La historia de la Colección Savory y las obras huérfanas

Bill Savory (1916 – 2004) fue un músico e ingeniero de sonido, que grabó del aire una serie de programas de radio de los más importantes músicos del jazz durante la década del 30. Savory realizó estas grabaciones en discos de aluminio o acetato de 16 pulgadas a una velocidad de 33 ⅓ rpm, gracias a lo cual logró aumentar en gran medida la capacidad de almacenamiento estándar de la época.

La Colección Savory está formada por casi mil registros en vivo de los más grandes músicos de la época del Swing Jazz, como Ella Fitzgerald, Teddy Wilson, Fats Waller, Benny Goodman, Louis Armstrong, Billie Holiday, Count Basie, Coleman Hawkins, Lester Young, Bunny Berigan, Harry James y otros muchos cuyas voces y acordes se pensaban perdidos para siempre. Savory atesoró este patrimonio como si oro en polvo se tratara y sólo permitió que un puñado de personas escucharan una mínima fracción de ese repertorio, gracias a lo cual se acrecentó la valía de su colección en algunos círculos especializados hasta extremos míticos.

A la muerte de Savory, los herederos vendieron su colección al Museo Nacional de Jazz de Harlem de la ciudad de Nueva York (Museum Acquires Storied Trove of Performances by Jazz Greats). En la actualidad el Museo se encuentra digitalizando estos registros. Sin embargo, debido al deterioro en que se encuentra parte de la colección, la tarea es todo un reto. Loren Schoenberg director ejecutivo del Museo estima que un 25 por ciento de la Colección está en un excelente estado, la mitad recuperable y un 25 por ciento en condiciones realmente malas.

Hasta ahora todas son buenas noticias: un repertorio musical de una época mítica del jazz ha salido a la luz, el Museo Nacional de Jazz de Harlem anuncia que ha comprado la colección, la está restaurando y pretende colgarla en línea para el disfrute de todos los amantes del mejor jazz. Pero no todo es felicidad en esta historia, tenemos a los derechos de autor para aguar en parte la fiesta.

Savory era un melómano y un gran ingeniero de sonido, pero a fin de cuentas también un aficionado que formó su ahora famosa colección a partir de programas de radio sin contar con ningún tipo de acuerdo de reproducción o distribución de tales trabajos. Con los titulares de los derechos que puedan ser hallados no hay mayor problema, se pacta con ellos la forma de retribución y listo. Pero no todos los titulares de los derechos de las piezas de la Colección Savory pueden ser ubicados. Las grabaciones tienen cuando menos 70 años y los ejecutantes deben haber fallecido, otros no tuvieron herederos, casos habrá de aquellos que no puedan ser ubicados o ninguna discográfica esté en capacidad de reclamar los derechos. Estamos en la tierra de nadie de los derechos de autor, en ese agujero negro que son las llamadas obras huérfanas.

Los derechos de autor otorgan una protección automática a las obras desde el momento de su creación, que perdura por toda la vida del creador más un lapso adicional de tiempo. Quien desee utilizar una obra que se encuentre dentro de este período debe obtener la autorización de su titular, sino quiere incurrir en una infracción. Las obras huérfanas son aquellas que aún cuando siguen protegidas por los derechos de autor sus titulares no pueden ser identificados.

Más que un problema para los titulares de las obras huérfanas —por lo general nunca aparecen-, el inconveniente reside en cómo garantizar que aquellos que ponen a disposición del público a través de algún proceso de digitalización estas obras huérfanas, no sean responsables por infringir los derechos de autor en caso de que aparezca su titular.

Jerry Brito y Bridget Dooling (An Orphan Works Affirmative Defense to Copyright Infringement Actions) reconocen que el problema de las obras huérfanas generan hasta tres tipos de costos. En primer lugar la incertidumbre que generan las obras huérfanas da lugar a una prima de riesgo que se puede trasladar a los consumidores. En el caso se decida utilizar una obra huérfana es altamente probable que el costo de la posible infracción se traslade vía un mayor precio del producto a los consumidores. Por otro lado, se produce una reducción de la oferta de nuevas obras creativas disponibles, en la medida que se desalienta la creación de obras derivadas. Finalmente, daña los esfuerzos de archivar y mantener el patrimonio cultural de la nación.

Algunos países han impuesto algunas soluciones a esta problemática. Por ejemplo, en Dinamarca y Hungría se han creado unas licencias colectivas ampliadas expedidas por un organismo público para poder utilizar este tipo de obras. De la misma forma, en Canadá el Copyright Board of Canada emite unas licencias no exclusivas. Google, en los acuerdos alcanzados en el marco de su proyecto para desarrollar su Google Books (¿Le llegó la hora a Google?) destinará US$ 35 millones para la creación de un Registro Independiente de Derechos de Autor, encontrar a los titulares de derechos ilocalizables y mantener una base de datos actualizada sobre los autores y su ubicación. Modelo que parece seguir el High Level Group on Digital Libraries (aquí). Sin embargo, la organización Action on Authors’ Rights del Reino Unido, logró que una medida similar fuera eliminada de la Digital Economy Bill.

Los derechos de autor no sólo pretenden remunerar al titular, sino incentivar la creación, no se logra este objetivo si un grupo importante de trabajos se coloca en tierra de nadie, fuera del mercado cultural, lejos del alcance del público. En el caso peruano, se podría plantear la creación de un tipo de licencia especial a título oneroso, administrada por INDECOPI para la digitalización y utilización, incluso comercial, de este tipo de trabajos.

Empezamos con jazz, terminamos igual. El año pasado se cumplieron los cincuenta años de la cinta Anatomy of a murder (1959) de Otto Preminger. La banda sonora fue compuesta por el genial Duke Ellington. Happy Anatomy, a continuación.

[vsw id=»4uCVWKDdChE» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

Tubos y fibra

Hace poco informamos (En marcha el Plan Nacional de Banda Ancha) de la creación de la Comisión Multisectorial Temporal encargada de elaborar el “Plan Nacional para el desarrollo de la Banda Ancha en el Perú”. Esta Comisión publicó inicialmente dos documentos sobre el estado del arte de la banda ancha en el Perú y las barreras que estarían limitando su desarrollo.

A la vista de estos dos trabajos la Comisión ha publicado su tercer informe: «Visión, metas y propuestas de la política para el desarrollo de la banda ancha en el Perú«. De esta forma la Comisión habría prácticamente completado su encargo.

Este tercer documento es un farragoso compendio de visiones, metas, pilares, objetivos y recomendaciones. Para poder alcanzar las metas en el marco de una visión futurista, se exige a la nación mantener ciertos pilares (entorno macroeconómico, compromiso y marco institucional) que nos permitirán llegar a los objetivos, para lo cual se exponen una serie de recomendaciones fundamentales para el logro de las metas previstas. ¿Alguien entendió algo? Bueno, esta es la estructura del documento.

Las metas son básicamente cuatro:

– Que la totalidad de los centros educativos y centros de salud en zonas urbanas cuenten con conexiones de banda ancha a la máxima velocidad domiciliaria y técnicamente disponible en la localidad.

– Que la totalidad de los distritos del Perú cuenten con una cobertura de banda ancha que como mínimo conecte a la municipalidad, a los centros educativos y establecimientos de salud públicos de mayor envergadura del distrito, a la máxima velocidad domiciliaria y técnicamente disponible en la localidad.

– Alcanzar 4 millones de conexiones de banda ancha a nivel nacional con una conexión mínima de 512 Kbps de bajada.

– Alcanzar el medio millón de conexiones de Banda Ancha de alta velocidad, mayores a 4 Mbps.

Sin embargo, lo interesante del documento no son las metas, sino las recomendaciones para alcanzarlas. Merece la pena analizar algunas de ellas.

Fondos del FITEL. En Blawyer (Banda Ancha para Localidades Aisladas) hemos dado cuenta de algunas de las inversiones realizadas por el Fondo de Inversión en Telecomunicaciones (FITEL). La Comisión propone que los recursos del FITEL sean empleados principalmente para la expansión de redes de fibra óptica; también, que por lo menos el 30% del canon recaudado por el Ministerio de Transportes y Comunicaciones (MTC) engrose los recursos del Fondo.

Sin embargo, el problema del FITEL no está en la escasez de recursos, sino en el engorroso mecanismo diseñado para disponer de los fondos. Hace varios años se modificó la regulación del FITEL para que los operadores de telecomunicaciones pudieran realizar inversiones en zonas rurales con cargo a los aportes realizados al Fondo. A pesar de que varias empresas presentaron iniciativas sobre el particular, el Estado peruano no autorizó ningún proyecto.

Antes que variar el objeto del Fondo o incrementar sus ingresos sería bueno también que gane eficiencia o que los Gobiernos regionales puedan realizar aportes para desarrollos específicos de proyectos de banda ancha locales.

Red dorsal. Se propone construir una red dorsal incorporando en todos los nuevos proyectos de redes de transmisión eléctrica, transporte de hidrocarburos y carreteras la obligación de instalar cámaras, ductos y fibra óptica. Suena bien, pero no parece lógico encarecer todos los proyectos de inversión de infraestructura del país para impulsar el desarrollo de la banda ancha. Nadie duda de la importancia de las telecomunicaciones, pero de nada sirve tender fibra por toda la nación si antes no se evalúa si este mayor gasto está justificado socialmente.

Se olvida que lo importante no son los nuevos desarrollos en carreteras o redes de transmisión eléctrica, que atravesarán probablemente zonas de baja densidad poblacional, sino la actual red nacional de carreteras que atraviesa las zonas más pobladas del país. Habría que idear un mecanismo para tender una red de fibra que enlace a las principales ciudades, donde se podría alcanzar un mayor grado de rentabilidad social.

Compartición de infraestructura. Se propone que con el fin de promover el uso eficiente de fibra óptica la compartición obligatoria de la fibra óptica instalada y no usada (fibra oscura) por concesionarios de otros servicios públicos, por ejemplo de electricidad.

Es la parte velasquista del tercer informe de la Comisión. En el Perú el mercado de infraestructuras de telecomunicaciones está liberalizado. Si al Estado se le ocurre imponer la obligación de arrendamiento forzoso a tarifas reguladas de aquella fibra construida por concesionarias de carreteras o eléctricas, el resultado será que las empresas mencionadas no desplegarán más infraestructura de esta naturaleza. Se compartirá la que existe pero no se construirá más. ¿Es eso lo que se quiere?

Creo sinceramente que el Perú necesita multiplicar esfuerzos para desplegar redes de banda ancha, pero la lógica económica que está detrás de este tercer informe no es la más saludable. Se pretende incrementar los fondos y cobertura del FITEL, al mismo tiempo que se promete más regulación y se amenaza con expropiar las redes de fibra oscura para arrendarlas de forma forzosa. En suma, más Estado y menos incentivos para los privados para invertir en redes de telecomunicaciones.

Valdría la pena recordar que las redes móviles se expandieron por todo el territorio nacional sin necesitar de una norma de compartición o de regulaciones tarifarias, lección que la Comisión parece haber olvidado.

La sociedad panóptica

Hace unas semanas mi hija menor de once años me preguntó, sin venir a cuento, a dónde iban a parar los desagües de Lima. Le expliqué rudimentariamente que los puntos de descarga de la red de alcantarillado de Lima eran básicamente dos: La Chira, al costadito de la otrora señorial playa de la Herradura y frente al mar de San Miguel.

– O sea, que corro tabla en un güater. Me contestó limeñísimamente, mientras la imaginaba bajándose una ola en las aguas turbias de Barranquito.

– Así es en un enorme güater. Asentí.

Y en un inmenso y pestilente güater es en lo que ha terminado la campaña electoral por la alcaldía de Lima, gracias —entre otras perlas- a la divulgación en YouTube y en un canal de televisión local de unas escuchas telefónicas realizadas de forma ilegal a la candidata del Partido Popular Cristiano, Lourdes Flores Nano.

Hace ya algún tiempo Blawyer dedicó un par de entradas al tema de los Petroaudios —otra conspiración de chuponeadores-, en aquella oportunidad advertimos de los riesgos derivados de hacer públicas comunicaciones privadas y la responsabilidad que le cabía a la prensa por sacar a la luz dichas conversaciones sin ningún tipo de rubor o remordimiento (Petrogate y privacidad y Petroaudios y un pacto con el diablo). Lamentablemente no sólo no se ha desterrado dicha práctica corrosiva sino que ha terminado mostrándose como un arma política en medio de un proceso electoral, en lo que creo es el mayor ataque que han sufrido las libertades individuales en este país desde los tiempos de Fujimori.

Partimos de la premisa que nadie tiene derecho a saber —y menos a divulgar- comunicaciones de carácter privado, por más público que sea el personaje que las realiza. De acuerdo con nuestra Constitución el derecho al secreto de las comunicaciones solo puede quebrarse mediante mandato motivado de un Juez, que yo sepa nada ha cambiado. El efecto de permitir y tolerar el libre comercio de comunicaciones privadas es devastador, tanto en lo que respecta a las libertades individuales como a las políticas.

El derecho a la privacidad o a ser dejado en paz (The Right to be Alone) aparece enunciado en 1890 con el conocido artículo de Samuel Warren y Louis Brandeis, The Right of Privacy de Harvard Law Review. Para Warren y Brandeis el Derecho reconoce al individuo una protección frente a cualquier invasión del recinto de su vida privada y doméstica, principalmente por parte de la prensa:

«La prensa está traspasando, en todos los ámbitos, los límites de la propiedad y de la decencia. El chismorreo ha dejado de ser ocupación de gente ociosa y depravada para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro… Con el fin de entretener al indolente, columna tras columna se llenan de chismes insustanciales, obtenidos, únicamente, mediante la intromisión en el ámbito privado.»

¿Por qué este ataque a la privacidad es tan peligroso? Básicamente porque restringe la libertad individual. Michelle Foucault (Vigilar y castigar, 1975) concibió la idea de que la sociedad moderna entraba en una etapa de ortopedia social, tomando al panóptico como ejemplo. Como se sabe, el panóptico fue una construcción disciplinaria diseñada de Jeremy Bentham en forma de anillo, las celdas en la periferia y una torre en el centro. La estructura estaba concebida de tal modo que los reclusos, ubicados en la periferia no podían ver a los centinelas en la torre central. Gracias a esta arquitectura los reclusos se sentían permanentemente vigilados y por lo tanto, modelaban su conducta de acuerdo con el canon del recinto. De acuerdo con la tesis de Foucault la sociedad moderna estaría constantemente vigilada y los ciudadanos sienten esta presión y regulan su conducta para evitar el castigo, como si estuvieran en un panóptico.

Aunque podría parecer una exageración, este es el mismo efecto que se produce si la sociedad moderna permite que las escuchas ilegales no se sancionen. En un escenario así las personas se impondrán determinadas restricciones al momento de realizar sus comunicaciones, como si siempre estuvieran siendo escuchadas y bajo el riesgo de ser permanentemente divulgadas. No existe nada más autoritario y contrario a la libertad que una conducta inspirada en el temor y la amenaza.

En lo político no diré mucho. Bayly —en parte causante de este desaguisado-, se confiesa regularmente como liberal y democrático. ¡Pamplinas! No se puede hablar de construir un Estado laico, liberal, leer a Hayek y al mismo tiempo impulsar y justificar escuchas telefónicas, es un sinsentido y una contradicción intrínseca. Para los que creían que las mafias del pasado estaban replegadas, ya lo saben, no están de regreso, nunca se fueron, son la enésima reencarnación de Freddy Krueger o Jason Voorhees.

Finalmente, ya sabemos como celebraron algunos los diez años del video Kouri-Montesinos y el mensaje implícito que han dado: «¡Los estamos vigilando!».

Algunas cosas más:

– No creo que sea un asunto de Net neutrality, en este caso la des-inteligencia está en los extremos. Jorge Bossio (¡No maten al mensajero!).

– Como siempre, el Morsa (El chuponeo a Lourdes Flores).

– Desdeeltercerpiso (Asco).

Tiendas de ladrillo para vender carteras de lujo en línea (II)

En abril de este año publicamos  una entrada (Tiendas de ladrillo para vender carteras de lujo en línea (I)) en la que dábamos cuenta de las nuevas exenciones por categorías de acuerdos verticales (Vertical Restraints Block Exemption Regulation – VBER) nº 330/2010 de la CEE. El nuevo VBER estará en vigencia desde el 1 de junio de este año hasta el 31 de mayo de 2022. Un resumen de esta legislación en Out-Law (Luxury brands welcome EU law to restrict online sales).

Esta versión el VBER constituye guiño a los fabricantes de productos de alta gama y refuerza su modelo de comercialización a través de redes de distribución selectiva, en la medida que les brinda mayor libertad para controlar el comercio minorista a través de Internet. El VBER permite que los fabricantes de bienes de lujo puedan exigir a sus distribuidores minoristas (de ladrillo y mortero) que dispongan de tiendas físicas antes que una página web, de esta forma se podría llegar a eliminar la figura de los distribuidores en línea “puros”.

Los productos de lujo constituyen un mercado bastante más complejo de lo que parece. Gran parte de los consumidores de este tipo de bienes lo hacen por asociación a un determinado estilo de vida. Alguna literatura económica reconoce que en este tipo de actividad, es importante que la presentación y el entorno en el que se adquieren los bienes refleje la experiencia «de lujo» que los consumidores desean obtener con el producto.

En principio, una tienda virtual no se diferencia de una física. Los motivos que impulsan a las grandes cadenas de productos de lujo para imponer restricciones verticales son las mismas en ambos tipos de tiendas. Controlar la imagen de marca y evitar que algunos canales de venta por Internet puros se aprovechen de la imagen y los servicios de las tiendas de ladrillo, son las principales razones para desarrollar redes de distribución selectiva.

Sin embargo, en la práctica es mucho más difícil para una cadena de productos de lujo controlar su marca en los canales de Internet. Por ejemplo, una tienda en línea podría verse tentada a utilizar interfaces estandarizadas, lo cual al tiempo que reduce sus costos de exposición deteriora la imagen de la marca que vende. También hay reconocer que la venta al por menor en Internet limita la posibilidad de asesoramiento personalizado, algo en lo cual las cadenas de productos de lujo suelen poner especial énfasis.

Bajo estos argumentos, parce lógico que las grandes marcas de bienes de lujo impongan algunas restricciones a la venta de sus productos en Internet. Sin embargo: ¿Cuál es el papel de las casas de subastas en línea en todo este tinglado?

Las grandes marcas de lujo saben que si no imponen restricciones al comercio en Internet sus productos van a parar tarde o temprano en eBay, algo que particularmente las enfurece. Ya hemos descubierto en Blawyer algunos de los entuertos judiciales de eBay con las marcas de productos de lujo (eBay y la responsabilidad de los eMarkets por productos falsos). Si es posible comprar zapatos Manolo Blahnik Jimy Choo y carteras Dolce & Gabbana Viktor & Rolf, en eBay, más que la marca, es el valor de la franquicia de ladrillo la que se desdibuja notablemente. Por el contrario si en eBay ya no es posible intercambiar productos de lujo, la plataforma deja de ser atractiva para determinado tipo de público.

En un principio se notició al nuevo VBER como una herramienta para prohibir la venta de productos de lujo en casas de subasta en línea. Vemos que no es así. Sin embargo, es altamente probable que a partir de la vigencia de esta edición del VBER se reduzca la oferta de productos nuevos de marcas de lujo en eBay. Algo que suponemos, no le hará mucha gracia. 

Para los interesados un par de documentos sobre el tema:

– Selective Distribution of Luxury Goods in the Age of e-commerce, An Economic Report for CHANEL de Charles River Associates (pdf)

– Empowering Consumers by Promoting Access to the 21st Century Market de eBay (pdf).

Indecencia y libertad de expresión

Los MTV Movie Awards son unos premios cinematográficos que otorga la cadena MTV a partir de la votación realizada por el público desde el sitio web de la cadena. Estos premios se han venido a llamar también los «anti-Oscar« en lo que intenta ser una especie de reivindicación para aquellas películas que no han sido nominadas a los premios de la Academia. Sin embargo, el que elija el público no asegura un mayor nivel de calidad en las películas galardonadas. Basta para ello ver la lista de premios a mejor película de los últimos años. El 2007 Piratas del Caribe: El Cofre de la Muerte; un año después el bodrio Transformers; y, en los dos últimos años los fanáticos de MTV se desvivieron por los vampiros enamorados de Crepúsculo y Crepúsculo: Luna Nueva.

Lo relevante de la gala de este año (en la foto), además del beso entre Sandra Bullock y Scarlett Johannson (aquí), es que durante su transmisión pudimos escuchar una impresionante cantidad de insultos y palabrotas, casi una por minuto. Términos como «shit» o «fuck» fueron moneda común para presentadores y ganadores durante toda la ceremonia sin ningún tipo de censura, a pesar que MTV transmitió la ceremonia bajo la modalidad de falso directo. Como era de esperarse y frente a las iras del conservador Parents Television Council, MTV terminó pidiendo disculpas públicas por los excesos verbales cometidos durante la ceremonia (aquí).

Este caso es muy similar a los de Cher y Nicole Richie en los Billboard MusicAwards de 2002 y 2003 respectivamente. En ambos casos, la Federal Communications Commission (FCC) señaló que las interjecciones de Cher y de Nicole Richie eran indecentes. No pudo hacer lo mismo con las transmisiones de los MTV Movie Awards, porque la FCC carece de competencias para supervisar los contenidos que se distribuyen por las redes de cable.

En Blawyer hemos estado pendientes de los reclamos judiciales de la Fox por la posición de la FCC a los excesos de Cher y Nicole Richie (La regulación de la (in)decencia, a propósito del caso FCC v. Fox).  Como se recordará, inicialmente la Corte de Apelaciones del Segundo Circuito encontró que las normas de la FCC eran arbitrarias y caprichosas, pero optó por no abordar las cuestiones relacionadas con la Primera Enmienda (libertad de expresión). La Corte Suprema revirtió el falló (FCC v. Fox Television Stations) y señaló que la FCC tiene el derecho a hacer sus propias reglas contra la obscenidad, ya sean arbitrarias o caprichosas. No obstante, devolvió el caso a la Corte de Apelaciones para que evaluara si las políticas de la FCC violaban la Primera Enmienda.

En una sentencia unánime (aquí) dictada el 13 de julio de este año (F.C.C. Indecency Policy Rejected on Appeal), la Corte de Apelaciones señaló que las actuales políticas de la FCC producen el efecto de limitar la libertad de expresión más allá de los improperios fugaces, ya que las empresas de radiodifusión carecen de unas reglas claras de lo que podría considerarse ofensivo. Para la Corte, los esfuerzos de la FCC para castigar a las empresas de radiodifusión por emitir improperios fugaces es «inconstitucionalmente vaga».

La decisión de la Corte es muy interesante. Considera que una de las razones por las que se permitió a la FCC regular la indecencia era, siguiendo el precedente FCC v. Pacifica Foundation, la omnipresencia de los medios de radiodifusión. Sin embargo, en un mundo conectado a Internet o que utiliza las redes de cable, este tipo de regulaciones tiene cada vez menos sentido. Quienes no oyen maldecir en la televisión lo escucharán en Youtube. Además, la Corte nos recuerda que la tecnología ha dado, como nunca, un poder a los padres para bloquear el acceso de sus hijos a contenidos inapropiados, de forma que la FCC  no tiene que supervisar los contenidos de radiodifusión con tanto cuidado.

En Blawyer hemos seguido de cerca los intentos para liberar a nuestra radio y televisión abierta de contenidos obscenos y pornográficos (El faenón del hermanón y La última pastilla para levantar la moral de Belmont). En la última de estas entradas, Joel pedía a Miguel Morachimo un ejemplo de cómo el proyecto de Belmont podía derivar en algún tipo de censura. La sentencia que discutimos es una buen ejemplo de ello. Se vulnera la libertad de expresión, y por lo tanto se impone una forma de censura, cuando las normas son lo suficientemente ambiguas como para que los medios de radiodifusión no puedan identificar el contenido de lo obsceno. El proyecto de ley de Belmont tiene este pecado original, deja al arbitrio de jueces y fiscales la tarea de dar contenido a los términos pornográfico y obsceno, sin que los medios de comunicación tengan la posibilidad de saber cuáles serán estos criterios. Algo así como las sentencias de nuestro Tribunal Constitucional, que pueden decir cualquier cosa.

Se legaliza el jailbreaking

Como se ha difundido ampliamente (aquí), en los albores de nuestras fiestas patronales (o patrias según se quiera decir), el Bibliotecario del Congreso de los Estados Unidos (James Hadley Billington) publicó finalmente la lista de excepciones (aquí) a la prohibición general de eludir aquellas tecnologías de control y seguridad sobre dispositivos con contenidos digitales, tecnologías conocidas genéricamente como DRM (Digital Rights Management).

Interesante legislación la de los Estados Unidos que pone en manos del bibliotecario —funcionario nombrado por el Presidente de forma prácticamente vitalicia- de uno de los archivos más importantes del mundo, la decisión de cuándo es válido esquivar o eludir la legislación de derechos de autor. ¿Cómo es que se llega a esta situación?

Primero, por que la DMCA (Digital Millennium Copyright Act) en su Sección 1201 (a) (1) (A), prohíbe genéricamente sacarle la vuelta a las tecnologías instaladas por los titulares para proteger sus obras. Después, el inciso siguiente (B), prevé que la limitación contenida en el párrafo anterior no es aplicable para quienes pudieran estar en el siguiente período de tres años, negativamente afectados en su capacidad para hacer usos lícitos de tales obras. Finalmente, el procedimiento está detallado en el párrafo C, se inicia por parte de la Oficina de Derechos de Autor (Register of Copyrights) y concluye con la decisión final del Bibliotecario del Congreso (DMCA-Rulemaking).

En Blawyer (iPhone Jailbreaking) hicimos un breve comentario sobre el estado del cuarto proceso iniciado el 2009 (las revisiones anteriores coincidieron con los años 2000, 2003 y 2006) y en particular respecto de la solicitud presentada por la Electronic Frontier Foundation (EFF) de permitir el jailbraking celular.

La lista de excepciones a la DMCA para los siguientes tres años es la siguiente:

(1) Películas legalmente adquiridas en formato DVD protegidos por el sistema de codificación de contenidos (Content Scrambling System – CSS), cuando la elusión se realiza para incorporar extractos de películas en nuevas obras para fines de crítica o comentario y sea necesaria para: (i) usos educativos por profesores universitarios y por estudiantes de cine y medios de comunicación; (ii) realización de documentales; y, (iii) videos no comerciales.

(2) Programas que permiten a los dispositivos inalámbricos ejecutar aplicaciones, cuando la elusión se realiza con el propósito de permitir la interoperabilidad de dichas aplicaciones con los programas del propio terminal.

(3) Programas, en forma de firmware o software, que permiten conectar teléfonos móviles a una red de telecomunicaciones inalámbricas, cuando la elusión es realizada por el propietario del teléfono y lo permita el operador de telefonía.

(4) Videojuegos accesibles desde computadoras personales protegidos por medidas tecnológicas, cuando la elusión se realiza con el propósito de investigar o corregir fallas de seguridad siempre que la información derivada de las pruebas se utiliza para promover la seguridad informática y no se utiliza para infringir los derechos de autor o la ley.

(5) Medidas aplicada sobre un software a través de un dongle (sistema físico de seguridad para un programa, que se conecta en el puerto USB o serie del computador) debido a su mal funcionamiento u obsolescencia. Se considera que un dongle es obsoleto si ya no se fabrica o si su reemplazo o reparación no está disponible en el mercado.

(6) Las obras literarias distribuidas en formato ebook, cuando todas las ediciones existentes (incluidas las ediciones digitales de texto puestos a disposición por las entidades autorizadas) contienen controles de acceso que impiden la habilitación de la función de lectura en voz alta (read-aloud function) o lectores que hacen que el texto sólo pueda verse en un formato especializado.

Resulta evidente que las medidas más importantes están relacionadas al mundo móvil. En particular, aquellas que permiten al propietario de un terminal móvil añadir aplicaciones no autorizadas o desbloquear las restricciones de la compañía móvil para utilizar un equipo alternativo.

Cuando dimos cuenta de este proceso nos atrevimos a aventurar que el iPhone Jailbreaking no pasaría, es evidente que nos equivocamos en toda regla. Sin embargo, una vez conocida la medida Apple recordó (aquí) que el jailbreaking anula la garantía del iPhone, lo que no es poca cosa. Sólo en los Estados Unidos desde el mes de agosto del año pasado se habían realizado cerca de 4 millones de rupturas de este tipo en iPhones y iPods Touch.

Sin embargo, existen otras razones que podrían limitar la efectividad del jailbraking. El contrato de licencia del iPhone prohíbe cualquier intento de modificar su software. Que el bibliotecario del Congreso diga que el jailbreaking no viola la DMCA no significa que habilite a quienes han suscrito un contrato con Apple o con las operadoras telefónicas a desconocer estos acuerdos. Tampoco significa necesariamente que se abra un mercado negro fuera de la App Store, puesto que la decisión del bibliotecario del Congreso no menciona explícitamente si es legal que terceros vendan servicios de jailbreaking.

Finalmente, podríamos preguntarnos si esta decisión tendrá algún efecto en el Perú. Más de lo que se cree. En una siguiente entrada dedicaremos algunas líneas a las leyes anti-circunvalación nacionales, que también las tenemos para sorpresa de la mayoría.

En Interiuris, Andy Ramos nos hace un análisis de la decisión del bibliotecario del Congreso (aquí) y en Good Morning Sillycon Valley se desarrollan los efectos de la decisión en los diversos sectores implicados (aquí).

También les dejamos una entrevista a Jonathan Zittrain en la excelente On The Media, una transcripción la pueden encontrar (aquí). Luego, el propio Zittrain sobre la DMCA, jailbreakers y Apple en TechCrunchTV.

El ruido y la furia del caso Comcast (2)

En agosto de 2008, la Comisión hizo público su Memorandum Opinion and Order (.pdf) en el caso Comcast. La cuestión era si el bloqueo del tráfico peer-to-peer (p2p) constituía una práctica razonable de gestión de red por parte de Comcast. Si bien la FCC contaba con las reglas de la Net Neutrality enunciadas a manera de principios, no eran parte de ninguna regulación de fuente legal. En este caso, la Comisión afrontó el problema de bajo qué norma analizar y sancionar la conducta de Comcast. La decisión final fue ordenar a Comcast detener dicha práctica y ordenarle transparentar sus medidas de gestión de red, sin sancionarla. Contó con tres votos a favor, incluyendo el del presidente Kevin Martin, y dos en contra (3-2).

Los argumentos de la FCC

Como habíamos señalado, la provisión de acceso a Internet de banda ancha por parte de las empresas de cable no era considerada un servicio de telecomunicaciones y no estaba sujeto a reglas de no discriminación. La FCC intentó demostrar que es una prerrogativa de la agencia regulatoria la jurisdicción sobre temas no tratados expresamente en la regulación, pero comprendidos en ella en sentido lato (ancilliary jurisdiction). Para ello, expuso una serie de argumentos de derecho sobre la base de distintas secciones de la Telecommunications Act que en algún sentido lo autorizaban a supervisar cierta idoneidad y competitividad en el mercado de servicios de información.

En los hechos, la Comisión consideró adecuadamente probado a través de una serie de actuaciones presentadas por las asociaciones Free Press y Public Knowledge que Comcast enviaba reset packets –una práctica conocida como RST Injection— con la finalidad de interrumpir y terminar la conexión TCP establecida por los programas que conectados a redes p2p. Se demostró, además, que esta medida era insensible a la cantidad de ancho de banda que un usuario ocupaba o la proporción de este que ocupaba respecto de sus pares en la red local. Por ello, consideró probado que Comcast venía discriminando el tráfico p2p de sus usuarios y ello contravenía una de las Cuatro Libertades de Internet.

Sin embargo, la FCC admitió que podría estar equivocada al intentar sancionar a Comcast por discriminar el tráfico. Señaló que la existencia de una regulación explícita podría detener la innovación y por eso aplica una regla a un caso concreto (adjudication), creando un criterio decisorio que posteriormente podría revisar o terminar exigiendo legislativamente (como sucedió con el caso Carterphone). Explícitamente dijo que “las prácticas de gestión de red de los distintos ISPs llegan a ser tan distintas y especializadas en su naturaleza que resultaría imposible enmarcarlas en una regla general” (p. 19). La Comisión creía que no estaba abusando de su autoridad regulatoria, en tanto su adjudication no era del todo inesperada (si existían las Cuatro Libertades) y no estaba en contra de “la buena fe del mercado”.

De acuerdo con la FCC, no existió proporcionalidad entre las medidas tomadas por Comcast y el problema que intenta resolver: la congestión de tráfico. Así, pudo resultar afectando a usuarios que usen poco ancho de banda pero lo hagan a través de aplicaciones “desfavorecidas”, no se aplicó solamente durante los momentos del día en que hay mayor riesgo de congestión sino todo el tiempo, y no estuvo dirigida exclusivamente contra las áreas en los que existirían nodos congestionados sino al total de su planta de abonados. Para la Comisión existían soluciones más proporcionales al problema: (i) medir a los súper usuarios y cargarles un extra por el uso excesivo del ancho de banda, (ii) estrangular el ancho de banda solo de los súper usuarios, y no de la totalidad de la planta, (iii) trabajar soluciones conjuntas con los desarrolladores de las aplicaciones (ej. redes P4P). Aunque no la FCC no las patrocina expresamente, reconoce que son largamente más adecuadas a los propósitos que alega tener Comcast. Eso sí, la FCC reconoció que los ISPs tienen derecho de bloquear todo contenido ilegal (pornografía infantil, que viole derechos de autor) pero eligiendo soluciones neutrales que no alcancen a afectar tráfico legalmente cursado.

La Comisión señaló que el daño a la competencia perpetuado por las prácticas de Comcast radica en no haber transparentado sus criterios de gestión de red a sus usuarios, quienes podían pensar que las fallas en su servicio se debían a una falla de la propia aplicación y así afectar su mercado. Para la FCC, los términos de las Condiciones del Servicio que señalaban que el servicio estaba sujeto a “limitaciones de velocidad” eran demasiado vagos para el consumidor.

Como Remedio, la FCC ordenó a Comcast: (1) entregar a la Comisión toda la información referente a las prácticas de gestión de red investigadas, incluyendo los equipos que uso, cuándo y bajó que circunstancias fueron llevadas a cabo, los protocolos afectados y las zonas donde fueron implementadas; (2) enviar a la Comisión un plan de cumplimiento con puntos de referencia provisionales que describan cómo se pretende hacer la transición de las prácticas discriminatorias hacia las no discriminatorias; y (3) entregar a la Comisión y al público los detalles sobre sus prácticas de gestión de red futuras, incluyendo cualquier limitación de la forma en que sus usuarios acceden al servicio.

Reacciones

La decisión de la Comisión tuvo una respuesta mixta en los medios especializados. La EFF, aunque a favor de la Net Neutrality, vio con preocupación que la FCC pueda ampararse en la anciliary jurisdiction para imponer casi cualquier regla (como las de decencia en los contenidos). Por su parte, Wired señaló que la decisión de la FCC era una invitación abierta a filtrar Internet, al reconocer la posibilidad de que los ISPs actúen como policías y puedan filtrar cualquier tráfico considerado ilegal. Muchas empresas de telecomunicaciones, según reportó el New York Times, se mostraron de acuerdo con el fondo de la decisión pero también cuestionaron que esta regla venga a través de una decisión de la FCC y no de una ley del Congreso. Comcast, por su parte, señaló que apelaría la decisión ante la Corte de Apelaciones y, finalmente, lograría que se revoque. La historia de cómo una Corte de Apelaciones terminó diciéndole a la FCC que no tenía autoridad para exigir reglas de neutralidad de red a Comcast será el tema de la siguiente entrada de esta serie.

Foto: Alistair (CC BY-NC)

En marcha el Plan Nacional de Banda Ancha

A mediados del siglo XIX la idea del progreso se asimiló con los ferrocarriles. En el Perú si bien la construcción de ferrocarriles se inició con la línea Lima – Callao en 1851, no fue hasta que Manuel Pardo (Lima, 1834 – 1878) iniciara su particular lucha para transformar el guano en ferrocarriles que se puso empeño en este propósito. Allí están sus “Estudios sobre la provincia de Jauja” (Revista de Lima, 1862) como biblia del desarrollo decimonónico. En 1868 se contrató Henry Meiggs (rebautizado por Watt Stewart como el Pizarro Yankee) para la construcción de la línea Mollendo – Arequipa. Un año después se le encargó el proyecto del polaco Ernesto Malinowski, la linea Lima – La Oroya. Curiosamente estas líneas son la base de los dos únicos ferrocarriles que siguen en funcionamiento en el Perú (la línea Tacna – Arica es sólo una ilusión para turistas y aventureros).

La importancia del ferrocarril en el Perú fue enorme. En el anuario de John Vavasour Noel (Londres, 1911) se registran 2 528 kilómetros de líneas férreas en operación, 722 en construcción y 3 686 en proyecto, importante esfuerzo para un país que cuenta con «(…) la orografía más intimidante de América Latina«(1). Ahora como antes, el desarrollo de proyectos de infraestructura en el Perú es tarea de titanes.

Hoy el ferrocarril ya no es sinónimo de modernidad, ahora el desarrollo viene con Internet. Las naciones lo han entendido así y vienen elaborando una serie planes de banda ancha, como una hoja de ruta donde plasman metas y obligaciones de los sectores público y privado, en lo que vendría a constituir la versión relowded de los «Estudios sobre la provincia de Jauja» de Pardo.

En los Estados Unidos tenemos el National Broadband Plan (NBP), elaborado por la Federal Communications Commission (Comisión Federal de Comunicaciones – FCC) a partir de la orden del Congreso en la Stimulus Bill de 2009. En este extremo se destinó $7,2 mil millones para inversiones en banda ancha (Lluvia de millones).

El NBP plantea como política de Estado una serie de metas a largo plazo: (i) 100 millones de hogares conectados a una velocidad de 100 Mbps en el 2020; (ii) el 80% de los hogares con líneas de banda ancha de por lo menos 50 Mbps en el 2015; (iii) 500 MHz de espectro para los proveedores móviles de 4G en los próximos 10 años; (iv) cada comunidad con acceso a servicios de banda ancha de por lo menos 1 Gbps en escuelas, hospitales y edificios públicos; (v) construir una red de banda ancha móvil para seguridad pública; (vi) fomento de la competencia en el mercado de set-top boxes y acabar con los sistemas de acceso condicional propietarios antes de 2012; y, (v) como parte de las obligaciones del servicio universal, una conexión a una velocidad de descarga de 4Mbps.

La implementación del NBP costará entre $ 15 y 35 mil millones, los cuales serán asumidos en parte por el Estado. La FCC viene solicitando al Congreso una partida de $ 9 mil millones para el despliegue de banda ancha rural.

Iniciativas similares existen Australia, Brasil y España.

¿Qué tenemos en el Perú? En el año 2007 y 2008 se modificaron los «Lineamientos de Política de Apertura del Mercado de Telecomunicaciones» (aprobados por Decreto Supremo N° 20-98-MTC) estableciéndose como meta para el 2011 contar con un millón de conexiones de banda ancha. No parece un objetivo muy ambicioso.

Con la declarada intención de contar con un plan nacional de banda ancha en marzo de este año se creó la Comisión Multisectorial Temporal encargada de elaborar el “Plan Nacional para el desarrollo de la Banda Ancha en el Perú” (Resolución Suprema Nº 063-2010-PCM). Esta Comisión debe presentar al Ministro de Transportes y Comunicaciones (MTC) un informe con sus recomendaciones y propuestas.

La Comisión ya se ha conformado y está sesionando. También ha implementado una web y ha elaborado dos papers sobre la situación de la banda ancha en el Perú: (i) Diagnóstico preliminar sobre el desarrollo de la banda ancha; y, (ii) Barreras que limitan el desarrollo de la banda ancha.

El primer documento nos dice lo que ya sabiamos, que el Perú tiene uno de los menores índices de penetración en la región. Con relación al segundo, identifica las barreras que limitan la banda ancha en el país como: (i) no es de extrañar, que el MTC no cumple con la norma que obliga a las carreteras a incluir ductos para fibra óptica; (ii) inobservancia de la Ley de Expansión de Infraestructura por gobiernos locales; (iii) percepción de riesgo en la salud por la instalación de antenas; (iv) restricciones de espectro para banda ancha móvil; (v) limitaciones del FITEL; (vi) ausencia de competencia interplataforma y competencia minorista; (vii) restricciones para la compra de computadoras; y, (viii) uso ilegal de servicios de banda ancha. Un comentaro a este documento lo pueden encontrar en el Diálogo Regional sobre la Sociedad de la Información (aquí).

Ya iremos abundando sobre el particular.

Julius Genachowski presidente de la FCC presenta en sociedad el NBP:

[vsw id=»QYf2AVCdzZw» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

(1) GOOTENBERG, Paul. Imaginar el desarrollo. Lima: IEP/ BCRP, 1998.

Neutralidad de red a la chilena

Leemos que Chile está a punto de aprobar una Ley para preservar la neutralidad de red. Luego de más de tres años en trámite, el Proyecto de ley que consagraría el principio de neutralidad en la red para los consumidores y usuarios de Internet (.doc) ha sido finalmente aprobado por ambas cámaras del Congreso y espera las observaciones del Tribunal Constitucional. La noticia sorprende por varias cosas. Primero, porque mientras en Estados Unidos y la Unión Europea existe un intenso debate por imponer esta obligación legal, Chile se adelantaría a cualquiera regulando la neutralidad de red. Segundo, porque el proceso legislativo no ha recibido la atención ni de la prensa ni de la academia que sí han recibido en otros estados iniciativas similares o que recibió la reforma de la Ley de Propiedad Intelectual. Finalmente, porque Chile es el país con más penetración de banda ancha en la región y sus políticas regulatorias sobre comunicaciones tienen capacidad de influir en el modelo a seguir por el resto de economías. La noticia, por ende, no puede tomarse a la ligera.

El Proyecto incluye tres artículos nuevos en la Ley de Telecomunicaciones. El primero impone cuatro obligaciones a las concesionarias de servicio público de telecomunicaciones que presten servicio a los ISPs y a los propios ISPs. El segundo le otorga la autoridad necesaria a la Subsecretaría de Telecomunicaciones para sancionar las infracciones a las obligaciones legales o reglamentarias al nuevo marco legal. El tercer artículo ordena que se establezcan vía reglamento las condiciones mínimas que deberán cumplir los prestadores de servicio de acceso a Internet (como la obligación de mantener publicada y actualizada en su sitio web información relativa al nivel del servicio necesaria para que el usuario conozca las restricciones, topes y condiciones en las que éste se oferta), así como las prácticas que serán consideradas como contrarias a la Ley.

El proyecto ha sido denominado de “neutralidad de red” pero en verdad señala obligaciones diversas para los ISPs y las empresas de telecomunicaciones que les provean de servicios, entre las cuales está la de no discriminación arbitraria en la capa de aplicaciones, servicios o contenidos legales con efectos anticompetitivos. Sin embargo, la no discriminación es una obligación que ya está presente en la regulación sectorial chilena. El proyecto, como señala Alejandro Clunes, restringe la obligación de no discriminación vigente según los criterios de arbitrariedad y legalidad. Solo está prohibida la discriminación “arbitraria”, otorgando espacio a que se introduzcan medidas de gestión de tráfico y administración de red. Bajo ese permiso, se invoca a que los ISPs “procuren” preservar la privacidad de los usuarios, la protección contra virus (¡!) y la seguridad de la red. Además, la protección de no discriminación alcanza solo a contenidos y servicios legales, sin que se precise claramente quién declarará la legalidad de los contenidos (¿se necesitaría de una orden judicial o la propia telco podría empezar a bloquear páginas web con supuesto contenido ilícito?). De la misma manera, se establece la prohibición de limitar el derecho de un usuario a incorporar o utilizar cualquier clase de hardware en la red, siempre que sean legales y que no dañen o perjudiquen la red o la calidad del servicio.

El Proyecto también incorpora otras dos obligaciones que poco tienen que ver con la neutralidad de red como: (1) la de ofrecer comercialmente controles parentales para contenidos que atenten contra la ley, la moral o las buenas costumbres; y, (2) la de publicar en su sitio web, toda la información relativa a las características del acceso a Internet ofrecido, su velocidad, calidad del enlace, diferenciando entre las conexiones nacionales e internacionales, así como la naturaleza y garantías del servicio.

Basta recordar que la autoridad de competencia chilena sancionó en el 2006 a Telefónica por precisamente impedir que una empresa que contrataba sus servicios de acceso a Internet preste el servicio de VoIP para empezar a dudar si en verdad es necesaria más regulación (Caso Voissnet v. Telefónica CTC). ¿Qué garantías adicionales ofrece esta ley que no puedan ser alcanzadas a través de la aplicación de las normas de libre competencia, de telecomunicaciones y protección al consumidor? Como señala el propio Clunes, cuyo artículo data del 2008 pero no ha perdido vigencia, quizás la mejor solución no sea regular sino atacar el problema, si se presenta, a través de una serie de intervenciones regulatorias que le den un mensaje claro al mercado: la discriminación en la capa de contenidos con fines anticompetitivos no es una opción. Por lo demás, lo de la protección contra virus y el control parental es una clara radiografía de que el tema no ha sido comprendido del todo por los legisladores.

Espero que la Ley de Neutralidad de Red, de aprobarse, no termine durmiendo el sueño de los justos como la peruana. No olvidemos que en Perú el artículo 7 del Reglamento de Calidad de los Servicios Públicos de Telecomunicaciones consagra una regla parecida y no ha sido aplicada desde su promulgación en el 2005 pese a que, al menos contractualmente, los operadores la han querido desconocer. Quizás la mejor lección que podamos extraer de eso es lo difícil de aplicar reglas de este tipo sin un regulador sólido o lo poco apropiado que resulta una regulación explícita cuando se tiene un mercado dinámico bajo reglas de libre competencia y de protección al consumidor. Ya en la nota curiosa, sería gracioso que en el futuro sumemos a las bizarras discusiones entre Perú y Chile la de qué país reguló primero la neutralidad de red.

Foto: Armando Lobos (CC BY NC-ND)