Arcos Dorados, Hamburguesas Rey y mercados de dos caras (II)

Segunda entrega -con varios meses de atraso- de nuestro análisis con relación de la resolución de la Comisión de Libre Competencia de Indecopi en el caso McDonald’s contra el Jockey Plaza y Burger Kig. En anterior oportunidad (Arcos Dorados, Hamburguesas Rey y mercados de dos caras (I)) señalamos como nos había llamado la atención el escaso análisis realizado por la Comisión respecto de los mercados de centros comerciales, a pesar de partir de un marco teórico muy sugerente. También nos extrañó que toda la jurisprudencia y doctrina citada por la Comisión no sólo no respaldara su posición final, sino que la contradecía abiertamente. No obstante más cosas llamaron nuestra curiosidad.

Sobre el mercado afectado

Aquí los de la Comisión se ponen bravos y presentan una idea de mercado afectado que podemos resumir con la siguiente frase: «la hamburguesa es la hamburguesa«. Para la Comisión, el mercado afectado es el de hamburguesas de las marcas McDonald’s, Burger King y Bembos en el Jockey Plaza. Nada más.

La Comisión considera que si bien es posible afirmar que existe cierta similitud entre las hamburguesas y el resto de productos de comida rápida (pizza, pollo o chifa), no ha encontrado evidencia que acredite que esta similitud implique indiferencia por parte del consumidor sobre las características físicas y de sabor de esos productos.

Son varias las cosas que se podrían decir sobre este análisis de la Comisión, pero lo primero es su falta de pulcritud.

Como primer punto, si bien inicialmente la Comisión incorpora el análisis de los mercados de dos caras, en algún momento de la resolución se produce una especie de olvido de este marco teórico y se salta a un análisis, digamos, tradicional. Si partimos de la idea de que estamos frente a un mercado de dos caras, es evidente que al propietario de la plataforma que enfrentará a dos demandas (en este caso el Jockey Plaza) le importará no sólo presentar una oferta atractiva que le permita vencer a otras plataformas, sino también le interesará generar un alto nivel de competencia dentro de la misma plataforma, de este modo la hace más atractiva, y al hacerlo tendrá más clientes y podrá cobrar más a los que deseen alquilar espacios comerciales. Por ejemplo, a Amazon le interesa poco que con su Kindle se pueda leer sólo las novelas Foster Wallace, por el contrario tratará de presentar la mayor oferta de autores posible; así, tampoco le interesará tener en su catálogo sólo libros de Macmillan sino también los de otras casas editoras (Macmillan Blitzkrieg). Poco le interesa al Jockey Plaza excluir a Mc Donald´s si con ello reduce el nivel de competencia intraplataforma.

Lo anterior, es importante para entrar a unsegundo nivel de análisis. Es un hecho que todos los locales de venta de comida rápida del Jockey, por lo menos los que se asientan en el FoodCourt, ofrecen la misma combinación de carbohidratos, grasas animales y agua azucarada con gas. Llámese como se le quiera llamar o el formato que se le quiera dar, es evidente que todos ellos compiten entre diaria en intensamente. No es correcto cuando se señala que las hamburguesas son un bien diferenciado del resto de productos de comida rápida, la propia experiencia de los consumidores reta este dicho. Decenas de veces me he presentado en el FoodCourt del Jockey con la intención de comer una hamburguesa y he terminado frente a una combinación de chifa, un sándwich de pollo o incluso hasta con un combo de comida cubana. Ya se me dirá cuál es la «enorme» diferencia entre una Big Crunch de KFC y una Wooper del Burger King.

Finalmente, se contradice la Comisión cuando señala que existe similitud entre la hamburguesa y la pizza, pollo o chifa; y, a reglón seguido afirma, que no existe evidencia que acredite que esta similitud implique indiferencia. Otro error, que pareciera que busca estrechar de forma poco rigurosa el mercado afectado. He revisado la frondosa jurisprudencia de Indecopi sobre Libre Competencia y en ninguna resolución he logrado encontrar a la indiferencia como un elemento de análisis válido para incorporar -o excluir- a un bien como parte del mercado. Por el contrario, lo que se exige es únicamente su razonable sustitución. La definición de mercado desde un punto de vista de las características físicas de un bien conduce a definir al mercados de un modo excesivamente estrecho y por lo tanto errado.

Al respecto destacamos lo señalado en el blog especializado marcafreak sobre el particular (Final Feliz):

«¿Es realmente Burger King el formato interesado en no tener como vecino a McDonald’s? Resulta inevitable notar que el principal competidor de la cadena del payaso Ronald no es necesariamente otra ‘hamburguesería’. Al respecto existe una mayor ‘afinidad’ entre el público objetivo de McDonald’s y el de KFC, franquicia que también opera en el Jockey Plaza y también forma parte del grupo Delosi (al igual que Burger King y Pizza Hut).»

Entre lo que dice la Comisión y lo señalado por marcafreak, le creo a freak, «la hamburguesa no es la hamburguesa».

La determinación del daño: taumaturgia pura

Con relación al cálculo de la multa la Comisión nos entrega una pieza de taumaturgia clásica y por lo tanto indescifrable. Una vez que la Comisión se persuadió del hecho dañoso, tocaba imponer la sanción. No intentaré reproducir la farragosa metodología inventada para determinar el cálculo de la multa.

No obstante, lo curioso de la fórmula del cálculo de la multa planteada por la Comisión, es que para determinar la cuota de mercado que Burger King hubiera tenido en un escenario sin restricción, se utiliza el ingreso bruto anual obtenido por Bembos, Mc Donald´s y Burger King en sus establecimientos free standing de Lima. Es decir, en aquellas plazas expulsadas del mercado relevante por la propia Comisión. Resulta por lo demás contradictorio que los establecimientos del tipo free standing no formen parte del mercado relevante, pero sí constituyan una medida válida para determinar el daño del mercado.

Se sanciona a quien no tiene dominancia

La Comisión decide finalmente sancionar con 564.4 UITs a Burger King y con 100 UITs al Jockey Plaza. Es decir, en otra curiosidad, se impone la sanción más alta a una empresa cuya dominancia no se ha determinado. Efectivamente, en su análisis, la Comisión consideró suficiente para sancionar la práctica, la determinación de la posición de dominio en el mercado de arrendamiento de espacios en el Jockey Plaza para la venta de hamburguesas similares a las de McDonald´s y no realizó ningún esfuerzo para hacer lo propio en el mercado de hamburguesas.

Resulta paradójico, que si el mercado relevante es el de locales comerciales para la venta de hamburguesas similares a las de McDonald´s en el Jockey Plaza, se termine sancionando en mayor medida, no a quien ostenta poder en dicho mercado, sino a quien participa en un mercado no investigado.

Como punto final un remedio anticonstitucional

Como medida correctiva, la Comisión declara inoponible el compromiso de no contratar con Mc Donald´s y ordena al Jockey Plaza que se abstenga de celebrar contratos que incluyan la obligación de no contratar con una empresa en particular, siempre que ostente posición de dominio, que esta conducta pueda generar efectos negativos para la competencia y el bienestar de los consumidores, y que no cuente con una justificación comercial válida para ello.

No vamos a entrar a desgranar la segunda parte de la medida correctiva, una perogrullada que no merece mayor comentario, pues no dice otra cosa que el Jockey Plaza tiene que cumplir la ley.  Sin embargo, sobre la primera parte algo podemos decir.

La medida correctiva se fundamenta en la Sentencia del Tribunal Constitucional del caso Ferretería Salvador (STC No. 1963-2006-PA/TC), sin embargo, la misma nos lleva a una conclusión bien distinta, pues no habilita a Indecopi para declarar la invalidez de los contratos, lo que hace cuando en esta oportunidad declara inoponible determinado compromiso contractual, capacidad que nuestra legislación reserva únicamente a los tribunales de justicia ordinarios. Lo mismo ha dicho el Poder Judicial al resolver el caso DINOS.

Veremos qué es lo que dice el Tribunal, aunque es clara mi posición. No obstante, dado que tengo muy caros amigos empujando uno de los lados en este grasoso pleito, espero que ganen los buenos.

Rudy Palma, hacker por accidente

3055389463_029e344d5c_o

De niño vi muchas veces en la televisión el clásico ochentero WarGames (John Badham, 1983). En la película, un adolescente hábil con las computadoras intenta infiltrarse en la red de su proveedor de videojuegos favoritos para probar su próximo juego Global Thermonuclear War antes de su lanzamiento. Por accidente, termina conectándose a una red militar y el juego que piensa que está jugando en realidad podría desencadenar la tercera guerra mundial. Cuando el Estado lo descubre, es detenido e interrogado bajo los cargos de espionaje y de colaboración con los rusos. El funcionario que lo interpela no le cree cuando le dice que él solo estaba jungado. ¿Cómo lo logró? Adivinando que la contraseña de acceso sería el nombre del hijo de una de las personas cuyo nombre aparecía en la carpeta. Era un hacker, sí, porque descubrió una puerta trasera del sistema pero él quería hackear a una empresa de videojuegos y no poner en riesgo la seguridad nacional. Era un hacker con suerte.

Rudy Palma, nuestro así llamado primer ciber-hacker-periodista-2.0, es todo lo contrario: no es un hacker y tuvo muy mala suerte. Este caso ha llamado mi atención por varias razones. Creo que cometió un delito, como él mismo lo ha confesado. Sin embargo, también creo que no hemos comprendido exactamente de qué trata este caso, la forma tendenciosa en la que han sido consignados los cargos y las implicancias que esto tiene para todos.

Las contraseñas

Rudy Palma tiene 35 años y antes de trabajar en Perú 21, según su perfil de LinkedIn, había trabajado en el Ministerio de la Mujer y en el Instituto Prensa y Sociedad. Quizás por su experiencia laboral o por mera intuición, un día se le ocurrió que podía acceder a cuentas de correos ajenas usando como contraseña el nombre del usuario del correo. A todos nos ha pasado: nos dan una cuenta de correo o los datos de acceso a cierto sistema y por dejadez o desconocimiento nunca cambiamos la contraseña. Aprovechando esta mala costumbre, Rudy Palma tuvo acceso a las cuentas de correo de varios ministros y autoridades de alto rango. Según informes, se ha determinado que accedió hasta veinticinco veces en un solo día a la cuenta del Ministro de Comercio Exterior y Turismo.

Los encargados de sistemas, cuya labora es precisamente cuidar la seguridad de la red, lógicamente niegan esta teoría. Ellos dicen que las contraseñas eran “muy complejas”, dando a entender que era imposible que se llegue a ellas por deducción y que seguramente Rudy Palma debió de apelar a recursos más sofisticados. Traen a nuestra cabeza imágenes de hackers amaneciéndose frente a computadoras llenas de códigos. Yo creo que es una defensa apresurada para no asumir la responsabilidad que les toca por tener prácticas tan malas respecto del manejo de contraseñas y la seguridad de su red. ¿Se imaginan que Google les diese por defecto una contraseña igual a su nombre de usuario cuando abren una cuenta en Gmail? ¿No pensarían que es una irresponsabilidad de su parte?

Ya sé que suena ilógico creer que varias decenas de autoridades públicas coincidan todos en tener como contraseña para sus cuentas de correo electrónico su propio nombre de usuario. Pero suena todavía menos coherente pensar que alguien con la capacidad y el tiempo para quebrar sofisticadas estructuras de seguridad accedería a estas cuentas de correo: (i) desde la computadora de su trabajo, (ii) vía web (HTTP) y no a través de otro protocolo menos rastreable, y, (iii) sin usar una máscara de IP. Incluso los pedófilos y los estafadores, en el peor de los casos, operan desde una cabina Internet. Peor aún, ¿se  imaginan a un hacker reenviándose estos correos electrónicos a una cuenta de correo que asociada a su nombre y apellido? En una de sus últimas declaraciones filtradas por la prensa, Rudy Palma dijo que también intentó acceder a las cuentas de correo de Palacio de Gobierno pero desistió porque la página tardaba demasiado en cargar.

La pista

Apoya la teoría de las contraseñas adivinadas el que, aparentemente desde el 2008, Rudy Palma hacía lo mismo con distintas cuentas y entidades sin levantar la más mínima sospecha por parte de sus víctimas o los encargados de sistemas. Al haber adivinado la contraseña, el periodista se conectaba como si fuese el propio usuario y no generaba ninguna respuesta anómala por parte del servidor de correo. Si hubiese roto algún sistema de seguridad, hubiese dejado una huella lo suficientemente severa como para no pasar desapercibido cuatro años.

En muchos casos, pudo haber configurado alguna regla en el buzón de correo para que todos los correos que le lleguen sean reenviados a su cuenta, con lo que no necesitaba saber en todo momento las contraseñas. En otros, parece que tuvo la suerte de que esas cuentas de correo no cambien de contraseña durante ciertos periodos de tiempo. Les apuesto a que muchas todavía siguen teniendo la misma contraseña.

Según el reportaje de Caretas, alguien amenazó al Ministro de Educación Silva Martinot con revelar cierta información de su vida privada a la que había tenido acceso a través de su correo electrónico institucional. El Ministro, al comprobar que efectivamente se trataban de sus correos, recurrió al área de sistemas del Ministerio para averiguar cómo pudieron filtrarse. Recién entonces vieron la lista de las IPs desde donde se había accedido al correo del Ministro y descubrieron, entre ellas, que aparecía una que correspondía al diario Perú 21.

El Ministro llevó estos registros al diario y, a su vez, el personal de sistemas de Perú 21 identificó que dichos accesos al correo del ministro provenían desde la computadora de Rudy Palma. Inmediatamente, el diario despidió al redactor y lo puso a él y a su computadora a disposición de la Fiscalía. Luego, emitió un comunicado de prensa en donde se desvinculaban de haber participado directa o indirectamente en estos hechos. Palma no negó los hechos, reconoció haber accedido a esas cuentas y declaró haber actuado en solitario.

Si no hubiese sido por este intento de chantaje, nadie hubiese notado hasta ahora la actividad silenciosa aunque torpe de Rudy Palma. Hasta donde se conoce, no se ha logrado vincular a Palma con los correos amenazadores recibidos por el Ministro Silva Martinot aunque sí se ha encontrado que algunos de estos fueron reenviados desde la cuenta del Ministro a la de Palma. La revista Caretas publica hoy que, incluso luego de la detención del periodista, el Ministro seguía recibiendo los mismos mensajes de chantaje.

Los cargos

Rudy Palma usaba esta información como insumo para elaborar notas periodísticas para el diario donde trabajaba como redactor de Economía. Una forma bastante heterodoxa de conseguir exclusivas, sin duda. Las investigaciones han encontrado varias de estas noticias filtradas, como cambios de funcionarios, proyectos normativos y agendas de reuniones.

Por estos hechos, Rudy Palma está siendo procesado como presunto autor de tres delitos distintos: (i) violación de la correspondencia, (ii) delito informático en la modalidad de utilización indebida del sistema informático, y (iii) delito contra el Estado y la Defensa Nacional en la modalidad de revelación de secretos nacionales.

Violación de la correspondencia

El artículo 161 del Código Penal señala que el que “abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga” que no le está dirigido, “o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado” comete el delito de violación de correspondencia. En este caso, el correo electrónico se entiende como un medio análogo y el tipo penal encaja perfectamente con los hechos. Todos estamos de acuerdo, conforme a la confesión de Palma, que cometió el delito de violación de la correspondencia. Este delito tiene como pena máxima dos (2) años.

Delito informático

El caso del delito informático es un poco más complejo. Según el artículo 207-A del Código Penal, se considera delito informático utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Es decir, el Código considera tanto el ingreso indebido como la utilización indebida (entiendo: no autorizada) de una base de datos, sistema o red de computadoras con la finalidad de interferir, interceptar, acceder o copiar información.

Según los hechos, Palma habría ingresado de forma no autorizada (indebida) a una cuenta de correo electrónico (parte de una base de datos) con la finalidad de acceder y copiar información ahí contenida. Este delito tiene como pena máxima dos (2) años. Si lo hizo con la finalidad de obtener un beneficio económico, como podría argumentarse en este caso, la pena se extiende a tres (3) años.

Difusión de Secretos Nacionales

La imputación más polémica es la de revelación de secretos nacionales. En concreto, la Fiscalía cree que al haber tenido acceso y usado como base para elaborar notas periodísticas una Agenda de Consejo de Ministros, detalles sobre la negociación de un tratado comercial con Venezuela y la entrada al país de una unidad naval y personal militar de Chile se habrían revelado secretos nacionales. Este delito tiene como pena máxima quince (15) años, la misma que le corresponde a las lesiones por violencia familiar, la trata de personas y la violación de persona en estado de inconsciencia.

Creo que la Fiscalía confunde la calificación de “secreto nacional”, que el Código Penal define como aquellos secretos que el interés de la República exige guardar, con la información prohibida de ser revelada para el régimen de publicidad de los actos estatales. La Ley de Transparencia y Acceso a la Información pública distingue, en su artículo 15, tres tipos de información que están exceptuadas del régimen de transparencia: (i) secreta: información militar o de inteligencia previamente clasificada por los funcionarios autorizados para hacerlo; (ii) reservada: información cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático previamente clasificada; y, (iii) confidencial: aquella que afecte a terceros o contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno.

Cuando el Código Penal alude a secretos que el interés de la República exige guardar y le asigna una pena de quince (15) años está pensando en información secreta de especial cuidado y previamente clasificada como tal por parte de las autoridades competentes. Los documentos cuyo contenido supuestamente Palma divulgó, por el contrario, más parecen información reservada (autorización de entrada de militares extranjeros) y cuya revelación no está en capacidad de poner en riesgo las relaciones internacionales ni el orden interno. La información que Palma reveló es tan confidencial como lo son las actas de sus propias declaraciones en este caso, a los que la prensa ha tenido acceso y difundido indiscriminadamente como en tantos casos, o como lo es cualquier expediente administrativo en trámite de Indecopi u Osiptel.

Lo siguiente

Si lo difundido por la prensa es cierto, Palma no es un hacker. Podría decirse que incluso su conocimiento sobre redes informáticas y buzones de correo es limitada. Me recuerda mucho más a Chris Chaney, ese treintañero aburrido y desempleado de un suburbio de Estados Unidos, quien respondiendo a las preguntas de verificación de identidad logró acceder a las cuentas de correo electrónico de Scarlett Johansson, Mila Kunis, entre otras celebridades, y filtrar sus fotografías personales. Él tampoco quiso ser un hacker, recién tuvo una computadora propia a los veinte años, y su curiosidad lo llevó a una condena de sesenta años en prisión.

Hay muchos que han visto en este caso un enseñamiento contra un medio de prensa o la excusa perfecta para introducir regulación más estricta sobre la prensa. De hecho, ciertas irregularidades procesales y la inclusión del delito de revelación de secretos estatales no parecen fortuitas.

Yo creo que, si se desestima el cargo de los secretos estatales, esta es una oportunidad excelente para el Estado de demostrar cómo se puede impartir justicia y condenar a periodistas por delitos que efectivamente cometieron sin poner el riesgo las garantías para la libertad de expresión. Mientras tanto, Rudy Palma ha sido trasladado al penal que le corresponde y espera su proceso. En su foto de perfil en Facebook ahora hay un perro.  Otra de sus fotos es una ilustración donde se lee: El mundo necesita de gente que ame lo que hace.

Ilustración: Ben Heine (C)

Perú, el Peter Pan tecnológico

Hago eco y refraseo el título de un excelente post del doctor César Luna Victoria, para sumar a la interesante lista de temas que propone algunos adicionales.

El autor señala lo siguiente:

Peter Pan tiene miedo de crecer. El Perú también. Es verdad que nuestra economía crece. Ahí están las cifras. Sin embargo, ese cuerpo económico adolescente, que se cree ya adulto joven, sigue viviendo como niño. No me refiero a la ilusión, a la creatividad, a la imaginación y a la ternura que nunca se debieran perder. Me refiero a la malcriadez, al egoísmo, a la pataleta. Y por ser infantiles nos estamos perdiendo la oportunidad de crecer. Digo, de madurar. (…)

¿Qué hacer? Las reformas pendientes, llamadas de segunda generación precisamente porque vienen después del crecimiento económico. Reforma del sistema político, para que los partidos ofrezcan gerentes de lo público y no el vergonzante desfile de delincuentes infiltrados como congresistas. Reforma del sistema cívico, para que las normas se cumplan porque estamos convencidos de que el bien público asegura mejor lo privado. Protegernos en instituciones, más que en personas. Salud, educación y justicia  para que existan oportunidades para todos.

Todos estamos de acuerdo con estas reformas. ¿Por qué el Gobierno no las implementa? Porque anda ocupado en otras cosas, aquellas que lo mantienen en popularidad. Las reformas pendientes no huelen a economía, pero son indispensables para asegurar el crecimiento. Madurar como país es una tarea de generaciones. Debemos hacer la parte que nos toca. Ésa es la herencia que debemos dejar a nuestros hijos. No sólo un buen PBI per cápita.

Si bien ando fuera del país desde hace algún tiempo, reviso con bastante detenimiento las noticias principales peruanas y, con mucho pesar, debo confesar que éstas no pasan de cubrir el accidente de tránsito del día o los tremendos conflictos sociales gestionados con «audacia» por el gobierno y la preocupante problemática del VRAE. Curiosamente áreas de experiencia del actual mandatario ya sea por formar parte de sus promesas de campaña o dada su formación militar.

Lo hemos dicho reiteradas veces, ¿que hay de las carreteras de la información?¿que hay de una apuesta seria por la tecnología como eje promotor de desarrollo para el país, para así no seguir intercambiando espárragos por iPads? ¿Por qué no reestructurar el gabinete y convertir el Ministerio de Transportes y Comunicaciones en uno de Tecnologías de la Información y Comunicaciones como lo ha hecho Colombia con bastante éxito? Colombia tiene un problema en la actualidad quizás tan o más grave que el tuvimos nosotros en los noventas con la inseguridad creada por Sendero Luminoso sin embargo ello no ha impedido a dicho gobierno dar a la ciencia y a las tecnologías de la información un lugar digno en el gabinete y en las políticas públicas que la han hecho acreedora de diversos reconocimientos internacionales.

Sigamos con las preguntas, ¿qué resultados concretos luego de la advertencia en el CADE 2011de nuestro serio déficit en innovación? Lamentablemente, poco o nada. Todo esfuerzo para promover el desarrollo de la Sociedad de la Información en el país, la ciencia y la tecnología está restringido a esfuerzos aislados y débiles que cuenta con igualmente débil soporte del Estado. Cuando alguien me dice pero para qué Internet si primero es necesario tener agua y luz, puedo decirles, si es cierto, quizás suene prioritaria la tarea de llevar agua y luz a lugares remotos pero es igualmente importante llevar acceso al conocimiento y la educación, que con mucha agua y mucha luz no se logra. La ciencia, las tecnologías de la información y la innovación son ejes transversales que impactan positivamente en el país y esto no es novedad. Se trata de las carreteras para llevar el conocimiento.

Lamentablemente no parece que exista una clara visión del gobierno por apostarle a estos temas mientras seguimos sufriendo el rezago en los indicadores internacionales. ¿Donde están las reformas de segunda generación señor Presidente en materia de comunicaciones, tecnología e innovación? Es una realidad, señores, las materias primas se acaban y si no existe el respaldo de sólidas políticas públicas en las materias expuestas, estamos destinados a ser los Peter Pan tecnologícos, esos que nunca quisieron madurar y crecer y que prefirieron mantenerse analógicos mirando pasivamente la evolución global digital. Como sostiene válidamente el eurodiputado español José Ignacio Salafranca, en estos tiempos «la materia prima es la materia gris». ¿Qué estamos esperando?

De Facebook y Anencefalia

El día de hoy leo con sorpresa del caso de Heather y Patrick Walker quienes en febrero sufrieron la pérdida de su hijo a tan sólo 8 horas de nacido. El bebé llamado Grayson James Walker nació el 15 de febrero con anencefalia, una patología congénita caracterizada por la ausencia parcial o total del cerebro, cráneo, y cuero cabelludo que no le permitiría vivir.

Sus padres, sabedores de esta noticia desde la decimosexta semana de gestación, contrataron un fotógrafo profesional para que recogiera la corta vida del bebé y del poco tiempo que sus padres pudieron disfrutar de su presencia (ver aquí). Posteriormente, procedieron a publicar estas fotos en su cuenta de Facebook. Grande fue su sorpresa cuando, poco tiempo después, esta red social eliminó las fotos de su perfil llegando, luego de que la madre iniciara una campaña con sus amigos para la re-publicación de las fotos, a eliminar el propio perfil de la madre (ver aquí).

Facebook sustentó estas sanciones en una supuesta violación de sus normas comunitarias. Estas normas o reglas de convivencia establecen nueve categorías de actividades que pueden dar lugar a una sanción por parte de Facebook, a saber: violencia y amenazas, conductas autodestructivas, acoso, lenguaje que incita al odio, violencia gráfica, desnudos y pornografía, propiedad intelectual, phishing y spam.

La indignada madre reclama en este video la sanción recibida y cuestiona que existan fotos con contenido violento o erótico que no son retiradas por Facebook.

Frente a esta situación nos surgen varias dudas: ¿Qué derecho tiene Facebook para retirar las fotos? ¿Es necesario que haya una denuncia previa? ¿Quién determina si un contenido finalmente viola o no las normas comunitarias? ¿Por qué existen publicados contenidos que violan las normas comunitarias de Facebook? ¿Está Facebook obligado a retirar todo el contenido violatorio existente? Veamos.

Dentro de las Condiciones de Uso de Facebook encontramos estipulaciones que nos indican que como usuarios nos obligamos a no publicar contenido que incite al odio, sea amenazante, pornográfico, que incite a la violencia o contenga desnudos o, lo que ellos denominan “violencia gratuita o gráfica”. Del mismo modo, se establece que Facebook puede retirar cualquier contenido o información si ”cree” que viola las referidas condiciones de uso. No obstante ello, establecen que ellos hacen su mayor esfuerzo para mantener segura su red social pero que “no pueden garantizarlo”.

Existe además una disposición interesante mediante la cual Facebook se reserva el derecho a suspendernos sus servicios en caso que violemos la letra o “el espiritu” de las Condiciones de Uso o si, de cualquier modo, creamos algún riesgo o posibilidad de exposición legal para ellos. Respecto de la anulación de nuestras cuentas son muy claros cuando nos dicen que pueden borrarla o suspenderla en cualquier momento sin hacer referencia a incumplimiento alguno.

Entonces, podemos concluir que, conforme a las Condiciones de Uso antes mencionadas, Facebook tendría el derecho de eliminar cualquier contenido que publiquemos sustentándose en términos tan ambiguos como el de “violencia gráfica o gratuita”; su “creencia” de que violamos sus condiciones o si violamos el “espíritu” de sus condiciones. Al tratarse de un servicio gratuito, podríamos pensar que Facebook tiene pues todo el derecho de hacer y deshacer dentro de sus dominios sin posibilidad alguna de reclamo por parte de los usuarios.

Como podemos ver no es necesaria la existencia de una denuncia previa pues Facebook tiene absoluta discrecionalidad para sancionar contenidos infractores. Pero podemos ir más allá pues, en sus normas comunitarias, Facebook deja claro que la existencia de una denuncia no garantiza que se vaya a producir el retiro del contenido que el denunciante objeta. Facebook sustenta su discrecionalidad en el hecho de que se trata de una red de alcance mundial y, como tal, contenidos que en algún lugar pueden considerarse ofensivos o violatorios de sus condiciones pueden no serlo en otro lugar. Por ello cierran sus normas comunitarias señalando que caad usuario es libre de escoger que contenidos va a ver y que si algo no nos gusta podemos ocultar a las personas, páginas o aplicaciones que consideramos ofensivas o, en un extremo, desconectarnos de los amigos que publicaron contenido que nos pudiera ofender.

Del mismo modo, Facebook tampoco está obligado a monitorear permanentemente toda su comunidad con el objeto de encontrar o detectar contenido violatorio pues ellos solo harán sus mejores esfuerzos para mantener su red social pero para eso, según dicen las condiciones de uso,  necesitan nuestra ayuda. Por ello, el contenido reclamado por la madre estará ahí en tanto Facebook no lo encuentre, mientras alguien no lo denuncie y mientras Facebook no considere que violan sus términos de servicio.

Volviendo al caso de la familia Walker, estimamos que —al ser la anencefalia una enfermedad que produce deformaciones como consecuencia de la inexistencia de cerebro o cráneo y al haberse publicado fotos del bebé sin gorro o algo que le cubriera la cabeza—pueden haber existido personas que se sintieran afectadas. Aparentemente, este sentimiento fue recogido por Facebook para, amparándose en todas las reglas antes descritas, eliminar las fotos y suspender el perfil de la madre.

Al final, me quedan dando vueltas en la cabeza algunas preguntas que las dejo para futuros artículos ¿Es realmente Facebook un servicio gratuito? ¿Es que acaso no les pago con datos personales que luego monetizan? ¿No deberíamos tener mayores derechos al no ser tan gratuito como pensamos? Si finalmente fuera gratuito, ¿existe sustento para que mis derechos de usuario sean menores a los que tendría en caso fuera un servicio pagado?

Creando riqueza

El presente post es una colaboración de Gonzalo Barreda Magill. Gonzalo es abogado especialista en propiedad intelectual y nos brinda un interesante análisis sobre los beneficios que reportaría la existencia de un registro de marcas notoriamente conocidas. El post continúa con un debate interesante ya iniciado en otros foros sobre la implicancias de dicho registro. 

«Creando Riqueza» por Gonzalo Barreda Magill

En estos días el congreso tiene en sus manos la tarea de discutir (y esperamos, aprobar) el Proyecto de Ley Nº 971-2011-CR, que busca crear el “Registro Nacional de Signos Distintivos Notoriamente Conocidos”. Como todo en la vida, sobre el particular se han manifestado distintas opiniones, algunas favorables y otras no tanto. Al verme ante la posibilidad de la aprobación de una norma que puede resultar altamente beneficiosa, no quisiera dejar pasar la oportunidad de manifestar mis opiniones y responder humildemente a algunas críticas que he podido revisar. Me disculparan por ser un poco técnico en algunos momentos, pero algunos comentarios que han circulado me obligan a responder de dicha forma.

Algunos se preguntan, ¿por qué crear un registro de signos notoriamente conocidos cuándo los mismos ya se encuentran protegidos sin necesidad que exista un registro? En resumen, la pregunta es ¿por qué cambiar algo que funciona? La respuesta es evidente, para mejorarlo. Si bien es cierto que el derecho funciona, conforme a la normativa actual, si se alega notoriedad para defender una marca, la misma tendrá que demostrarse. Demostrar la notoriedad de una marca no es tarea fácil, ya que, como mínimo, habrá que realizar un estudio de mercado que puede costar varios miles de dólares. En consecuencia si dentro del plazo de 10 años uno debe defender su marca notoria cuatro veces, habrá incurrido en un alto gasto tres veces mas de las que fueron realmente necesarias, ya que, de existir un registro de marcas notorias, acreditar notoriedad una única vez hubiera sido suficiente para todos los casos. El ahorro del empresario será aún mayor si la defensa de su marca no se limitó al territorio peruano, sino que también fue necesaria en otro país miembro de la comunidad andina (Colombia, Ecuador o Bolivia), donde la marca notoria peruana también es respetada, pero donde acreditarla será aún mas complicado y a veces, aunque se tenga el derecho, el mismo podría quedar desprotegido si las oficinas de dichos países no reconocen la notoriedad de la marca peruana.

¿La norma actual funciona? Podría decirse que sí, pero como podemos ver, crear un registro la vuelve más eficiente y reduce los costos de defensa de nuestros empresarios peruanos. ¿Acaso no vale la pena cambiar algo que funciona si se busca mejorar la eficiencia?

Una crítica similar establece que el registro de las marcas notorias no es necesario porque la notoriedad puede ser alegada al momento que se genere un conflicto, único momento en el que resulta necesario alegarla. Desconozco cuál será la opinión de los empresarios peruanos, pero definitivamente yo preferiría tener un derecho protegido y registrado para poder tener mayor seguridad sobre mis oportunidades de éxito en un conflicto y no tener que rezar para que, durante el conflicto, se reconozca la notoriedad de mi marca, arriesgándome a perder el caso (y varios miles de dólares) de no lograr acreditarla.

Puede ser cierto que la mayoría de los beneficios de la notoriedad de una marca se verán una vez que exista una controversia, sin embargo, conforme a lo previamente indicado, resulta conveniente estar seguro de tener el beneficio antes de entablar una acción, y quizá gastar miles de dólares en vano.

Sin perjuicio de lo anteriormente mencionado, soy de la opinión que el registro genera un beneficio adicional de vital importancia que ha pasado desapercibido: va a desincentivar conflictos innecesarios. En la actualidad, quien registra una marca no sabe si la misma podría vulnerar los derechos de una marca notoriamente conocida, puesto que no existe un registro de marcas notorias. En consecuencia, si el signo que alguien busca solicitar no resulta confundible con una marca normal, el registro será solicitado. Una vez solicitado, cualquier persona perjudicada que considere que su marca es notoria tendrá que oponerse y gastar dinero en acreditar la notoriedad. De lograr acreditarla, el registro solicitado será denegado, de no lograrlo, se gastaron miles de dólares innecesariamente. Si en cambio existiera un registro de marcas notorias ambas partes se habrían visto beneficiadas ya que, al hacer una búsqueda preliminar, el solicitante se hubiera percatado de la existencia de la marca notoria y hubiera modificado la marca a solicitar, en lugar de gastar dinero en una solicitud que será denegada. De contar con el registro el conflicto nunca se hubiera generado y ambas partes se hubieran ahorrado gastos innecesarios.

El plazo de 10 años también ha sido cuestionado dado que el carácter de notorio es dinámico, lo que ayer fue notorio no necesariamente lo será mañana. Concuerdo con dicha afirmación y estaría preocupado si el registro fuera por 20 años pero considero que 10 años no es mucho tiempo para una marca notoria. Debemos resaltar que no es fácil obtener una declaración de notoriedad. Para lograrlo se debe demostrar que la marca es conocida por la mayoría del público consumidor. Un ejemplo de marca notoria sería Coca Cola. Todos los consumidores la conocen. Imaginémonos que el día de mañana The Coca Cola Company cierra sus puertas y no se produce ni una Coca Cola mas. ¿Creen ustedes que en tan solo 10 años se olvidarían de la marca? Difícilmente sería así. Para llegar a reconocer una marca como notoria la misma debe ser tan conocida por los consumidores que los mismos no se olvidarán de ella mañana.

En una de las críticas al proyecto de ley se estableció que el mismo era un procedimiento bilateral. Debo reconocer que, de ser ello cierto, apoyaría completamente dicha crítica, sin embargo, tras revisar la norma, entiendo que la misma no se refiere a un procedimiento bilateral, sino a uno trilateral, donde, para nuestra tranquilidad, si se permitirán oposiciones.

Por último, debo resaltar una cualidad de la norma que, en mi opinión, resulta de vital importancia. Al crearse un registro se crea un título y dicho título, como cualquier otro, genera valor. El título se convertirá en un activo valiosísimo adicional para las empresas. En mi opinión, así el registro no trajera ningún beneficio adicional, la sola existencia de éste beneficio es motivo suficiente para crearlo.

La norma actual funciona, es cierto, pero si una nueva norma puede mejorar la eficiencia, reducir los gastos y generar riqueza ¿por qué no aprobarla?

Tips legales para emprendedores digitales @HUBBOG

Hoy a las 6 pm estaremos en Hubbog, centro de co-working y emprendimiento digital colombiano dictando el taller «Tips legales para emprendedores digitales».  La finalidad del taller es, a través de ejemplos y casos concretos, brindar un panorama general y herramientas básicas que permitan a cualquier emprendedor digital blindar legalmente cualquier iniciativa empresarial en entornos digitales. El taller está orientado a emprendedores digitales o cualquier interesado en conocer las implicancias legales que pueden enfrentar los negocios virtuales. Se tocarán temas como la importancia de la regulación sobre protección de datos personales y privacidad, propiedad intelectual e industrial en Internet: nombres de dominio, marcas y derechos de autor, aspectos contractuales y protección al consumidor, libertad de expresión en Internet y delitos informáticos.

Más información en http://hubbog.com/registro-evento/?ee=239

Malas prácticas en la publicación de PDFs en el Estado: Informe Conga

El tan ansiado informe pericial sobre el Proyecto Minero Conga fue presentado el día de ayer en una conferencia de prensa bastante parca. La Presidencia del Consejo de Ministros anunció que el informe completo se haría público a través de su web en un período máximo de veinticuatro (24) horas.

El informe fue publicado en un archivo PDF de 31.7 MB en el sitio de la PCM, que a las pocas horas colapsó y ahora es casi inaccesible. Luego, el diario El Comercio republicó el mismo archivo en su sitio web, que permitió que más personas puedan descargarlo.

Sin embargo, el archivo publicado por la Presidencia del Consejo de Ministros tiene varios problemas de accesibilidad. En primer lugar, se trata de un documento escaneado, lo que hace que el archivo sea más pesado. Si el informe se redactó en una computadora, ¿por qué se imprimió y se volvió a digitalizar para su difusión pública? ¿Por qué no se subió una versión en PDF generada directamente desde el procesador de texto?

Pero lo peor es que la versión escaneada que subieron a la web está especialmente protegida con contraseña para que no pueda imprimirse, copiar o leer en voz alta usando programas especiales para personas con discapacidad visual. ¿Por qué? Ojo que se trata de una medida que se ha tomado especialmente para otorgarle esta protección al documento, no de una configuración por defecto. De la misma forma, el PDF publicado por el Ministerio del Ambiente también está protegido

Este es un excelente ejemplo de cómo no se debe de publicar la información pública. Por suerte, los amigos de informática de la Presidencia del Consejo de Ministros no son tan inteligentes ni nosotros tan brutos. Así que acá les traigo el Informe Pericial del Proyecto Minero Conga sin restricciones, para su descarga, impresión y lectura.

Para los que no pueda usar en enlace de arriba, aquí un enlace directo.

Comentarios al Proyecto de Reglamento de la Ley de Protección de Datos Personales

Ayer concluyó el plazo para presentar comentarios al Proyecto de Reglamento de la Ley 29733 publicado por el Ministerio de Justicia en su página web [PDF, 9MB]. La Ley de Protección de Datos Personales, publicada en julio del año pasado, suspendía parcialmente su vigencia hasta la publicación de su Reglamento. El Reglamento fue elaborado por una Comisión Multisectorial y su proyecto fue hecho público para comentarios el mes pasado.

Oscar Montezuma y yo hemos presentado nuestros comentarios, a título individual, haciendo un fuerte énfasis a favor de la simplificación de la regulación. Como señalamos en el documento, creemos que es necesario realizar ajustes en el texto propuesto del Reglamento con la finalidad de hacer que el cumplimiento de la Ley sea mejor entendido por el público en general y por los agentes económicos que tratan datos personales. Una reglamentación muy compleja elevaría los costos de cumplimiento de la Ley por parte de los agentes económicos y, a su vez, la administración pública necesitaría de mayores recursos para la efectiva fiscalización de su cumplimiento. Creemos que es posible contar con una regulación sencilla de cumplir y que no pierda de vista la efectiva protección de los derechos individuales.

Comentarios al Proyecto de Reglamento de la Ley 29733 — Ley de Protección de Datos Personales por Oscar Montezuma y Miguel Morachimo [PDF]

También

Comentarios al Proyecto de Reglamento de la Ley 29733 — Ley de Protección de Datos Personales presentados por el Estudio Iriarte & Asociados [PDF]

El Perú, la privacidad, los mercados y la ley

Si usted se encuentra vinculado a alguna empresa de servicios públicos, de telemarketing, entidad financiera o de salud, call center o quizás algún negocio virtual esta nota seguramente será de su interés. El año pasado el Perú aprobó la Ley General de Protección de Datos Personales que básicamente postula que ninguna entidad pública o privada podrá utilizar información personal de ningún ciudadano sin su autorización “previa, informada, expresa e inequívoca”. Sin duda una iniciativa positiva que contribuye a un fin mayor: prevenir el uso de dicha información para actividades delictivas.

Recientemente el Ministerio de Justicia publicó el Proyecto de Reglamento de la citada ley. Entre otras cosas se precisa en detalle cómo deberá ser la autorización  antes mencionada, las medidas de seguridad que deberán tener las bases de datos, el plazo de adecuación para bases de datos existentes, las obligaciones de registro de bases de datos en un registro público nacional, la transferencia internacional de datos personales y el régimen de sanciones y multas, que alcanzan las 100 UIT. Incluso el proyecto se aventura a regular el tratamiento de datos por servicios de comunicaciones electrónicas y cloud computing.

Los 132 artículos del Proyecto revelan una clara vocación reglamentarista y merecen una lectura detenida a fin de salvaguardar un sano equilibrio entre la protección de la privacidad y el deseable flujo de información en el mercado. El plazo para presentar comentarios ante la Autoridad Nacional de Protección de Datos Personales del Ministerio de Justicia vence el próximo jueves 12 de abril.

El Perú y las tecnologías de la información #fail

La presente es una nota muy corta que simplemente recopila algunos recientes y reveladores indicadores sobre el Perú y su en el uso y manejo de las tecnologías de la información. Saque sus propias conclusiones.

El World Economic Forum publicó hace unos días el  «Global Information Technology Report 2012: Living in hyper connected world». Perú figura en el puesto. Algunas perlas:

    1. INDICATOR RANK /142 VALUE
      1st pillar: Political and regulatory environment
      1.01 Effectiveness of law-making bodies* …………………………..140 ………1.9
      1.02 Laws relating to ICT* …………………………………………………79 ………3.7
      1.03 Judicial independence* ……………………………………………..119 ………2.6
      1.04 Efficiency of legal system in settling disputes* …………….107 ………3.0
      1.05 Efficiency of legal system in challenging regs* ……………..90 ………3.2
      1.06 Intellectual property protection* ………………………………..122 ………2.5
      1.07 Software piracy rate, % software installed …………………….67 ……….68
      1.08 No. procedures to enforce a contract ………………………….106 ……….41
      1.09 No. days to enforce a contract ……………………………………..45 ……..428
    2. 3rd pillar: Infrastructure and digital content
      3.01 Electricity production, kWh/capita ………………………………93 ..1,139.4
      3.02 Mobile network coverage, % pop. ………………………………..75 …….97.1
      3.03 Int’l Internet bandwidth, kb/s per user………………………..80 ………8.5
      3.04 Secure Internet servers/million pop. …………………………..77 …….14.2
      3.05 Accessibility of digital content* …………………………………..91 ………4.6
    3. 5th pillar: Skills
      5.01 Quality of educational system* …………………………………..128 ………2.6
      5.02 Quality of math & science education* …………………………135 ………2.4
      5.03 Secondary education gross enrollment rate, % ……………..56 …….91.6
      5.04 Adult literacy rate, % …………………………………………………89 …….89.6
    4. 6th pillar: Individual usage
      6.01 Mobile phone subscriptions/100 pop. …………………………..73 …..100.1
      6.02 Individuals using Internet, %……………………………………….76 …….34.3
      6.03 Households w/ personal computer, % ………………………….80 …….22.7
      6.04 Households w/ Internet access, % ……………………………….80 …….14.0
      6.05 Broadband Internet subscriptions/100 pop. …………………82 ………3.1
      6.06 Mobile broadband subscriptions/100 pop. …………………..62 ………4.5
      6.07 Use of virtual social networks* …………………………………….79 ………5.1
    5. 7th pillar: Business usage
      7.01 Firm-level technology absorption* ……………………………….62 ………4.9
      7.02 Capacity for innovation* ……………………………………………..99 ………2.7
      7.03 PCT patents, applications/million pop. ………………………..88 ………0.2
      7.04 Extent of business Internet use* ………………………………….88 ………4.7
      7.05 Extent of staff training* ………………………………………………75 ………3.9
    6. 8th pillar: Government usage
      8.01 Gov’t prioritization of ICT* ………………………………………..101 ………4.2
      8.02 Importance of ICT to gov’t vision* ………………………………93 ………3.5
      8.03 Government Online Service Index, 0–1 (best) ……………..44 …….0.41

El comentario general del informe sobre Perú es el siguiente: «Despite the economic growth that Peru has experienced in the past year, at 106th place the country still lags significantly behind in terms of ICT. An insufficiently developed and expensive (141st) ICT infrastructure (86th) coupled with a low-quality educational system (128th) hinders the preparedness of Peru to make an effective use of ICT. As a result, the use of ICT by all three actors—individual, business, and government—is still low (81st), and despite relatively good framework conditions for entrepreneurship (56th), the potential economic impacts are not yet accruing«.

Como indica la Sociedad Nacional de Industrias al comentar el citado informe «Si nos comparamos con nuestros vecinos de Latinoamérica, somos superados por Ecuador (96), Guatemala (98) y El Salvador (103). Los mejor ubicados de esta parte del mundo son Chile (39), Uruguay (44), Panamá (57), Costa Rica (58) y Brasil (65). Perú solo supera a Venezuela (107), Paraguay (111), Bolivia (127) y Nicaragua (131), e incluso estamos al lado de países de Africa y Medio Oriente que exhiben una pobre perfomance en TIC como Pakistan (102), Namibia (105), Camboya (108), Zambia (109), Mali (126), Etiopía (130), por mencionar algunos«.

Naciones Unidas recientemente publicó el informe «United Nations E-Government Survey 2012» donde figuramos en  puesto 82 de 190 bajando 19 posiciones con respecto al informe anterior. Destacan a nivel regional Chile (39), Colombia (43) y Uruguay (50).

¿Si hemos dado una lección en temas gastronómicos al mundo porque no apostar por la tecnología como eje de desarrollo económico y social?