Tres historias sublevantes (sobre derechos de autor)

Confieso que me ha entusiasmado seguir la controversia suscitada entre cierto personaje adscrito a la administración de una Sociedad de Gestión Colectiva peruana y nuestra querida blogósfera casi en pleno (twittósfera incluída). Es una saludable señal. Creo que la única forma de lograr un cambio (en el sentido que sea) es empezar a discutir estos temas, lograr que la mayor cantidad de gente se involucre expresando su parecer, colar este tema en la agenda pública de los próximos meses y, ojalá, de la próxima campaña electoral. Espero que este debate se continúe enriqueciendo.

Ahora me gustaría contar tres historias. Tres historias que parecen sacadas de una novela de ciencia ficción pero que son absolutamente reales e ilustran, a mi parecer, el despropósito en el que ha terminado por convertirse la estricta aplicación de los cuerpos normativos sobre derechos de autor. Lo peor es que todas han sucedido hace menos de seis meses.

En octubre de 2008, la banda Deep Purple dio un concierto en Rusia en el marco de su gira Rapture of the Deep World Tour. Unos días después, recibió un aviso de la Sociedad de Autores de Rusia (NGO – Sociedad de Gestión Colectiva) en el que se multaba a la banda por no haber obtenido previamente una licencia para la ejecución de sus propios temas. Hace unas pocas semanas, un juez ruso confirmó la “infracción” y ordenó a la banda el pago de una cifra equivalente a casi mil dólares. En el colmo de la esquizofrenia, el estatuto señala que dicho monto servirá para “resarcir” a los compositores afectados por la infracción (es decir, a la propia banda). Aunque de él se deducirá un porcentaje que corresponde a la Sociedad de Gestión por los gastos incurridos en su labor de gestión. Osea que no solo son multados por ejecutar sus propias canciones, sino que además tiene que pagarle un adicional a la Sociedad de Gestión por tan buen trabajo. Alucinante.

Muchos lo vimos en los diarios. Barack Obama visitó hace unos meses a la Reina Elizabeth II de Inglaterra. Muy a su estilo, le llevó de regalo un iPod que contenía unas treinta canciones de los más aclamados musicales de Broadway. Este solo hecho, largamente típico en nuestra vida cotidiana, levantó bastantes interrogantes y demostró que nuestro sistema de licencias y derechos de autor no sabe aún adecuarse a los tiempos actuales. Sabemos que Obama o alguno de sus asistentes compró estas canciones a través de iTunes Store. Dado que los términos de uso de la tienda no indican si es que podemos disponer de ellas como queramos o si estamos sujetos a una licencia de uso estrictamente personal, la sola copia de esas canciones a un iPod podría configurar una infracción. Debemos recordar que las Oficinas de Derechos de Autor en todo el mundo han insistido en que, en el caso de obras contenidas en archivos, no existe una propiedad directa sobre el soporte (como en los CDs) sino solo una licencia de uso de la obra bajo ciertos términos. Peor aún, regalar el soporte físico en el cual hemos hecho la copia a un tercero (la Reina) podría configurar una distinta. Y ni hablar de lo que suceda cuando este tercero conecte el iPod a su propia computadora y pueda realizar copias de esas canciones a otros dispositivos. Fred von Lohmann de la Electronic Frontier Foundation utiliza este ejemplo para ilustrar cómo las leyes sobre derechos de autor resultan a veces tan anacrónicas y complejas que ni siquiera el Presidente de los Estados Unidos o la Reina de Inglaterra tienen idea de cómo diablos funcionan.

A la fecha, solo existen dos casos con pronunciamiento judicial en los que se han impuesto multas por infracción a los derechos de autor a través de redes P2P. Una madre de cuatro hijos, Jammie Thomas-Rasset, fue encontrada culpable de infringir los derechos de autor de veinticuatro (24) canciones y recientemente multada a pagar casi dos millones de dólares (Capitol v. Thomas). De la misma manera, el último viernes una Corte Federal de Massachusets ha dispuesto que el estudiante Joel Tenenbaun deberá pagarle un total de $675,00 a la Recording Industry Association of America (RIAA) por haber descargado y distribuido treinta canciones a través de la red KaZaA durante el año 2004 (RIAA v. Tenenbaum). El estudiante universitario de veinticinco años había admitido durante el proceso que deliberadamente había descargado y compartido las canciones. Su defensa, a cargo del profesor de Harvard Charles Nesson, se basaba en que ello constituía un fair use o uso permitido de las obras protegidas. La industria discográfica se esmera en señalar que estas, por sobretodo, son victorias morales, que educarán a la gente sobre lo que está bien y lo que está mal hacer con Internet. Yo creo que lo único que nos dejan es una radiografía de la pataleta tremenda que se han montado por no querer abrir los ojos a un nueva forma de entender el mercado. ¿Se vendrán más manotazos de ahogado?

Foto por Arguez, CC BY-NC-SA

Diferencias entre el Carterphone y el iPhone Jailbreaking

El año pasado se cumplió el 40 aniversario del famoso caso Carterfone (13 F.C.C.2d 420 (1968); 13 Rad. Reg. 2d (P & F) 597). Creemos que vale la pena dedicar pluma al tema. Básicamente porque no nos encontramos ante un proceso legal cualquiera -aunque en su momento pasó casi desapercibido- y también por el contexto actual, en el que se viene discutiendo la posible legalización del iPhone Jailbreaking.

El Carterfone fue un dispositivo inventado por Thomas Carter (propietario de la Carter Electronics Corporation con sede en Dallas) a fines de la década de los 60, el cual permitía conectar manualmente un sistema de radio móvil a la red telefónica pública conmutada (RTPC). En la práctica, el Carterfone era un sistema de comunicaciones privado independiente del operador de la red telefónica.

AT&T, la compañía telefónica más importante de los Estados Unidos en aquella época y la General Telephone & Electronics Corporation la última empresa de telecomunicaciones independiente del sistema Bell, se opusieron ferozmente a que este dispositivo se implementara. El mensaje a los clientes era sencillo, no debían utilizar el Carterfone ya que era un «dispositivo de interconexión prohibido». En este período los consumidores estadounidenses sólo podían comprar los aparatos telefónicos a AT&T gracias a que la Federal Communications Commission (FCC) en su Arancel Número 132 había señalado que: «Ningún equipo, aparato, circuito o dispositivo que no sea suministrado por la compañía telefónica se puede conectar a la o a las instalaciones relacionadas con el servicio proporcionado por la compañía telefónica, ya sea físicamente, por inducción o de otro tipo. «

Carter no se amilanó ante estas amenazas y llevó el caso a la FCC, la cual en 1968 -en una histórica decisión- revocó el monopolio de AT&T sobre los equipos terminales al considerarlo «indebidamente discriminatorio«. De esta forma, el regulador americano de las telecomunicaciones descartó el argumento de AT&T que proponía la necesidad de controlar todo equipo que se conectara a la red como una forma de garantizar su buen funcionamiento.

Es por ello, que desde 1968 se constituye la posibilidad de conectar dispositivos a las redes domésticas (right to attach devices) como un derecho del consumidor de las telecomunicaciones.

Este principio derivado del caso Carterfone ha tenido importantes alcances que son destacados sin mesura (ars technica: Any lawful device: 40 years after the Carterfone decision y BNET: Carterfone Changes Our World) por numerosos especialistas. La capacidad de construir un dispositivo para normalizar la interfaz de red (el enchufe de teléfono, conocido como RJ-11) permitió la aparición de un nuevo mercado de equipos terminales y el desarrollo de una  multitud de innovaciones como el fax, la contestadora automática y el módem se suelen citar como beneficios de la Decisión Carterfone. Algunos analistas (Wu – Wireless Net Neutrality: Cellular Carterfone and consumer Choice in Mobile Broadband) creen que el caso Carterfone impulsó la innovación de forma descentralizada en la medida que cualquier empresa o individuo puede construir una clavija telefónica normalizada, sin tener que obtener el permiso de la compañía telefónica.

El mes pasado vimos (iPhone Jailbreaking) como contractualmente Apple no permite crear o desarrollar aplicaciones que vulneren los niveles de seguridad del iPhone, además de limitar la distribución de aplicaciones fuera de su tienda iTunes Store. También señalamos que a pesar de estas restricciones, los usuarios del iPhone rompen los dispositivos de seguridad para instalar aplicaciones no autorizadas por Apple, práctica que se conoce como iPhone Jailbreaking.

Cabría preguntarnos, en este contexto, si el principio Carterfone es válido para sostener la legalidad del iPhone Jailbreaking.

Partimos del hecho de que el iPhone no es otra cosa que un teléfono móvil inteligente multimedia con conexión a internet. Es decir, por definición estamos ante un equipo terminal, tal como lo fue el Carterfone en su oportunidad. En dicha línea no podemos considerar al iPhone como una red de telecomunicaciones, sino tan sólo como un dispositivo periférico que además de transmitir señales de voz es capaz de agregar una serie de aplicaciones y contenidos multimedia. No parece razonable entonces que se impongan las mismas condiciones de libre conectividad a los equipos terminales conectados a la red, pues para desarrollarlos es necesario dinero, paciencia, suerte e inventiva. Si en el caso Carterfone la decisión de la FCC potenció las funcionalidades de la red de telefonía, no necesariamente el mismo efecto se produciría de extenderse este principio a los componentes de la red. Por el contrario es altamente que genere efectos del tipo free-rider y constituyan un freno a la innovación.

¿Le llegó la hora a Google?

El departamento de Justicia de los Estados Unidos (Department of Justice – DoJ) ha decidido investigar a Google y a varias casas editoriales estadounidenses por los acuerdos alcanzados para desarrollar su Google Books, que es el servicio de digitalización de libros desarrollado por la compañía (The Industry Standard, Reports: DOJ turns up the heat on Google’s book deal). Aparentemente la investigación podría formar parte de la ofensiva de la administración del presidente Obama contra algunas de las empresas punteras de la sociedad de la información.

Google Books, la particular interpretación digital de la biblioteca de Alejandría de Google, se empezó a gestar en el año 2004 con el objetivo digitalizar y poner a disposición de los usuarios del buscador la mayor cantidad posible de libros impresos. Inicialmente, el proyecto contó sólo con el consentimiento de algunas bibliotecas, dejando de lado para su desarrollo a los titulares de los derechos de autor.

Esta decisión, dejar de lado a autores y editores, generó que en el año 2005 la industria editorial estadounidense exigiera judicialmente a Google el reconocimiento de sus derechos de autor y la paralización del proceso de digitalización. Google solucionó el problema a golpe de talonario, suscribió sendos acuerdos comerciales con la Authors Guild (Sociedad de Autores) y la Association of American Publishers (Asociación Americana de Editores – AAP). Con estos acuerdos -todavía no han sido santificados por los tribunales-, Google reconoció la existencia de los derechos reclamados, se comprometió a proporcionar medios efectivos para controlar el acceso online a estas obras y se obligó al pago de una compensación por dicho acceso.

Sin embargo, estos acuerdos no son del agrado de todos, el Departamento de Justicia envío sendas demandas de investigación civil (Civil Investigative Demand – CIDS) a las partes involucradas, anunciando su intención de analizar si son demasiado restrictivos para con los autores o les impide ceder sus obras a otras empresas similares a Google.

Algunos académicos ven en estos acuerdos como una posible vulneración de las normas antimonopolio americanas. Eric M. Fraser de la Universidad de Chicago (Antitrust and the Google Books Settlement: The Problem of Simultaneity) cree que el principal problema anticompetitivo de estos acuerdos procede de la simultaneidad de los acontecimientos, clave del marco del acuerdo. El autor parte de la premisa que con esta solución Google llega a un acuerdo de forma simultánea con casi todos los titulares de los derechos de autor de libros de los Estados Unidos.

Gracias a ello, Google está en la capacidad de fijar de forma efectiva los precios de las publicaciones on-line de todos los editores americanos al mismo tiempo. En un mercado competitivo, difícilmente se produciría un hecho similar. Para formar, por ejemplo, una asociación de libros digitales similar Google se vería obligada a alcanzar una serie de costosos acuerdos con cada titular de los derechos. Sin embargo, los juicios planteados permitieron a Google llegar estos acuerdos con toda la industria editorial de una sola vez. En un mercado normal, cada editor establecería los precios de forma independiente, tratando los productos competitivos como constantes y variando sólo su propio precio. Con estos acuerdos, Google se sitúa a la cabeza del sistema y puede coordinar los precios que maximicen los beneficios para el grupo en su conjunto. Es decir, Fraser cree que Google se ha convertido en el eje de un cartel editorial.

Otro de los inconvenientes es que es poco probable que el sistema pueda ser duplicado en la medida que será muy difícil duplicar el acuerdo que Google ha alcanzado con la industria editorial. Curiosamente, parece que el tipo de acción legal (una class action) utilizada ha colaborado a la formación de este posible cártel, en la medida que para su presentación es necesario de un gran número de demandantes con reclamos similares.

Sin embargo, otras empresas como Yahoo o Microsoft podrían recurrir al mismo camino que Google para obtener unos beneficios similares. Es decir, implementan un sistema de digitalización y publicación de libros similar al de Google sin repetar los derechos de autor. De esta forma se les abre el camino para alcanzar el mismo acuerdo con la industria editorial, siempre y cuando inicien un proceso judicial para defender sus derechos. ¿Se atreverán?

¿Es ilegal el Piggybacking?

 

A medida que las conexiones inalámbricas a Internet se vienen haciendo cada vez mas comunes, la posibilidad de encontrar conexiones inseguras –o, lo que es lo mismo, sin clave de autenticación—aumenta en la misma proporción. La pregunta que hacemos en el título de este artículo, entonces, adquiere mucha actualidad pues no faltará quien conozca del caso de algún amigo que haya accedido a la conexión inalámbrica de otra persona –generalmente un vecino—sin su autorización.

El piggybacking es definido como el uso indebido (o sin autorización) de una conexión inalámbrica pagada por otra persona (ver mas definiciones aquí). Para que se configure el piggybacking es necesario que quien accede a la señal inalámbrica lo haga sin autorización del titular del servicio de Internet por lo que se deberá excluir de este concepto el acceso a todos aquellos hotspots gratuitos existentes en el mundo. Es importante destacar que en algunos países se han impuesto sanciones a usuarios de hotspots gratuitos por usar indebidamente el servicio gratuito de Internet inalámbrico alegando que éste está destinado solo a los consumidores o usuarios del local y no para aquellos terceros fuera de él (acceso a un hotspot gratuito sin consumir en el local que lo brinda a sus clientes).

El término piggybacking es un término sajón que describe la acción de subirse en los hombros o en la espalda de alguien y, como pueden apreciar, cae como anillo al dedo para describir el uso indebido que venimos comentando. Para una mayor claridad, debemos distinguir el piggybacking del denominado wardriving que consiste básicamente en la detección de conexiones inalámbricas inseguras para ponerlas a disposición de personas interesadas en obtener un acceso gratuito a internet. En este caso, no se hace un uso efectivo de la conexión por lo que la discusión acerca de su legalidad podría ser mas compleja.

Hace poco, leyendo un artículo acerca de la decisión de una Corte de Apelaciones de Turku, Finlandia en la cual se sancionó a un ciudadano por el uso indebido de la conexión inalámbrica de su vecino me pregunté si nuestra legislación contenía alguna regla similar y, como nos imaginamos, no había norma expresa que sancionara su uso. Conversando con un amigo especialista en derecho penal, me comentó que la figura bajo comentario podría ser comprendida en la figura delictiva del hurto que, conforme a nuestro código penal, consiste en apoderarse “…ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra..” . Es de destacar que nuestro legislador tuvo la previsión de equiparar a bien mueble aquellos intangibles como “…la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético.” De acuerdo con el artículo 185 del código penal, la sanción que correspondería a este ilícito sería no menor de uno ni mayor de tres años de cárcel. Es importante destacar que si para cometer el delito se utiliza “…la telemática en general o la violación del empleo de claves secretas…” (entendemos que el uso de la telemática se daría en todos los casos de piggybacking) estaremos frente a la figura de hurto agravado y una pena no menor de cuatro ni mayor de ocho años de cárcel.

Aunque existen posiciones encontradas respecto a la legalidad o moralidad de esta figura, es de destacar que la visión de nuestros legisladores coincide con la de otros países, como puede apreciarse aqui, por lo que no debemos descartar que en los próximos tiempos veamos sentencias que vayan fijando una posición jurisdiccional en ese sentido. Mientras tanto, les recomendamos no utilizar la señal inalámbrica de sus vecinos y, menos aún, quebrar sus claves de seguridad pues estarán arriesgándose a una sanción muy severa.

¿Es ilegal el Piggybacking?

 

A medida que las conexiones inalámbricas a Internet se vienen haciendo cada vez mas comunes, la posibilidad de encontrar conexiones inseguras –o, lo que es lo mismo, sin clave de autenticación—aumenta en la misma proporción. La pregunta que hacemos en el título de este artículo, entonces, adquiere mucha actualidad pues no faltará quien conozca del caso de algún amigo que haya accedido a la conexión inalámbrica de otra persona –generalmente un vecino—sin su autorización.

El piggybacking es definido como el uso indebido (o sin autorización) de una conexión inalámbrica pagada por otra persona (ver mas definiciones aquí). Para que se configure el piggybacking es necesario que quien accede a la señal inalámbrica lo haga sin autorización del titular del servicio de Internet por lo que se deberá excluir de este concepto el acceso a todos aquellos hotspots gratuitos existentes en el mundo. Es importante destacar que en algunos países se han impuesto sanciones a usuarios de hotspots gratuitos por usar indebidamente el servicio gratuito de Internet inalámbrico alegando que éste está destinado solo a los consumidores o usuarios del local y no para aquellos terceros fuera de él (acceso a un hotspot gratuito sin consumir en el local que lo brinda a sus clientes).

El término piggybacking es un término sajón que describe la acción de subirse en los hombros o en la espalda de alguien y, como pueden apreciar, cae como anillo al dedo para describir el uso indebido que venimos comentando. Para una mayor claridad, debemos distinguir el piggybacking del denominado wardriving que consiste básicamente en la detección de conexiones inalámbricas inseguras para ponerlas a disposición de personas interesadas en obtener un acceso gratuito a internet. En este caso, no se hace un uso efectivo de la conexión por lo que la discusión acerca de su legalidad podría ser mas compleja.

Hace poco, leyendo un artículo acerca de la decisión de una Corte de Apelaciones de Turku, Finlandia en la cual se sancionó a un ciudadano por el uso indebido de la conexión inalámbrica de su vecino me pregunté si nuestra legislación contenía alguna regla similar y, como nos imaginamos, no había norma expresa que sancionara su uso. Conversando con un amigo especialista en derecho penal, me comentó que la figura bajo comentario podría ser comprendida en la figura delictiva del hurto que, conforme a nuestro código penal, consiste en apoderarse “…ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra..” . Es de destacar que nuestro legislador tuvo la previsión de equiparar a bien mueble aquellos intangibles como “…la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético.” De acuerdo con el artículo 185 del código penal, la sanción que correspondería a este ilícito sería no menor de uno ni mayor de tres años de cárcel. Es importante destacar que si para cometer el delito se utiliza “…la telemática en general o la violación del empleo de claves secretas…” (entendemos que el uso de la telemática se daría en todos los casos de piggybacking) estaremos frente a la figura de hurto agravado y una pena no menor de cuatro ni mayor de ocho años de cárcel.

Aunque existen posiciones encontradas respecto a la legalidad o moralidad de esta figura, es de destacar que la visión de nuestros legisladores coincide con la de otros países, como puede apreciarse aqui, por lo que no debemos descartar que en los próximos tiempos veamos sentencias que vayan fijando una posición jurisdiccional en ese sentido. Mientras tanto, les recomendamos no utilizar la señal inalámbrica de sus vecinos y, menos aún, quebrar sus claves de seguridad pues estarán arriesgándose a una sanción muy severa.

Como el Yamato en el Titicaca

El Yamato fue el mayor buque de guerra de la Armada Imperial Japonesa durante la Segunda Guerra Mundial. Este mostruo de acero flotante medía 256 metros de longitud y estaba armado con las mayores piezas de artillería embarcadas jamás en un buque de guerra.

Imaginemos que Bolivia, en honor a su inveterada reclamación marítima decidiera dotarse de una poderosa flota. No tiene mar. No importa, esta armada guardaría la soberanía del país altiplánico surcando las aguas del lago Titicaca. En este trance decide dotar a su armada lacustre de un buque de las dimensiones del Yamato. Esfuerzo inútil, no cabe duda.

Recientemente OSIPTEL ha aprobado por Resolución Nº 023-2009-CD/OSIPTEL, la «Metodología y Procedimiento para determinar a los Proveedores Importantes de Servicios Públicos de Telecomunicaciones sujetos a obligaciones establecidas en el Decreto Legislativo N° 1019«.

Por Decreto Legislativo Nº 1019, se aprobó en el marco de la implementación del Tratado de Libre Comercio con los Estados Unidos, la Ley de Acceso a la Infraestructura de los Proveedores Importantes de Servicios Públicos de Telecomunicaciones. Norma que fue reglamentada por la Resolución Nº 020-2008-CD/OSIPTEL (Disposiciones Complementarias de la Ley de Acceso a la Infraestructura de los Proveedores Importantes de Servicios Públicos de Telecomunicaciones).

En principio, el objetivo previsto por esta regulación es el establecer un marco normativo adecuado que permita el uso compartido de la infraestructura de telecomunicaciones de los llamados «proveedores importantes» a fin de reducir la brecha en infraestructura y promover la competencia en la prestación de los servicios públicos de telecomunicaciones. En tal sentido, como las obligaciones de compartición pesan básicamente sobre las espaldas de los llamados «operadores importantes» la Resolución bajo comentario describe cuáles son los mecanismos que utilizará OSIPTEL para su designación.

De acuerdo con el procedimiento aprobado, para determinar a los «proveedores importantes» se establecerán un conjunto de mercados de partida los cuales servirán para el análisis de los casos que se presenten, así como para el estudio de aquéllos iniciados de oficio por OSIPTEL. Para tal fin, se elaborará el llamado Documento Marco en el que se identificarán dichos mercados de partida.

Este Documento Marco incluirá la designación de un subconjunto de mercados para los cuales el OSIPTEL iniciará, de oficio, un análisis de proveedores importantes en dichos mercados, por ser considerados “mercados prioritarios” para el desarrollo de la competencia en el sector.

Como quiera que OSIPTEL pretende analizar todos los mercados de telecomunicaciones en el Perú, éstos se han agrupado inicialmente de la siguiente forma: i) comunicaciones de voz provistas desde ubicaciones fijas, ii) comunicaciones de voz provistas en ubicaciones móviles, iii) transmisión de datos provista desde ubicaciones fijas, iv) transmisión de datos provista en ubicaciones móviles y v) servicios de distribución de radiodifusión. A partir de estos mercados se determinarán los mercados relevantes existentes dentro de cada grupo.

Como se observa, OSIPTEL copia en parte la regulación europea en la materia contenida en un paquete de directivas comunitarias en materia de telecomunicaciones aprobadas el 2002 (Paquete telecom). De acuerdo con esta legislación corresponde a los diferentes reguladores nacionales europeos definir 18 mercados del sector de las comunicaciones con carácter periódico. A partir de dicha información los reguladores verificarán si estos mercados se desarrollan en un entorno de competencia efectiva y en caso esto no ocurra, impondrán las obligaciones necesarias.

Este mecanismo regulador del mercado si bien en esencia tiene una vocación desreguladora -lo cual es importante-, ha sido criticado en la medida que establece una serie de mercados rígidos en un entorno convergente y cambiante.

Pero este no es el problema en nuestro caso, nos encontramos ante una serie de instrumentos costosos y complejos de elaborar que únicamente tienen la utilidad declarada de imponer determinadas cargas de compartición de infraestructura. ¿Vale la pena tanto esfuerzo? Creemos sinceramente es como ver al Yamato en el Titicaca.

2008, aprobó las “Disposiciones Complementarias de la Ley de Acceso a la
Infraestructura de los Proveedores Importantes de Servicios Públicos de
Telecomunicaciones”, que constituye la norma reglamentaria para la implementación
del citado Decreto Legislativo Nº 1019;

¿Es malo que pague más quien más consume?

Free Press lidera una campaña (Stop the Internet Rip-Off of 2009) contra las nuevas estrategias de precios de los proveedores de banda ancha en los Estados Unidos. En particular, cuestiona el anuncio hecho por Time Warner Cable de cobrar por la cantidad de datos descargados en lugar de una suma fija por determinado ancho de banda. Siempre según Free Press, nos encontraríamos ante una forma descarada de restringir el uso de las personas que más usan Internet. Otras compañías telefónicas y gigantes del cable como Comcast y AT&T estarían siguiendo el ejemplo de Time Warner Cable. Se advierte también que estos esquemas de altos precios a los que más consumen reducen la innovación y la fluidez de la web.

La respuesta para detener este supuesto despropósito es el proyecto llamado «Ley de Equidad de la banda ancha» (Broadband Internet Fairness Act) que Free Press hace suya. De acuerdo con los considerandos del proyecto, los planes tarifarios de banda ancha por volumen de uso sólo son razonables si están basados en costos. Los precios por los servicios de banda ancha por encima de costos en un mercado sin un grado suficiente de competencia constituyen una práctica inaceptable. De aprobarse, la Comisión Federal de Comercio (Federal Trade Commission) estaría facultada para investigar y corregir las prácticas de fijación de precios por consumo de ancho de banda que considere injustas o contrarias a la competencia.

De esta forma se pretende que los proveedores de servicios de banda ancha no ofrezcan planes por volumen de uso, irrazonables, injustificados o discriminatorios. Para evitar este problema, los proveedores con planes por volumen de uso estarían obligados a presentar a la Comisión Federal de Comercio información suficiente que evidencie que sus tarifas no tienen efectos negativos. Es decir, vuelta en u, regresamos a la regulación de tarifas.

Adam Thierer (The (Un)Free Press Calls for Internet Price Controls: “The Broadband Internet Fairness Act”) se burla con ironía de la propuesta de Free Press y de la Broadband Internet Fairness Act:  «Oh, Dios mío, no … quiere decir que algunas personas podrían pagar por los costos que imponen? ¿Qué sigue? ¿Vamos a obligar a la gente a pagar por su propia energía, gasolina, electricidad o agua? ¡Piense en el horror!»

No le falta razón. Existen varios aspectos contradictorios en la propuesta. El principal desde nuestro punto de vista, es que no logra explicar suficientemente la razón que justifica regular sólo los precios por volumen de uso y no los demás tipos de tarifas.

Si los precios muy por encima de los costos en mercados con competencia insuficiente son inaceptables, por qué no se regulan también los esquemas de cargo fijo, pues podrían adolecer de los mismos problemas. Regular sólo un sistema tarifario mientras se mantienen incuestionables los demás, pareciera que constituye un mecanismo artificial para evitar que las empresas ofrezcan los sistemas no regulados.

Thierer encuentra más inconvenientes a las alegaciones de Free Press. Como en cualquier sistema de medición y tarificación, el volumen por cantidad de descarga no es más que un esfuerzo para poner precio a un recurso escaso y de esta forma maximizar su uso. Los operadores de banda ancha no se sientan regularmente alrededor de una mesa para intrigar respecto de cuál es la forma más rápida de reducir el uso de la red. Si actuaran de esta forma sus operaciones serían ruinosas, por el contrario, tienen que encontrar modelos de negocio novedosos que permitan cubrir sus costos y fomenten la inversión capaz de satisfacer la nueva demanda y sus desafíos competitivos.

Este tipo de sistemas tarifarios -por unidad consumida y por volumen- son comunes en muchas actividades económicas. En el caso de los restaurantes del tipo todo incluido (all inclusive) se cobra un precio de suma fija, a cambio, los comensales pueden despacharse sobre todos los platillos que sean capaces de comer. Este escenario no es el apropiado para aquellos clientes con una menor capacidad abdominal, pues es claro que el precio se determina en función del promedio de alimentos consumido y es conocido que este tipo de establecimientos son los predilectos de los más glotones. Por otro lado tenemos a los restaurantes con precios a la carta, donde cada platillo tiene un valor determinado y la suma de todos los alimentos elegidos determina el nivel de la cuenta.

Ambos criterios son aceptables, no existe ninguna razón para que se regulen los restaurantes con precios a la carta mientras se dejan de lado a aquellos que cobran un precio del tipo todo incluido, salvo que se quiera castigar a los clientes a dieta y alentar a los comilones.

iPhone Jailbreaking

Uno de los mejores libros sobre regulación de Internet publicados el año pasado, fue sin duda alguna The Future of the Internet And How to Stop It (disponible en PDF) del profesor Jonathan Zittrain el cual reseñáramos brevemente en su oportunidad (Cómo detener el futuro de Internet). De acuerdo con el trabajo de Zittrain el valor de Internet reside en la facilidad que tiene para que las personas lo usen para fines no previstos originalmente. Sin embargo, nos advierte de nubarrones negros en el horizonte pues vienen apareciendo una serie de dispositivos que no pueden ser modificados por el fabricante.

Contractualmente Apple no permite crear o desarrollar aplicaciones que vulneren los niveles de seguridad del iPhone, además prohíbe la distribución de aplicaciones fuera de iTunes Store. La técnica que consiste en romper los mecanismos de seguridad de iPhone e instalar aplicaciones no autorizadas se conoce como jailbreak.

Sin embargo, a pesar de estas prohibiciones es muy común que numerosos usuarios y desarrolladores «crackeen» los dispositivos de seguridad ideados por Apple e instalen aplicaciones no autorizadas para los iPhone. Existen cientos de páginas webs y foros donde se detallan diversas modalidades para que los aficionados al jailbreacking puedan desarrollar esta actividad de la forma más eficiente y con el menor riesgo.

En principio la discusión sobre los alcances legales de esta práctica debieran estar bien claros. Si un usuario manipula un equipo más allá de lo autorizado por el fabricante, la consecuencia lógica que se deriva de este acto es que éste se libera de la responsabilidad por cualquier desperfecto que pudiera tener el equipo. No obstante, en los Estados Unidos existe una legislación especial que limita el jailbreacking.

En efecto, la Digital Millennium Copyright Act (DMCA) prohíbe exprésamente eludir los sistemas de seguridad de gestión de derechos digitales (Digital Rights Management – DRM) utilizados para proteger dispositivos protegidos por las leyes del copyright.

Sin embargo, con la finalidad de permitir excepciones no contempladas en la DMCA, se faculta al Bibliotecario del Congreso para que cada tres años considere nuevas excepciones (DMCA-Rulemaking) teniendo en cuenta diversos factores (disponibilidad de uso de las obras protegidas, la disponibilidad de uso de las obras para fines no lucrativos como archivos, conservación y fines educativos). Estas excepciones pueden sustentarse únicamente en la elusión al control de acceso a las obras.

Este año, la Electronic Frontier Foundation (EFF) ha presentado tres solicitudes de exención de la DMCA destinadas a proteger la labor de vídeo remix de los artistas, a los propietarios de los iPhone y el trabajo de los recicladores de equipos de telefonía celular.

De esta forma, la EFF pide la exención de la DMCA para el jailbraking celular, que permita ejecutar aplicaciones de fuentes y formas distintas de las aprobadas por los fabricantes. Como hemos señalado, en la actualidad cientos de miles de propietarios de iPhone modifican sus equipos a fin de utilizar aplicaciones obtenidas de fuentes alternativas a la propia Apple iTunes Store.

Como era de esperarse, Apple se opone tenazmente a autorizar el jailbreaking y advierte que la práctica podría ir en detrimento de la funcionalidad del equipo. También señala que la legalización de la práctica podría restarle importantes ingresos. Apple gana aproximadamente el 30 por ciento por cada venta, pero no recibe nada de lo que se vende fuera de la iTunes Store. Teme también que la apertura del sistema operativo de lugar a la piratería de las aplicaciones iPhone, así como la posible creación de una plataforma gigante para reproducir y copiar contenido infractor de los copyrights, como películas y juegos.

La EFF ha insistido recientemente, de la necesidad de autorizar jailbreaking, lo cual permitiría a los consumidores ejecutar cualquier aplicación en sus teléfonos, incluyendo aquellas no autorizadas por Apple. «Es mi automóvil al final del día» (Apple v. EFF: The iPhone Jailbreaking Showdown), advirtió von Lohmann, los usuarios de un iPhone deben tener la posibilidad de hacer lo que quieran con sus teléfonos, al igual que lo hacen los propietarios de los automóviles.

Revisando la historia reciente de las excepciones impuestas por el Bibliotecario del Congreso (Library of Congress) en las revisiones anteriores (2000, 2003 y 2006) es poco probable que el esfuerzo de la EFF llegue a buen término. En juego no sólo está la posibilidad de crear un mercado paralelo al de iTunes Store, sino más adelante, a convertir al iPhone en una plataforma donde puedan participar otros agentes como Mocilla y Skype (Mozilla, Skype line up to support jailbreaking iPhone).

En este contexto, de aprobarse la excepción propugnada, Apple volvería a convertirse únicamente en un vendedor de equipos.

Cómo se financia la televisión pública

Uno de nuestros últimos escándalos nacionales (Perú 21: Sunat asume manejo de Panamericana TV) – nuestro Gobierno no pierde el filo- constituye una buena excusa para tocar el tema del financiamiento de los medios de comunicación del Estado, en particular el de la televisión.

Desde su aparición la televisión se financia a través de la inserción de espacios publicitarios en medio de los programas transmitidos. De acuerdo con esta estrategia las televisoras tienen los incentivos para transmitir sólo aquellos programas con gran audiencia para alentar a los anunciantes a contratar los espacios publicitarios, es lo que modernamente se conoce como mercado de dos caras (Two-sided markets). Sin embargo, este modelo tradicional está en entredicho desde que se suceden numerosos reclamos para negar esta posibilidad a la televisión estatal. El principal argumento para iniciativas de esta naturaleza es que si la televisión pública depende del nivel de avisaje se establece un nivel de dependencia tanto respecto de los diversos poderes económicos como del nivel de audiencia, lo que no sería socialmente deseable.

El modelo de una televisión pública sin anuncios comerciales es el de la Corporación Británica de Radiodifusión (British Broadcasting Corporation – BBC), el servicio público de radio y televisión del Reino Unido. Esta cadena es independiente de controles comerciales o políticos y opera bajo un estatuto que garantiza dicha independencia. Una de las características de la BBC es que se financia a través de un canon pagado por cada hogar del Reino Unido que cuente con una televisión (11 libras mensuales). Un mecanismo que genera no pocos problemas de recaudación y que en la actualidad se encuentra en etapa de revisión.

En Francia se viene imponiendo una reforma similar, de acuerdo con una decisión de Nicolás Sarkozy la publicidad se suprimirá completamente en la televisión pública francesa (France Télévisions) en  el 2011. Para compensar la pérdida de ingresos, el Estado se compromete a entregar 450 millones de euros anuales (600 millones de dólares) a la televisión pública. Como estos ingresos no son suficientes, se imponen impuestos especiales a la telefonía móvil, Internet y a las cadenas privadas de televisión. También, como en el caso inglés se impone un canon por tenencia de televisores (150 euros al año).

Finalmente, en España parece que tampoco la televisión estatal (Radio y Televisión Española – RTVE) transmitirá más publicidad desde el mes de julio (El Gobierno planea financiar RTVE con una tasa sobre las privadas). Para financiar RTVE se propone aplicar una tasa a las televisiones privadas (3 por ciento de sus ingresos anuales) que se uniría al 5 por ciento que las cadenas comerciales están obligadas para financiar la producción de películas españolas y europeas. Además, se prevé crear un impuesto del 0,9 por ciento a los ingresos de los operadores de telecomunicaciones que suministran servicios audiovisuales, como televisión por Internet o a través de telefonía móvil. Para completar el presupuesto, el Ejecutivo español también planea con este fin destinar un porcentaje de la tasa que los operadores pagan al Estado por la utilización del espacio radioeléctrico.

Qué tenemos en el Perú. Un modelo distinto. La televisión pública (TV Perú) se financia a través de publicidad -que genera ingresos tan pobres como su programación- y por transferencias del presupuesto del Estado. Pero además, el Estado «financia» a las cadenas privadas, primero a través de la publicidad estatal (se ha limitado bastante en los últimos tiempos) y permitiendo que apenas honren sus compromisos fiscales, pues la administración tributaria local es bastante laxa -por decir lo menos- a la hora de cobrar las deudas fiscales.

En principio, no parece recomendable utilizar mecanismos ajenos a la propia actividad para financiarla, si el Estado decide prohibir a la televisión estatal insertar publicidad parece recomendable que sea el propio sector el encargado de suplir este déficit. Es por ello que el modelo inglés aparece como el más acertado, siempre y cuando los televidentes tuvieran la oportunidad de dejar de pagar el canon si optan por no ver la televisión estatal, lo cual es harto difícil tratándose de televisión de señal abierta. Por otro lado, no parece descabellado que quienes se beneficien con ingresos extraordinarios al recoger la publicidad que antes se dirigía a la televisión pública destinen una parte a solventarla. Lo que no parece recomendable es gravar los ingresos de las empresas de telecomunicaciones para financiar a la televisión pública, pues se logra de manera indirecta elevar el precio de los servicios y por consiguiente encarecer el nivel de la demanda.

Ya tendremos oportunidad de discutir este tópico cuando se plantee en el Perú. Si alguna vez se hace.

MPAA vs. RealNetworks: lo que está en juego

Este puede parecer otro caso más sobre copyright pero no lo es. La Motion Picture Association of America (MPAA – ese círculo achatado que todos hemos visto en los créditos de las películas) demandó el año pasado a la empresa RealNetworks por infracción a las normas sobre derechos de autor. Ese año, RealNetworks había sacado al mercado un software llamado RealDVD que, entre otras funciones, permitía a sus usuarios realizar copias de seguridad de sus DVDs. La MPAA, en su calidad de gremio que agrupa a las empresas productoras de películas, sostuvo en su demanda que ello configuraba una violación de sus derechos de autor y, en particular, al Digital Millenium Copyright Act (DMCA) que en una de sus secciones expresamente prohibe la comercialización de software que permita sortear o pasar por alto la tecnología de encriptación anticopia que contienen algunas obras como los DVDs. RealNetworks, por su parte, sustentó su defensa en que la realización de una copia de seguridad de una obra por la que un individuo ya pagó constituye un uso permitido (fair use) por las leyes del copyright estadounidense. Mediante una medida cautelar, la MPAA pudeo detener la comercialización del software. Hace unas semanas, además, RealNetworks complicó más el panorama al presentar una contrademanda contra la MPAA por infracción a las normas de libre competencia en la modalidad de boycott porque considera que las empresas que conforman la MPAA han tomado la decisión conjunta de no conceder a RealNetworks una licencia que permita a su software RealDVD realizar copias de seguridad de los DVDs protegidos.

La semana pasada terminaron las audiencias y el caso quedó listo para ser resuelto. Aunque la presidenta de la Corte Federal de California a cargo del caso (curiosamente, la misma que emitió la sentencia de Napster) se guardó de adelantar su decisión en algún sentido, ha trascendido que se inclinaría por dar la razón a la MPAA ya que en varios momentos de la audiencia hizo incapié en la imposibilidad que tenía RealNetworks de asegurarse que esa copia de seguridad producida por su software sería efectivamente usada por el usuario que posee la obra original. Considero que, por encima de los hechos que están en discusión en el presente caso, esta controversia tiene importancia porque ilustra perfectamente uno de principales los problemas de las legislaciones sobre derechos de autor: la forma en la que debe entenderse y aplicarse el uso permitido de obras protegidas.

Casi desde su aparición en el mercado, los estudios cinematográficos empezaron a colocar dentro de los DVDs que vendían sistemas de encriptación que limitaban las posibilidad que tenía el dueño del DVD respecto de copiar el contenido del soporte a su propio disco duro o a otro soporte similar. Los Digital Rights Media, ese brazo armado de la industria, tuvieron como uno de sus primero exponentes al cifrado Content Scrambling System, sistema a través del cual vienen cifrados la mayoría de DVDs comerciales. Se ha repetido muchas veces que este fue el principal incentivo que tuvieron las cinematrográficas para empezar a vendr copias de sus películas en ese formato. Meses después de su publicación, sin embargo, el sistema logró ser hackeado por un adolescente noruego de quince años. Las preocupaciones sobre este tipo de sucesos se conviritieron en el principal objetivo de una serie de lobbies alrededor del DMCA, que alrededor de 1998 era discutido para su promulgación. Fue así que en el texto aprobado que hoy tenemos se consagró como infracción a los derechos de autor el desarrollo y/o distribución de programas destinados a descomponer los cifrados con los que venían protegidos las obras como los DVDs. El propio sistemas de CSS, además, obligó a los fabricantes de reproductores de DVD a fabricar aparatos capaces de reconocer la estructura encriptada de los DVDs.

Como se señaló, la defensa de RealNetworks aduce que la realización de este tipo de copias por parte del titular del soporte en el que está fijada la obra constituye un uso permitido de acuerdo con las normas sobre derechos de autor. Este argumento, aunque ha sido ya sostenido en distintas oportunidades antes instancias jurisdiccionales, carece de precedentes en el sistema norteamericano. Precisamente porque uno de los prinicpales defectos de la DMCA fue que, al establecer un sistema de excepciones para el caso de las anticircumvention technologies, pareció no dejar espacio para aplicar la lógica del fair use. El “uso permitido” de una obra protegida, a diferencia de los usos honrados que se consagran en las legislaciones como nuestro Decreto Legislativo 822, no constituye una lista de supuestos exceptuados de la aplicación de las normas sobre derechos de autor sino que se trata de un concepto mucho más dinámico. Delineado jurisprudencialmente, el fair use permite acomodarse a distintas situaciones en las que se tendrá que ponderar: (i) la naturaleza de la obra protegida,  (ii) el propósito con el que se realiza el uso de la obra, (iii) la proporción de la obra utilizada y, (iv) su impacto en el mercado o para el valor de la obra original.

El sistema legal debería tratar de ser más inclusivo con este tipo de tecnologías si lo que pretende es lograr una sociedad dentro de la legalidad. Las tecnologías existen: buenas o malas ahí están. Podemos sentarnos a penalizarlas todas y detener el progreso de la humanidad o podermos aceptarlas y reconocer que el mundo cambió. Actualmente, existen numerosos programas distribuidos gratuitamente –e ilegalmente– por Internet que realizan la misma labor que RealDVD, lo cual prueba que es una necesidad del consumidor poder realizar copias (cualquiera sea su finalidad, no entremos a esto todavía). RealNetworks pretende ofrecer una solución para usuarios promedio que quieren preservar el contenido de las películas que han comprado y quizás poder verlas en un avión sin terminarse la batería de la laptop. La empresa, además, señala que sus copias solo podrían ser reproducidas hasta en cinco computadoras distintas (lo que garantizaría su uso doméstico) porque tienen su propio nivel de cifrado. Siempre existirá el riesgo de que se utilice con fines maliciosos. De lo que se trata es de brindar una solución que reconozca los derechos de las personas a realizar copias con fines privados en libre ejercicio de un uso permitido con la menor afectación a los derechos de los titulares de la obra. De la misma forma en la que podría copiar un CD que compré a mi iPod a través de iTunes o de la misma forma en la que Barack Obama compra canciones por iTunes y se las regala a la Reina de Inglaterra. Lo que está en juego son nuestros derechos como consumidores de este tipo de obras y la posibilidad de que podamos ejercerlos en concordancia con la tecnología existente, no con una serie de intereses. Y luego nos llaman piratas.