Los hombres que no amaban a la prensa

Creo que te equivocas. No se trata de un loco asesino en serie que haya enloquecido de tanto leer la Biblia. Simplemente es uno más de esos cabrones que siempre han odiado a las mujeres. (Lisbeth Salander)

A principios del siglo pasado los diarios reinaban plácidamente en todo el orbe, engendraban guerras, cambiaban presidentes y tumbaban gabinetes. A falta de alguien que les hiciera competencia su influencia era imbatible. Esta primacía se mantuvo sin reto hasta que la radio empezó a transmitir noticias. Lo hizo la KDKA de Pittsburgh el 2 de noviembre de 1920. Y así comenzó la guerra entre la prensa, como se autotitulaban los diarios por aquél entonces, y los medios de comunicación electrónicos.

Como todo enfrentamiento, éste terminó con un pacto, un armisticio, un convenio, el llamado «Acuerdo de Baltimore» nombre del hotel de la ciudad de Nueva York donde en 1933 los patrones de radios y diarios estipularon que las emisoras de radio sólo transmitirían dos boletines de noticias al día de dos minutos cada uno. Durante estas raquíticas transmisiones podían hacer referencia a ningún hecho ocurrido dentro de las pasadas veinticuatro horas y debían terminar con la frase «Para más información, consulte su diario local«. Como era de esperar el acuerdo duró lo que los efectos del bourbon que los patrones tomaron ese día.

Agua ha corrido bajo el puente y hoy más que nunca Internet parece ser la amenaza más importante para los diarios escritos (Muere la prensa). No es la crisis económica, ni la competencia de diferentes y múltiples fuentes de información la supuesta causa de los males que aquejan a la prensa. Para algunos son los agregadores de noticias que odian a los diarios (Y el culpable es… !Google¡).

Philiph Meyer (The Vahishing Newspaper) señaló hace unos cinco años que las ventas de los diarios disminuían desde 1995 a un ritmo de 5 por ciento al año en los Estados Unidos y 3 por ciento en Europa. A este ritmo, advierte, en abril de 2040 se dejará de publicar el último diario. Es curioso pero muchas de las predicciones que se hicieron por aquella época han sucedido, para ello basta con echar un vistazo al documental Epic 2014.

[vsw id=»He22EGXJOqI» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

La prensa escrita como la conocimos no tiene ningún futuro y no es por culpa de los buscadores o agregadores de noticias, sino por la multitud de canales alternativos que tienen los internautas (cada vez más numerosos) para recabar información. Internet es reconocido por los consumidores no por las partes que lo conforman sino como un todo. De hecho la mayoría de las veces cuando se obtiene información de Internet se ignora cuál es la página fuente o se olvida rápidamente.

El hecho es gratuito, es consustancial e indesligable al paso del tiempo, viene de yapa con la cosecha y las estaciones. Los diarios recogen de esta montaña de hechos alguno relevante y lo convierten en información, noticia que sólo a partir de este momento tendrá valor económico. Pero este bien, apenas se publica o promociona se devalúa instantáneamente y se transforma en un bien público, no vale nada en términos económicos pues no es escaso, se reproduce en cientos, miles de sitios, a vista de todos por todas partes. Lo costoso en este proceso, no es publicar el hecho noticioso sino dominar la búsqueda de los hechos, informaciones u opiniones. Así los buscadores y agregadores se sitúan en la pirámide de la jerarquía de Internet, relegando a la prensa a la base junto con blogs, páginas personales, institucionales, sitios porno y toda una fauna de contenidos.

Dado el estado de las cosas algunos piensan que pueden domar a Internet y encauzarlo por caminos más civilizados. Para hacerlo no dudan en demandar o exigir más derechos de propiedad, sin embargo, hay quienes piensan que podrían solucionar estos inconvenientes con un poco de gasolina.

España se queda sin Google???

Esta es la cataclísmica predicción que podría hacerse en base a lo reportado el día de ayer por algunos medios españoles (GenBeta, Alt1040, Merodeando, El Blog Salmón, Periodistas 21, Netoratón, Público, Enrique Dans o El País) a raíz de la publicación del anteproyecto de Ley de Economía Sostenible mediante el cual se otorga a la “Comisión de Propiedad Intelectual” la facultad de bloquear páginas web que pudieran vulnerar derechos de propiedad intelectual. En ese sentido, llevando el caso al extremo, páginas como Google –que cuentan con infinidad de vínculos a archivos que infringen directamente los derechos de propiedad intelectual o links a páginas en donde se ofrece acceso a dichos archivos —podrían verse afectadas al cortarse sus accesos sin posibilidad de defensa y solo con la mera decisión de dicha comisión.

Felizmente el día de hoy me entero (gracias a mi amiga @techtulia) que la Ministra de Cultura ha tranquilizado a los internautas señalando que las preocupaciones existentes en relación a un mal uso o abuso de esta norma deben tenerse en cuenta y que «si hubiera derechos fundamentales implicados lo derivaría automáticamente a un juez, cumpliendo con la ley, como no puede ser menos». En la misma línea se pronunció el Ministro de Justicia señalando que “el cierre de páginas web que exploten los derechos de autor sin autorización deberá contar siempre con un control judicial, a la que la Comisión de Propiedad Intelectual tendrá que comunicar sus decisiones”.

Tan complicado se puso el asunto que el mismísimo presidente del gobierno español, Jose Luis Rodríguez Zapatero ha tenido que salir a calmar las aguas rechazado la posibilidad de que se vayan a cerrar páginas web o blogs sin respetar los derechos ciudadanos.

Habrá que estar atentos.

Sueños de libertad

Hace veinte años el gobierno de la República Democrática Alemana (Deutsche Demokratische Republik) con Egon Krenz a la cabeza hacía agua por todos lados. En medio de grandes protestas populares, el Politburó del Partido Socialista Unificado de Alemania (Sozialistische Einheitspartei Deutschlands, SED) discutía la forma de superar la crisis. La vieja cortina de hierro que creó Stalin para protegerse de occidente se oxidaba rápida e irremediablemente. Para aliviar la enorme presión de los sectores reformistas el SED decidió, el 7 de noviembre de 1989, regular los viajes al exterior de los ciudadanos. Dos días después, en una histórica conferencia de prensa, el miembro del Politburó, Günter Schabowski, anunció el levantamiento de las prohibiciones que impedían viajar a occidente. A la pregunta del periodista italiano Riccardo Ehrman: – ¿Cuándo entrará en vigor? Schabowski contestó: – Desde este momento. Fue la dulce caída del Muro de Berlín. Horas después miles de pobladores de Alemania del Este cruzaban por el paso fronterizo de Bornholmerstrasse.

¿Seríamos capaces de imaginar la caída del Muro de Berlín con Internet y en un contexto de la web 2.0? En primera fila, la conferencia de prensa de Günter Schabowski transmitida por la Deutscher Fernsehfunk (televisión pública de la República Democrática Alemana) aparecería casi inmediatamente colgada en Youtube (seguro que los alemanes del este habrían desarrollado un sistema similar, al que llamaremos DeinRöhre). Minutos después miles de berlineses envían mensajes de texto a través de sus celulares (otra licencia) con la frase –Die Mauer fiel. La noticia se retwitea millones de veces, inunda el orbe y se enlaza en todas las redes sociales. Al día siguiente, mientras los bloggers van haciendo lo suyo, las páginas web de los diarios se nutren con fotos y videos tomados por los propios protagonistas. Una semana después pedazos del Muro empiezan a subastarse en eBay.

Existen decenas de casos de activismo político teniendo a Internet como éter comunicante. el pucelano Rodríguez Zapatero ganó sus primeras elecciones en España, en parte, gracias a las movilizaciones y protestas masivas ocurridas luego de los atentados del jueves 11 de marzo. No es el único caso. En junio de este año se celebraron elecciones en Irán, donde salió vencedor Mahmud Ahmadinejad. Algunos ciudadanos cuestionaron el resultado al considerarlo fruto de una tremenda trafa. Estas protestas hubieran pasado desapercibidas, gracias a la censura impuesta por el régimen de Teherán, de no ser por Internet y su cadena viral de redes sociales, blogs y sobre todo de Twitter (en lo que significó su debut político).

Pero si de activismo político y lucha por las libertades civiles se trata, hay muchos individuos que están amenazados por decir lo que piensan a través de Internet. Para identificar a estas personas Global Voices Advocacy lanzó una plataforma (Threatened Voices – Voces Amenazadas) que permite recopilar información de quienes ven coaccionada su libertad de expresión online, en particular, cuando la ejercen a través de blogs.

Veo en el mapa de Threatened Voices a Cuba. Tres casos. Poco me parece. Destaco un nombre, el de Yoani Sánchez, que como ella misma se presenta: «… reside en La Habana y combina su pasión por la informática con su trabajo en el Portal Desde Cuba«. Además es blogera y crítica del régimen castrista. Para los que no la conocen lean su blog (Generación Y). Les dejo un párrafo, endiabladamente delicioso:

«A partir del otoño de 1993 los que querían lucir bien tuvieron la oportunidad de adquirir novedosos productos y hasta de elegir entre varias marcas, pero tenían que llevar en su cartera la moneda del “enemigo”. Así que al precio de muchos sacrificios, las féminas de esta Isla no se dejaron derrotar en su deseo de verse más bonitas. Con sus labios pintados y la ropa ceñida, se ríen de aquellos que –en los momentos de mayor extremismo- definían como “frivolidad capitalista” a la humana intención de acicalarse. Pintarse el pelo de azul, hacerse un tatuaje o enganchase un argolla en el ombligo ya no es visto como una debilidad ideológica. Sobre los cuerpos han comenzado a brotar las señales de la seducción y del cambio.»

Yoani acaba de ser zurrada por tres individuos mientras asistía a una marcha contra la violencia. Cuando empecé a escribir esta entrada, antes que el camarada Abel me arrebatara el espacio por unos días con su Abogado 2.0, parecía que el régimen había tolerado, no sin algún empujón, la prosa irreverente y directa de Generación Y. Pero los autoritarismos, por eso son lo que son, tienen poca tolerancia y acaban siempre con las libertades de los opositores a mazazos, en realidad la más de las veces a balazos.

Yoani se recupera en un hospital local, mientras, desde Lima siento que escribir esta entrada es un ejercicio superficial, insípido, trivial.

[vsw id=»N7iwNkiYzuM» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Riccardo Ehrman entrevistado en LA F.m. (Riccardo Ehrman, periodista de la Agencia Ansa, quien hizo la pregunta que precipitó la caída del Muro de Berlín)

Facebook y los observadores

La semana pasada abrí mi cuenta de Facebook y encontré algo que llamó mucho mi atención. Cual epidemia, muchos de mis contactos habían instalado una aplicación denominada «Mis Observadores». Aparentemente la famosa aplicación permitía visualizar quienes de tus contactos habían visitado recientemente tu perfil (algo así como el popular programa que te permitía saber quien te había bloqueado en Hotmail MSN ). Claramente algo extraño había en esta famosa aplicación ya que de pronto aparecía como «observador» de muchos perfiles de amigos que no había visitado en mucho tiempo. Todo ello me generó una reflexión mayor.

obs

No es novedad hablar de los enormes riesgos que en términos de privacidad genera Facebook e Internet en general. Sin embargo con el transcurso del tiempo la empresa (Facebook) ha ido brindado distintas opciones para que los propios usuarios bloqueen o restringan el acceso a su perfil y, por ende, resguarden su privacidad. Sin embargo una cosa es Facebook y otra las aplicaciones desarolladas para Facebook por terceros, sobre las que la Facebook no tiene ningún control.  Tal es el caso de conocidas aplicaciones como Crazy Combi, Farmville entre otras muy populares que fluyen a través de la referida red social.

Decidí investigar un poco más y me percaté de un detalle que probablemente, dada la ansiedad de los internautas en llenar su perfil de aplicaciones, puede pasar desapercibida y que me pareció pertinente compartir con ustedes.  Cuando uno decide utilizar una aplicación en Facebook visualiza una imagen muy parecida a esta:

app discl

Nótese claramente la advertencia «al continuar, estás permitiendo que Birthday Calendar obtenga acceso a tu información y estás aceptando las Condiciones de Uso de Facebook«.

Por su parte los términos y condiciones de uso de Facebook indican lo siguiente:

«When you add an application and use Platform, your content and information is shared with the application. We require applications to respect your privacy settings, but your agreement with that application will control how the application can use the content and information you share».

Si bien luego, los términos y condiciones presentan una serie de obligaciones que deberán cumplir los desarrolladores de aplicaciones, lo cierto es que una vez que accedieron a información privada cualquier medida de control es bastante limitada. Lo que en buena cuenta estamos haciendo cuando aceptamos e instalamos una aplicación en nuestro perfil es dando acceso y autorizando a ese tercero extraño a nuestra información personal.

Al parecer «Mis observadores» resultó siendo un bluff que lo único que buscaba era lograr acceso a  información personal probablemente con la finalidad de comercializar luego esta información y armar bases de datos para el envío de publicidad. Quizás podría ser parte de una red de secuestradores que estaban interesados en los datos personales de algunas personas en especial para perpetrar un delito. El abanico de posibilidades es enorme y por ahora nos movemos en el terreno de la especulación. No obstante ello, es importante advertir sobre el valor de nuestros datos personales en la sociedad de la información y la facilidad con la que,  sin reparar en ello, la entregamos a terceros de manera irrestricta para su posterior tratamiento y explotación.

En otros países el tema genera mucha preocupación (ver aquí y aquí). Sin embargo en nuestro país estos temas vinculados al Internet y la privacidad parecen no ser de mucho interés salvo contada excepciones.  Por ejemplo, en Europa hace varios años se viene hablando del derecho a la protección de los datos personales como un nuevo derecho fundamental que regula la recogida y tratamiento de los datos personales sin consentimiento de sus titulares. Es más existe amplia regulación y jurisprudencia al respecto.

Tal como señalamos en una entrega anterior, en nuestro país el proyecto de ley de protección de datos personales que promocionó allá por el año 2004 el Ministerio de Justicia nunca vio la luz. Más aún, en todo el debate sobre el Código de Consumo, tampoco aparece ninguna mención a la protección de los datos personales, aspecto que sí se encuentra recogido en la legislación comparada. Lo paradójico es que contamos con una prometedora iniciativa denominada Registro «Gracias No Insista» y con una innovadora  legislación antispam que claramente pretenden atacar la publicidad comercial invasiva y no solicitada, sin embargo nos hemos olvidado de los insumos que sirven para que dicha publicidad se consume, es decir, de nuestros queridos datos personales.

Por el momento los dejamos con estas reflexiones y con algunas sugerencias del  jefe de la División de Investigación de Delitos de Alta Tecnología, Óscar Gonzáles, quien, entre otras cosas, aporta una valiosa recomendación con la que coincidimos: hay que «tener más cuidado con la información personal que se proporciona a través de las redes como Facebook, Twiter y Hi5″.

¿Son legales los blogs anónimos?

Una de las reglas que introducía el tristemente célebre Proyecto de Ley Mordaza que agitó las redes hace unas semanas era, en su artículo 3, la obligación de los medios de comunicación social (“periodismo digital” incluido) de consignar el nombre del director del medio, o de quien haga sus veces, así como el lugar exacto donde se edita y emite el mismo (la historia completa la cuentan Godoy y Salinas). Esta norma, sin embargo, se encuentra contenida en el artículo 2 de la Ley 26775, que regula el derecho de rectificación de personas afectadas por afirmaciones inexactas en medios de comunicación social, vigente con idéntica redacción desde agosto de 1997.

¿Significa que actualmente todo blog o medio difundido a través de Internet tiene la obligación de identificarse? La respuesta depende de lo que entendamos por “medio de comunicación social”. No todos los medios de emisión de discursos, informativos o expresivos, constituyen medios de comunicación social. Aunque no los ha listado, el Tribunal Constitucional ha reconocido a los “medios de comunicación social” como instituciones constitucionales, dada la relevancia que tiene su actuación en la sociedad. Así, para que un medio sea considerado “medio de comunicación social” es importante que, dada su naturaleza, tenga la capacidad de llegar a un número suficiente de personas para incidir en la formación de opiniones y voluntades. ¿Cómo se aplica esta regla a la Internet? No se ha sentado un criterio y será labor de los tribunales elaborar un test que no desnaturalice el sentido de la expresión “medios de comunicación social” atribuyéndole tal condición a cualquier medio de comunicación a través de Internet.

En atención a la finalidad de la norma, regular el derecho de rectificación de personas afectadas por afirmaciones inexactas, esta obligación de identificación solo alcanzaría a los medios de comunicación social a través de los cuales se ejerza la libertad de información, no la libertad de expresión en sentido estricto. La libertad de expresión garantiza que las personas puedan trasmitir y difundir libremente sus ideas, pensamientos, juicios de valor u opiniones, las cuales son necesariamente subjetivas (ej. decir que uno está en desacuerdo con el manejo de la ética en el Congreso). Su único límite son los derechos de terceros, razón por la cual se encuentra regulada la difamación. La libertad de información, por su parte, garantiza las libertades de buscar, recibir y difundir informaciones sujetas a un deber de veracidad en tanto se trata de hechos verificables y posibles de ser calificados en términos de exactos o inexactos (ej. decir que tal funcionario es un corrupto porque recibió una coima lleva implícito el deber de ser veraz en la afirmación hecha).

La regla del artículo 2 de la Ley 26775 significa, entonces, que todo medio de comunicación social (que, en función de su alcance, podría ser un medio por Internet) a través del cual se difunda información verificable como noticias o investigaciones periodísticas de cualquier tipo tiene la obligación de consignar el nombre del director del medio, o de quien haga sus veces, así como el lugar exacto donde se edita y emite el mismo con la finalidad de poder ser contactado por terceros a efectos del ejercicio del derecho de rectificación. A contrario, esta regla nos dice que todo aquel que se limite simplemente a expresar opiniones personales como juicios de valor, comentarios sobre hechos noticiosos o simples anécdotas a través de Internet (blogs, twitter, facebook, etcétera) puede ejercer su derecho a la libertad de expresión en forma anónima.

La ilustración es de Andrés Edery, publicada en El Otorongo del 23 de agosto de 2009.

Un mundo en guerra

Al alba del 1 de septiembre de 1939 el viejo acorazado alemán Schleswig-Holstein reposaba tranquilamente en el estuario del puerto de Danzig cerca de la desembocadura del Vístula. A las 4:30 de la mañana leva anclas y suavemente se traslada por el canal, hasta tomar posición de combate frente al fuerte polaco de Westerplatte. Imagino al capitán del barco, al todavía joven KzS Gustav Kleikamp, intuir apenas la silueta de la fortaleza con sus prismáticos y lo veo unos minutos después ordenando a su artillería escupir fuego contra los descuidados defensores. El cabo Ignacy Skowron se encontraba de guardia en ese momento, lo siento somnoliento y cansado ignorante de lo que se le vendrá encima, cuando observa desde su parapeto que una chispa sale de un costado del acorazado alemán. Décimas después, un proyectil de 280 mm impacta contra las defensas. La Segunda Guerra Mundial ha comenzado, hace casi exactamente 70 años.

Este es el mundo real y sabemos que la evolución de la humanidad es una historia de guerras y matanzas. Pero contrariamente a lo que podíamos pensar, el ciberespacio no ha estado libre de enfrentamientos, menos sangrientos tal vez pero igual de virulentos. Creo que mucho del Internet que tenemos y el que se está moldeando es y será fruto de estas guerras, de las que han sido y de las que vendrán.

La más famosa de todas es la Guerra de los Navegadores (The Browser Wars), algo así como la Gran Guerra de Internet. La Primera Guerra de los Navegadores (1996 – 2002) enfrentó a Microsoft, con su buque insignia el navegador Internet Explorer y Netscape, con su Navigator, por la dominancia del mercado de navegadores web. Microsoft con más recursos logró controlar las principales vías de aprovisionamiento de su contrincante hasta aplastarle y borrarlo del mapa. La Segunda Guerra de los Navegadores (2005 – 2007), nos permitió intuir lo que vendría después, en ella Internet Explorer enfrentó a los herederos de Nescape como Mozilla, FirefoxSafari Opera. La Tercera Guerra de los Navegadores (2008 – ) se disputa entre los cinco principales navegadores de la actualidad: Internet Explorer, Mozilla Firefox, Safari, Opera y Chrome. Ya hicimos el parte de guerra (Google Chrome y las Browser Wars).

No podemos pasar por alto a las Guerras de Competencia. La primera es la Sublevación de Washington (1998 -2001), 19 Estados de la Unión lideraron una sublevación en el corazón de los dominios de Microsof liderados por «Atila» Jackson. Una vez perdidos sus aliados políticos el ejército rebelde diezmado y agotado no logró que se sancionara a Microsoft por entorpecer la competencia en el mercado de Internet de los Estados Unidos. Luego estalló la Gran Guerra Europea de la Competencia, entre la Comisión Europea y la división oriental de Microsoft. La primera etapa de este enfrentamiento fue la Guerra del Reproductor (1999 – 2004). Esta vez Microsoft enfrentó a un rival de fuste que vengó sin paliativos a los valientes de Washington hasta imponerle una multa de 497.2 millones de euros por destruir el mercado de reproductores multimedia. Reconfortada por esta victoria, la Comisión intenta saldar viejas deudas y ha iniciado la Guerra Europea del Navegador (2008 – ) contra Microsoft por agregar a su sistema operativo el Internet Explorer. Tenemos parte de guerra (Microsoft y la UE: la guerra continúa).

Otro enfrentamiento trascendente es el de las Guerras de los Derechos de Autor (Intellectual Property and Copyright Wars). Lucha feroz donde los regulares de los derechos de autor se enfrentan no sólo a rivales de línea sino también a una enorme guerrilla que los hace retroceder constantemente. Las Guerras de los Derechos de Autor comenzaron en 1995 cuando la industria de contenidos (una alianza formada por la industria musical, la cinematográfica y la editorial) de los Estados Unidos elaboró una estrategia para defenderse del ataque de las tecnologías digitales. Entre 1997 y 1998 se aprobaron una serie de leyes destinadas a extender la vida útil de los derechos de autor, reforzar las sanciones penales y castigar el uso de tecnologías que trataban de eludir los sistemas de seguridad de los contenidos digitales. A estas leyes se sucedió una ofensiva litigiosa contra las entidades más representativas de esta amenaza como MP3.com y Napster. Luego, como el pueblo estaba armado, la alianza intentó reprimir a los internautas acusándolos de descargar música o permitir a otros a hacer lo mismo. Sólo en junio de 2006, la Recording Industry Association of América (RIAA) demandó a 17.587 personas por vulnerar los derechos de autor. Al día de hoy los combates continúan.

Un frente menor lo constituyen las llamadas Guerras de la Privacidad (Privacy Wars). Recordemos que la Primera Guerra de la Privacidad (1990 – 2001), comenzó cuando la Comisión Federal de Comercio (Federal Trade Commission) fomentó inicialmente la autorregulación de la industria para luego pedir al Congreso de los Estados Unidos legislar para hacer cumplir la privacidad de los sitios web, finalmente no lo hizo. La Segunda Guerra de la Privacidad (2009 -) acaba de comenzar, una coalición de defensoras de los derechos de los consumidores vienen atacando los mecanismos de publicidad dirigida, exigiendo que el Estado instaure una suerte de privacidad preventiva deteniendo los anuncios en línea personalizados sobre la base de los hábitos de los consumidores. La crónica completa en Liberation Front (Privacy War II (Part 1): Attack of the Anti-Advertising Axis).

El panorama parece desolador y nuevos combates se vislumbran en el horizonte mejor dicho en el aire con la cloud computingo computación en nube, que nos promete una serie deserviciosdirectamente a través de Internet. Veremos que pasa, pero creo que a diferencia de las guerras del mundo real de éstas saldremos ganando todos.

Para los interesados les dejo la primera escena de la Segunda Guerra Mundial: el Schleswig-Holstein castiga la fortaleza de Westerplatte el 1 de septiembre de 1939.

[vsw id=»NgENjoWBFf4″ source=»youtube» width=»425″ height=»344″ autoplay=»no»]

¿Es Internet un peligro para la democracia?

Los siguientes dos años en el Perú serán años electorales. Pocos periodos como el actual han estado tan marcados por el juego de estrategias políticas de uno y otro lado con tanta anticipación a los comicios. A diferencia de otras campañas, la competencia esta vez también estará en Internet. La presencia de candidatos y sus campañas en Internet impacta directamente: (i) en los votantes que cuentan con un medio de expresión (blogs, foros, comentarios, Facebook) a través de los cuales pueden manifestar sus opiniones e intercambiarlas a un costo relativamente bajo; y, (ii) en los votantes que utilizan la red como fuente de información y acceden tanto a medios de noticias como a los blogs y medios producidos por los votantes del primer grupo.

A diferencia de lo que sucedía en nuestro pequeño mundo analógico, la red nos ofrece infinitas posibilidades de intercambio de información. No cabe duda de que tener acceso a miles de foros, listas de interés, blogs y periódicos independientes resulta un elemento valioso para las bases de un diálogo democrático. El que existan distintas alternativas de acceso a la información implica, naturalmente, que los consumidores demandarán aquella que valoren más en función de sus intereses. La arquitectura de la red potencia esta soberanía del consumidor, permitiendo que uno pueda tener total poder de decisión sobre los temas respecto de los cuales quiere y no quiere informarse. La idea del periódico personalizado, como el servicio Google News, logra que uno pueda leer solo lo que nos interesa. En el escenario analógico, un universo de personas que antes accedían a un número relativamente bajo de fuentes informativas estaban expuestas a leer noticias que no le interesaban en absoluto o que no sabía que podían interesarle. Ahora, se produce una distorsión interesante: si una persona solo está interesada en un conjunto de temas afines, tiene la capacidad de elegir no verse expuesta a una serie de otros temas.

Sin embargo, ¿la posibilidad de que una persona esté en la capacidad de evadir informarse de los temas que, en principio, parecen no interesarle directamente es un peligro? ¿Acaso esta potestad no está comprendida dentro de la libertad de información reconocida en la Constitución? Cass R. Sunstein, profesor de la Universidad de Harvard y actual director de la Office of Information and Regulatory Affairs de la Casa Blanca nos dice que, efectivamente, esta libertad pone en riesgo las nociones sobre las que se construyó la democracia en los países occidentales (Republic 2.0. Princeton: Princeton University Press, 2007). Un sistema de libertad de expresión, para Sunstein, debe de cumplir con dos requisitos distintivos: (i) que las personas estén expuestas a información que no hayan seleccionado previamente; y, (ii) que un importante número de ciudadanos cuente con un rango de experiencias comunes.

Sunstein sostiene que el derecho a la libertad de expresión, en su faceta de libertad de información, importó para el desarrollo de países como Estados Unidos en tanto garantizaba la posibilidad de los ciudadanos de acceder a una agenda de temas de interés social (“la más grande amenaza para la libertad son los ciudadanos inertes”, diría el Juez Brandeis) . El fenómeno actual de la soberanía del consumidor de servicios informativos mina este presupuesto y contiene la posibilidad de generar fragmentación y extremismo. Antes, mientras partidarios de distintos puntos de vista se veían expuestos a opiniones divergentes dada la escasa oferta de medios, las opiniones tendían a converger en ciertos aspectos y la toma de decisiones funcionaba. En el contexto actual, una gran cantidad de personas pueden congregarse alrededor de fuentes con las que compartan puntos de vista, lo que logra polarizar las opiniones y claramente eleva los costos de un acuerdo conjunto entre diferentes puntos de vista.

¿Es importante esta discusión para el Perú? Yo creo que sí, en tanto se lea como una recomendación a no perder de vista los temas de interés nacional y se comprenda la importancia de tener un rango de información común. Sería absurdo proponer que el Estado regule este aspecto obligando a los medios en Internet a dar cobertura a distintos temas, o a los usuarios mismos a acceder obligatoriamente a ellos. El mercado peruano de Internet, aunque ya importante, está en una etapa de desarrollo. Tampoco hay que engañarse pensando que este fenómeno afectaría a la inmensa mayoría de votantes. Este debate es importante para lo que se viene. Quienes tenemos la oportunidad de ejercer nuestros derechos a la libertad de expresión e información a través de Internet tenemos también un deber: el de colaborar en la formación de un debate heterogéneo. Creo que iniciativas como la llamada de atención a los medios sobre la cobertura del friaje, el impacto del Baguazo en Twitter o el debate sobre la compensación por copia privada son un excelente ejemplo de ello.

Uso de Internet en el trabajo, pensando en voz alta

Mis compañeros de bitácora parecen haber abandonado -al menos por el momento- el trabajo regular de colgar sus valiosos apuntes e ideas en este sitio. Esperemos que la sobrecarga laboral que padecen dure poco y los tengamos por esta esquina con mayor regularidad. Yo tampoco he estado particularmente fino en la labor, pero a empezar de nuevo.

Andaba revisando desordenadamente algunas de mis notas de clase y caí en aquella relacionada con los derechos laborales y el uso de las herramientas informáticas puestas al alcance de los trabajadores por el empleador.

Desde hace unos años este ha sido un tema que ha generado intenso debate. Yo mismo conozco el caso de un profesional que por error en lugar de enviar unos correos con material pornográfico a un amigo, lo hizo a su jefa directa. Se podrán imaginar el desenlace. La jefa montó en cólera y esta persona terminó más rápido que volando en la puerta del edificio cargando en una caja de leche Gloria sus apuntes personales, su taza de café, su pad y sus lápices. Intuyo que terminó así -más que por el desatino-, por la tremenda bronca que le espetó a su superiora. Seguro que si hubiera reconocido el error con un guiño de humildad todavía estaría calentando el asiento que lo esperaba diariamente en su oficina, y también -no nos engañemos- mandando videos porno a los amigos, aunque tal vez con un poco de mayor cuidado y menos regularidad.

Según señala Leandro González Frea (Uso indebido del e-mail por parte del trabajador. Despido con causa), estudios revelan que un trabajador promedio pierde por lo menos una hora de su jornada laboral revisando su correo electrónico personal o navegando en Internet. Los inconvenientes de esta práctica para los empleadores son más que evidentes. Incremento de costos en los sistemas, disminución de la productividad e incluso posibles problemas de virus.

Recientemente, también gracias a Leandro Gonzales Frea (El uso del email en la empresa. Despidos. Las claves a tener en cuenta) sabemos que la Cámara Laboral argentina avaló el despido del Gerente de una empresa financiera que envió un correo electrónico “grotesco y de mal gusto” a su subordinada. De acuerdo con el post de Leandro, el problema se generó cuando este tremendo gerentazo adjuntó al correo electrónico que enviaba a una de sus subordinadas unas fotos. El fallo sostiene que al Gerente “no le estaba permitido utilizar los instrumentos que le entregara la empleadora para fines personales o de terceros, ni con prácticas contrarias a la moral y las buenas costumbres”.

Qué tenemos en el Perú. Pues la famosa sentencia Serpost del Tribunal Constitucional (EXP. N.° 1058-2004-AA/TC). En este caso la empresa postal despide a un trabajador atribuyéndoles una supuesta falta, “[…] haber utilizado indebidamente los recursos públicos dentro del horario de trabajo para realizar actividades de índole particular, totalmente ajenas al servicio, constatándose el envío de material pornográfico a través del sistema de comunicación electrónico, denotando falta de capacidad e idoneidad para el desempeño del cargo e inobservancia del Reglamento Interno de Trabajo”. Más allá de los aspectos procesales y vulneraciones constitucionales que motivaron al Tribunal Constitucional a revocar el despido, lo importante del caso es que la Sentencia dedica algunas líneas a determinar cuáles son los límites del empleador para fisgonear en los equipos y sistemas de comunicación que pone a disposición de sus empleados.

Señala el Constitucional que la controversia planteada permite considerar si los medios informáticos de los que se vale un trabajador para realizar sus labores pueden considerarse de dominio absoluto de la empresa para la que labora, o si, por el contrario, existe un campo de protección en torno de los cuales no le está permitido intervenir.

En dicho caso se consideró que «(…) cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal, pues sabido es que en tales supuestos se trata del reconocimiento de condiciones laborales referidas a derechos fundamentales que, como tales, deben respetar las limitaciones y garantías previstas por la Constitución Política del Estado«.

Concluye el Constitucional en el sentido que si se trataba de determinar que el trabajador utilizó su correo electrónico para fines contrarios a los que le imponían sus obligaciones, «(…) la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos».

¿Es caro guardar un secreto?

La Constitución reconoce el derecho de las personas a que sus datos personales sean tratados con reserva. En desarrollo de este mandato constitucional, tenemos un cuerpo normativo disperso que intenta proteger este derecho mediante el establecimiento de diferentes obligaciones a los agentes que de una u otra forma almacenan información personal. Durante los últimos años, sin embargo, es común sentir que con el avance de las tecnologías de la información nuestra información personal está más expuesta que nunca. A través de un rápido cruce entre Google Latitude, Uber Twitter, Facebook o la información de red que posee cualquier operador móvil, resulta sencillo determinar la ubicación exacta de una persona, lugares que frecuenta y preferencias de consumo. El panorama se hace un poco más complejo si añadimos los registros médicos, tributarios o bancarios. ¿Acaso ya perdimos la privacidad o estamos a punto de? ¿Por qué sentimos esto si estamos aparentemente protegidos por un cuerpo normativo?

Un artículo aparecido la semana pasada en Forbes se hace la misma pregunta y ensaya una respuesta: la consecuencia del cúmulo de normas y obligaciones impuestas regulatoriamente a los agentes que manipulan información privada es la ineficiencia. La regulación es tal que su implementación termina por ser excesivamente costosa para los mismos y, además, comporta costos también para los propios sujetos protegidos por la norma, quienes se vuelven insensibles a las numerosas advertencias que se le presentan. Por sobretodo, es un costo que no redunda en el bienestar social porque finalmente seguimos estando expuestos.

De un lado, tenemos el impacto alegadamente negativo que tienen las normas que protegen la privacidad. Todos los agentes que, de una u otra forma manejan información privada de terceros se ven obligados a cumplir con estas normas. Este cumplimiento acarrea un costo para el agente: honorarios de abogados, preparación y firma de acuerdos sobre privacidad con sus usuarios, presentación de informes periódicos sobre las medidas implementadas. A mayor regulación, mayores costos. Para Lee Gomes de Forbes, estos costos representan una externalidad negativa para el agente porque éste carece de razones de mercado para guardar reserva sobre esta información: de no existir una regulación que le prohibiese utilizar con otros fines la información a la que tiene acceso, lo haría. Esta primera constatación, se señala, es la que nos hace buscar la eficiencia a través de regulación y no del mercado.

Por otro lado, todos quienes alguna vez hemos contratado un servicio en el que tuvimos que autorizar a manipular nuestra información personal (abrir una cuenta de correo electrónico, participar en una promoción comercial o sacar un teléfono móvil) hemos tenido en frente cláusulas sobre confidencialidad de la información, autorización de ciertos usos de la misma, entre otros. ¿Cuándo fue la última vez que leímos alguna de esas cláusulas sobre el manejo de la información privada? Lee Gomes cita el ejemplo de una asociación de repostería que, debido a una brecha de seguridad ocurrida en sus sistemas, tuvo que enviar miles de cartas a sus asociados advirtiéndolos sobre el hecho. Los costos involucrados en ello podrían llegar a poner en riesgo la estabilidad de la asociación misma. Su conclusión es la siguiente: la montaña de papeles y cláusulas que la regulación obliga a firmar a las personas cuyos datos son utilizados consiguen exactamente el efecto inverso al deseado, los vuelve insensibles al tema. Nos hubiésemos preocupado si hace veinte años hubiese una suerte de comunidad de amigos por correspondencia en la que los administradores de la misma, y la mayoría de sus usuarios, puedan conocer tus gustos personales, amigos, actividades sociales y tener acceso a todas nuestras fotos. Hoy, estamos tan acostumbrados que vemos este nivel de exposición como natural. En ese sentido, la excesiva regulación deviene en ineficiente.

Aunque también podría argumentarse que resulta igualmente costoso para las empresas y para los usuarios no establecer claramente las condiciones en las que se manipulará la información cedida en el marco de la prestación del servicio. Las empresas terminan con una oferta menos atractiva por lo incierto del tratamiento y los usuarios, por la misma razón, pueden verse expuestos a molestos correos publicitarios o llamadas de telemárketing, entre otros. Esto podría hacernos pensar, contra lo señalado por el artículo de Forbes, que la no asunción de estos costos representan suficiente incentivo para los agentes como para buscar una autorregulación.

No sé si en todos los países exista un mercado tan maduro como para preocuparse por una autorregulación sobre el manejo de datos. Quizás esté subestimando a los consumidores informados. Además, como señala Bruce Schneier, este esquema de incentivos para la autorregulación solo funcionaría para aquellas empresas que directamente recopilan datos de los usuarios, y no para agentes como centrales de riesgo que precisamente negocian con esta información. Es importante, sin embargo, volvernos sensibles a la importancia de contar con un cuerpo único de normas que permitan alcanzar cierta eficiencia en el manejo de datos personales. Schneier aproxima algunas sugerencias: (i) buscar una regulación más amplia y simple, antes que una restrictiva y compleja; (ii) regular por resultados antes que por métodos; y, (iii) penalidades lo suficientemente altas para incentivar el cumplimiento. La necesidad de un solo cuerpo normativo que actúe como marco general se vuelve, en este panorama, imperante. Pero quién lo sabe, quizás uno de estos días hasta nos damos con  la sorpresa de que por fin salió la la Ley de Protección de Datos Personales.