilustraciones.

Associated Press sostiene que la foto de su propiedad, tomada en el 2006 por el fotógrafo freelance Mannie Garcia (con quien, por lo demás, tienen otra discusión sobre a quién pertenecen los derechos patrimoniales de la misma), fue utilizada como referente visual visual reference«) por Fairey al momento de realizar la ilustración. Fairey, por su parte, señala que la ilustración la realizó basándose en diversas imagenes que encontró en Internet por lo que no podría afirmar tajantemente que se basó en una única fotografía. Siendo fieles a la verdad, es altamente probable que se haya basado en la foto de la referencia como su principal modelo para realizar la ilustración. Ahora, ¿qué significa eso?


De izquierda a derecha: la foto de AP, la ilustración de Fairey y una foto publicada bajo Creative Commons.

El caso plantea dos posibilidades: (1) que la ilustración de Fairey constituya una obra derivada de la foto original de Associated Press, lo que implicaría que Fairey está obligado a pagarle por el uso comercial que le ha dado a la misma; o, (2) que la utilización de la fotografía de Associated Press constituya un «uso permitido» o «fair use» de la misma, lo que exceptuaría su utilización del pago por explotación comercial.

Para Randy Picker, profesor de la Facultad de Derecho de la Universidad de Chicago, ambas perspectivas tienen otras implicancias de cuidado. Sobre el primer punto, señala que el hecho de que García haya tomado una foto de Obama no le otorga (ni a él ni a cualquier otro derechohabiente, i.e. AP) el derecho a reclamar una compensación por cualquier otro retrato que utilice la imagen de Barack Obama como persona, su gesto o postura. Aceptar ello implicaría que cualquier otro fotógrafo que hubiese tomado la misma foto en el mismo preciso instante tendría exactamente los mismos derechos de García/AP en el caso en cuestión. El que Garcia/AP sean los titulares de los derechos de autor no implica que tengan el monopolio del evento fotografiado. Cualquier otro creador pudo haberse inspirado en el mismo evento. Como enfatiza Picker, en la sociedad del información el copyright no otorga a su titular un derecho a controlar el acceso al evento subyacente. Al basarse en la fotografía de Garcia/AP, lo único que habría hecho Fairey es acceder a la foto y a la situacióncomo cualquier otra persona que pudo haber tomado una foto ese mismo día.

En el segundo escenario propuesto, Fairey tendrá que demostrar que su utilización de la fotografía fue efectivamente de un fair use. Sobre el punto, nos sirve el precedente Blanch vs. Koons, en el que una fotógrafa perdió una demanda por violación de derechos de autor planteada contra un artista que había utilizado una de sus fotografías como referente para la realización de una pintura en collage. La Corte de Apelaciones del Segundo Circuito fue enfática al señalar que el límite entre el supuesto de excepción y el de obra derivada estriba en la finalidad de la nueva obra. Si Fairey creó la ilustración con la velada finalidad de aprovecharse o explotar el trabajo o el esfuerzo intelectual de García, estamos frente a una obra derivada. Por otro lado, si la nueva obra puede ser calificada como original en sí misma dado que tiene un valor propio en independiente de aquél en el que se basó, se trata de un uso permitido. Bien pensado,

Creo que más allá del resultado al que pueda arribarse en el caso, hay una pregunta cae por su propio peso: ¿es posible crear algo de la nada? La definición clásica de «autor» como un creador ex nihilo de una obra parece insostenible en el año 2009, por lo que no podríamos exigir un componente originalidad al 100% en cada obra. Como se ha sostenido varias veces en este blog, es labor de los tribunales y de los legisladores vigilar y prevenir que los derechos de autor no terminen constriñendo la creatividad por tutelar los intereses, a veces desmedidos, de unos cuantos.