¿Y si el Perú apostara por la tecnología?

Es una de las grande preguntas que surgen cuando vemos (tal como hemos señalado aquí) a países vecinos como Colombia apostando firmemente por la tecnología como eje de desarrollo económico y social.

Hay posiciones que postulan que es necesario tener clara la política pública antes que la creación de burocracia, otros sostienen que es necesaria la creación de burocracia para que los temas de tecnología tomen la prioridad respectiva. Estoy de acuerdo con ambas posturas sin embargo es importante que, desde la cabeza (y no sólo a nivel sectorial), exista un real convencimiento de que la apuesta por un país promotor de la innovación tecnológica como eje transversal de desarrollo es necesaria.

Ahora, la creación de mayor burocracia genera costos y debemos partir de la idea de que si bien podemos crear un millón de ministerios de lo que querramos, el Estado no va a crear mercado allá donde éste no exista, sin embargo si puede contribuir a fortalecer y generar incentivos para la consolidación de mercados emergentes.  En línea con lo anterior imaginemos que el Estado peruano decida ponerse la camiseta de la tecnología y de pronto nuestro presidente se convierta en uno digital con HD y decida emprender la tarea de «tecnologizar» al país sobre la base de lo ya existente sin tener que incurrir en elevados costos. Esbozaremos algunas ideas.

En la «Hoja de Ruta» del entonces candidato y hoy Presidente de la República, Ollanta Humala, se mencionaba lo siguiente: «Revolución educativa que haga énfasis en la calidad y en el desarrollo de la Ciencia, la Tecnología y la Innovación«. En esa línea el gobierno actual promovió la Comisión de Ciencia, Innovación y Tecnología. Recientemente dicha Comisión propuso crear un Ministerio de Ciencia, Tecnología e Innovación. Como segunda opción se mencionó la idea de crear una Comisión Interministerial de CTI. “Dicha comisión interministerial estaría integrada por ministros y tendría su secretaría ejecutiva. Desde esa instancia, podría monitorear la gestión de todas las instituciones de ciencia y tecnología del Perú”, reveló Víctor Carranza, miembro de la referida Comisión. De acuerdo a lo anterior existirían tres iniciativas para dotar de  institucionalidad a la ciencia y tecnología en el país: (i) crear un nuevo Ministerio, (ii) crear una Comisión Interministerial y/o (iii) insertar las políticas de ciencia y tecnología en un Ministerio existente.

Veamos la estructura actual del gabinete:

  1. Ministerio de Relaciones Exteriores
  2.  Ministerio de Defensa
  3. Ministerio de Economía y Finanzas
  4. Ministerio del Interior
  5. Ministerio de Educación
  6. Ministerio de Salud
  7. Ministerio de Agricultura
  8. Ministerio de Trabajo y Promoción del Empleo
  9. Ministerio de la Producción
  10. Ministerio de Comercio Exterior y Turismo.
  11.  Ministerio de Energía y Minas
  12. Ministerio de Transportes y Comunicaciones
  13. Ministerio de Vivienda, Construcción y Saneamiento.
  14. Ministerio de la Mujer y Poblaciones Vulnerables
  15. Ministerio del Ambiente
  16. Ministerio de Cultura
  17. Ministerio de Justicia y Derechos Humanos
  18. Ministerio de Desarrollo e Inclusión Social

Parecería que la tercera opción dentro de la visión del Presidente y su Hoja de Ruta sería alojar las políticas públicas de ciencia y tecnología en el Ministerio de Educación. Mi voto es a favor de (ii) o (iii). No me desagrada la idea de una Comisión transversal y menos aún la idea de nuestro Presidente de alojar las políticas de ciencia e innovación y darles un enfoque desde la educación. Eso por el lado de la ciencia y la innovación.

Sin embargo hay otra área muy importante donde impacta la tecnología y es en el campo de lo que se denomina «tecnologías de la información y comunicaciones» (TIC). Acá el referente colombiano es muy relevante. Colombia transformó su antiguo Ministerio de Comunicaciones por Ministerio de TIC redistribuyendo funciones, deshaciendo algunas, incorporando otras. En síntesis Colombia modernizó una estructura ya existente. ¿Por qué no hacer lo mismo en Perú?¿Por qué no transformar nuestro Ministerio de Transportes y Comunicaciones en un Ministerio TIC?¿Cómo hacerlo? Mantener las funciones de telecomunicaciones (concesiones y autorizaciones) y gestión del espectro al tiempo de asumir la implementación de una agenda digital cuyos avances ya se han dado en el marco de la «Comisión Multisectorial para el Seguimiento y Evaluación del Plan de Desarrollo de la Sociedad de la Información en el Perú» (CODESI).   Es más la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) que lidera CODESI debería formar parte de la estructura del nuevo Ministerio TIC.

¿Qué hacer con todo el bloque de Transportes actualmente dentro del Ministerio de Transportes y Comunicaciones? Bueno bajo esta nueva visión de priorizar el desarrollo de TIC propondría la extracción de ese bloque para así crear un nuevo Ministerio de Transportes (aunque un concepto más inclusivo podría ser Ministerio de Transportes e Infraestructura). De esta manera el gobierno podría a través de este nuevo Despacho coordinar no sólo el ordenamiento del transporte sino además las vías por donde éste se desarrolla.

A fin de evitar el aumento del número de ministerios, como medida complementaria propondría la absorción del Ministerio de la Mujer por el Ministerio de Inclusión Social. No sólo es cuestionable eso de equiparar a la mujer con población vulnerable sino que, en mi opinión, bien pueden dichas funciones formar parte de una política nacional de inclusión social. En mi opinión no requieren de un Ministerio. Más razones para no contar con un Ministerio de la Mujer pueden encontrarse en esta nota bien lograda de Patricia del Río.

La nueva estructura del «gabinete tecnológico» podría quedar de la siguiente manera:

  1. Ministerio de Relaciones Exteriores
  2.  Ministerio de Defensa
  3. Ministerio de Economía y Finanzas
  4. Ministerio del Interior
  5. Ministerio de Educación, Ciencia y TecnologíaComisión Intersectorial)
  6. Ministerio de Salud
  7. Ministerio de Agricultura
  8. Ministerio de Trabajo y Promoción del Empleo
  9. Ministerio de la Producción
  10. Ministerio de Comercio Exterior y Turismo.
  11.  Ministerio de Energía y Minas
  12. Ministerio de Tecnologías de la Información y Comunicaciones
  13. Ministerio de Vivienda, Construcción y Saneamiento.
  14. Ministerio del Ambiente
  15. Ministerio de Cultura
  16. Ministerio de Justicia y Derechos Humanos
  17. Ministerio de Desarrollo e Inclusión Social
  18. Ministerio de Transportes e Infraestructura

Bien puede sonar esto a una reingenieria del gabinete (al estilo Rajoy en España) pero estas ideas podrían, al menos en este ejercicio hipotético, darle un rol protagónico a la tecnología desde el gobierno. Claro, siempre, como mencionaba antes, que exista un firme convencimiento y una hoja de ruta clara para la tecnología dentro del gobierno.

No queremos dejar de mencionar los esfuerzos del Consejo Nacional de la Competitividad que en su Agenda 2012-2013 ha incorporado a la tecnología como indicador y elemento importante para mejorar la competitividad de nuestro país.

¿Ideas?¿opiniones? Qué se abra el debate y la discusión.

Ver más al respecto en:
Sobre CyT posición dispar en Lex Digitalis
¿Habemus CTI? (1) en Techtulia

 

Compartiendo Internet desde un iPhone en Perú

Compartiendo Internet desde un iPhone en Perú

Hace unos días se presentó una nueva versión del sistema operativo para móviles de Apple. Al actualizar sus teléfonos, muchos peruanos se han dado con la sorpresa de que la tan ansiada opción de «Personal Hotspot» o «Compartir Internet» ya está disponible. Esta función permite compartir la conexión de datos del dispositivo móvil con otras computadoras y móviles cercanos vía Bluethoot, Wi-Fi o USB.

Esta función era parte del sistema desde la versión anterior del iOS, pero había sido bloqueada por los dos operadores que comercializan los terminales Apple en Perú (Claro y Movistar). En otros países, los operadores móviles ofrecen la opción de agregar esta funcionalidad al plan de datos por un cargo adicional. En Perú, la opción no solo estaba bloqueada sino que no existía la posibilidad de agregar al plan de datos esa función a ningún precio.

Sin embargo, tras esta actualización, los usuarios de Claro ya tienen disponible por defecto la opción mientras que los de Movistar no. Ni en la página de Claro ni en la de Movistar se menciona que los equipos iPhone no tienen la capacidad de compartir Internet ni tampoco se habla de cuánto costaría añadirle esa función. ¿Será que no se dieron cuenta o que Claro quiere diferenciar su oferta respecto de su competidor ofreciendo un servicio de datos más flexible? ¿Cuánto esperará Movistar para ofrecer el servicio? ¿Cómo interpreta OSIPTEL estas prácticas de gestión de red de cara a la obligación de neutralidad de red existente en nuestro país?

Hablando de protección de datos personales en serio: datosperu.org

Cualquiera que ha buscado en Internet el nombre una persona o empresa ha llegado alguna vez a una página como DatosPerú.org (o UniversidadPeru). Se trata de páginas que muestran bases de datos de personas y empresas, indicando en detalle su información legal y fiscal (gerentes, locales, vinculadas). Casi desde su inicio, estas páginas son vistas con preocupación por muchas personas que sienten vulnerada su privacidad viendo tanta información sobre uno mismo en Internet. En un país donde los secuestros y extorsiones son tan frecuentes, resulta una preocupación válida. ¿Son legales estas páginas? ¿Qué se puede hacer frente a ellas?

En principio, DatosPerú no contiene información secreta ni prohibida de ser publicada. De hecho, contiene información a la que cualquiera tiene acceso. Solo ha agrupado información que ya se encontraba disponible en SUNAT y en los portales de otras instituciones del Estado, es decir, información pública. La cantidad de información personal disponible públicamente es aún mayor que la mostrada en DatosPeru.

  • SUNAT (nombre, DNI, dirección, omisiones tributarias, teléfono),
  • ESSALUD (nombres, fecha y año de nacimiento),
  • INFOgob (fotografías, filiación política, declaración jurada y currículo, en el caso de candidatos), y,
  • Páginas Blancas (direcciones y teléfonos)

Todo eso sin pagar un sol. Porque si se dispone de dinero, están a nuestra disposición las bases de datos de Registros Públicos (propiedades, hipotecas, autos, empresas, accionistas), Reniec (registro civil) y la tan temidas centrales de riesgo como Infocorp. ¿Por qué es pública toda esta información? Todas estas bases de datos existen o están disponibles por disposición de alguna norma de orden legal, que ordena su publicidad para proteger la seguridad jurídica o el comercio.

Nuestra Ley de Protección de Datos Personales (.pdf) considera como dato personal a toda información sobre una persona natural que la identifica o la hace identificable, distinguiéndolo de los datos sensibles calificados como datos biométricos que por sí mismos pueden identificar al titular, raza, ingresos económicos, opiniones o convicciones políticas, religiosas, filosóficas o morales, afiliación sindical e información relacionada a la salud o a la vida sexual.

Un tratamiento de datos personales como el que realiza DatosPerú debería de ser autorizado previamente por el titular. Sin embargo, el que realiza SUNAT, RENIEC o EsSalud no necesita de ninguna autorización porque se encuentra exceptuados del ámbito de aplicación de la Ley.

¿Qué pasa entonces con la información contenida en bases de datos públicas cuando son reproducidas por privados? El artículo 14 precisa que «no se requerirá consentimiento del titular cuando se  trate de datos personales contenidos o destinados a ser contenidos en fuentes accesibles para el público«. En otras palabras, si algún dato personal ya está contenido en una «fuente accesible para el público», no será necesario que el titular autorice su tratamiento. Las fuentes accesibles para el público son bancos de datos personales de administración pública o privada, que pueden ser consultados por cualquier persona, y que deberían de estar establecidas por el reglamento.

El problema es que la tan anunciada Ley de Protección de Datos Personales aún no tiene reglamento y, por ende, no sabemos cuáles serán las fuentes accesibles para el público. En julio se encargó su elaboración a una Comisión y se le otorgó un plazo de ciento viente (120 días), que venció a inicios de este año. Sin embargo, no resulta difícil imaginar que el Reglamento reconocerá la base de datos de SUNAT como una fuente accesible para el público. Lo que significa que, con o sin Ley, será poco lo que podamos hacer frente a páginas como DatosPerú.

La página del gobierno estadounidense que reúne a las iniciativas de Open Data gubernamentales alrededor del mundo la ha registrado como la iniciativa oficial del Estado Peruano. Frente a esto, dos entidades de la sociedad civil han hecho la consulta formal al Estado sobre si DatosPerú está gestionado por el Gobierno. Les adelanto la respuesta: no lo está. Lo que, como todo parece indicar, no significa que su actividad sea ilegal.

Actualización (14/03): En el Proyecto de Reglamento de la Ley de Protección de Datos se reconoce como una fuente de acceso público a la base de datos de SUNARP y a «todo otro registro o base de datos calificado como público». Por tanto, todos los datos contenidos en estas bases de datos pueden ser tratados libremente.

Ilustración: Charlie Collins (CC BY-ND)

Derecho al olvido: Alfacs Vacances contra Google Spain por Miquel Peguera

Miquel Peguera mantiene uno de los blogs, en mi opinión, mas interesantes sobre responsabilidad de Internet Service Providers (ISP). Miquel es profesor Agregado de Derecho Mercantil en la Universitat Oberta de Catalunya (Barcelona, España) y Doctor en Derecho por la Universidad de Barcelona (2006), con una tesis doctoral sobre la responsabilidad de los intermediarios en la Sociedad de la Información. Los invitamos a revisar este interesante aporte de Miquel con relación al famoso «derecho al olvido» que tanto se ha venido discutiendo en Europa a propósito del caso Alfacs Vacances contra Google Spain. ¡Muchas gracias Miquel!

Derecho al olvido: Alfacs Vacances contra Google Spain
por Miquel Peguera

Quiero aprovechar la amable invitación de Óscar Montezuma a participar en el blog para referir brevemente una reciente sentencia dictada en España en relación con el llamado “derecho al olvido”. Se trata de la sentencia de 23 de Febrero de 2012 del Juzgado de Primera Instancia de Amposta (Tarragona) en el caso del camping Los Alfaques contra Google Spain.

El demandante es la sociedad mercantil “Alfacs Vacances S.L.”, titular de un camping situado cerca de Tarragona. En 1978, el camping sufrió un terrible accidente. Un camión que transportaba líquido altamente inflamable ardió en llamas cuando circulaba por la autopista que pasa junto al camping. Como consecuencia de la explosión y de la enorme bola de fuego que se extendió sobre el camping fallecieron más de 200 personas y muchas otras resultaron heridas por quemaduras graves. A pesar de que el accidente ocurrió hace ya más de 30 años, y de que el camping no tuvo ninguna responsabilidad en el mismo, cuando alguien busca en Google “Camping Los Alfaques”, los primeros resultados se refieren precisamente al accidente, apareciendo incluso cuatro terroríficas imágenes de cuerpos carbonizados. Ciertamente no es la mejor publicidad para atraer nuevos clientes.

La empresa titular del camping interpuso una demanda civil contra Google Spain S.L. alegando que el orden y el modo en que Google decide mostrar los resultados de la búsqueda constituyen una intromisión ilegítima en su derecho al honor. En la demanda, Alfacs S.L. pedía que se condenara a Google Spain S.L. a cesar en su conducta supuestamente vulneradora del derecho al honor de la demandante, así como una indemnización por los daños morales sufridos.

Del caso resulta interesante señalar lo siguiente:

a) El demandante no era una persona física, sino una sociedad mercantil, y por tanto no se trataba de una cuestión de protección de datos personales, que son exclusivamente los referidos a personas físicas. La mayoría de reclamaciones contra Google por los resultados del buscador se han basado en el derecho a la protección de datos personales y se han tramitado ante la Agencia Española de Protección de Datos. En este caso, en cambio, se trataba de un procedimiento por violación del derecho al honor, planteado ante la jurisdicción civil.

b) El demandante no dirigió su demanda contra las fuentes originales de las noticias o reportajes sobre el accidente. Entendió que tales fuentes se hallan protegidas por la libertad de expresión. Su reclamación fue sólo contra Google, por considerar que el modo en que el buscador selecciona y presenta los resultados perjudica al honor de la sociedad demandante.

c) La demanda no se dirigió contra la compañía estadounidense Google Inc., sino exclusivamente contra su filial española, la sociedad Google Spain, S.L.

El juez admitió el argumento de la demandada de que quien gestiona el buscador es en realidad la compañía californiana Google Inc., mientras que su filial española desarrolla exclusivamente tareas de promoción y marketing. Así pues, la demanda fue desestimada íntegramente, sin llegar a entrar en el fondo del asunto, al considerar el juez que Google Spain S.L. carecía de legitimación pasiva. Habida cuenta de que la acción se basaba en las opciones adoptadas por el buscador y que solicitaba, además de una indemnización, el cese de dicha conducta para lo sucesivo, el juez entendió que resulta improcedente dirigir esas peticiones contra Google Spain, puesto que al no intervenir en la selección de los resultados, no puede ser responsable de los mismos, ni puede tampoco impedir que sigan apareciendo en el futuro.

¿Qué hubiera ocurrido si la demanda se hubiera dirigido contra la matriz, Google Inc.? El precedente más claro está en el caso conocido como Palomo v. Google, (sentencia de 13 de mayo de 2009 del Juzgado de Primera Instancia número 19 de Madrid, confirmada en apelación por la sentencia de la Audiencia Provincial de Madrid, de 19 de Febrero de 2010).

En este caso, una persona demandó a Google Inc. por determinados resultados que enlazaban a informaciones de carácter difamatorio. El tribunal consideró que Google Inc. quedaba protegida por la norma de exclusión de responsabilidad establecida en el artículo 17 de la Ley de Servicios de la Sociedad de la Información (LSSI)

Según la sentencia, Google no tuvo conocimiento efectivo del carácter ilícito de los contenidos enlazados, y por tanto cumplió con los requisitos establecidos en el artículo 17 para quedar libre de responsabilidad. De acuerdo con una interpretación estricta de dicho artículo, para que un proveedor de servicios de enlaces tenga conocimiento efectivo de que el contenido al que enlaza es ilícito, es preciso que previamente se haya dictado una orden judicial o administrativa que declare la ilicitud de dicho contenido, cosa que no había sucedido en el caso. Por otra parte, el tribunal analizó la debatida cuestión de si la LSSI resulta aplicable a Google Inc. y consideró que sí, basándose en que Google Inc. tiene una sociedad filial con establecimiento permanente en España (Google Spain S.L.).

La cosa más urgente, de las menos urgentes

futbolin con camisetas de universitario y alianza lima

Por: José Carlos Llerena Robles*

Toda mi vida en el seno familiar he escuchado, ya sea a modo de excusa o reivindicación frente llamadas no contestadas, lo siguiente: “el fútbol es lo más importante de las cosas menos importantes”. Pues, es cierto. Y es que pertenecemos a esta maravillosa tierra llamada Latinoamérica, caracterizada por el apasionamiento de su pueblo con distintos íconos socioculturales, entre los cuales definitivamente destaca el fútbol. Más allá del nivel profesional, calidad y otros ítems propios de videojuegos de balompié, el fútbol en el Perú, así como en muchas partes de nuestro continente, mueve pasiones multitudinarias a largo del territorio nacional.

El último lunes  la frase citada al inicio de este post volvió de alguna manera a mi mente cuando se publicó el Decreto de Urgencia No. 010-2012 (“Medidas de Urgencia para la Reestructuración y Apoyo de Emergencia a la Actividad Deportiva Futbolística”) (el “Decreto de Urgencia”). Muchos son los enfoques que se le puede dar a esta medida legislativa, sin embargo en este espacio me detendré en la perspectiva legal, sin ánimo alguno de profundizar en sus distintos aspectos, sino destacando algunos puntos que merecen análisis y reflexión.

El Decreto de Urgencia, en términos generales, establece facilidades y agiliza el procedimiento concursal en el cual pueda encontrarse inmerso cualquier club deportivo, ya sea a iniciativa propia o por solicitud de los acreedores ante la Comisión de Procedimientos Concursales del Indecopi. Ello se evidencia a partir, por ejemplo, de lo contemplado en su artículo 3.2. al establecer que luego que un acreedor presente una solicitud de inicio de procedimiento concursal, el deudor (el club) tendrá cinco (5) días hábiles, luego de notificado, para apersonarse [sic] al procedimiento. Luego de ello, el mismo artículo establece que “consentida o firme la resolución que dispone el inicio del procedimiento concursal, el Indecopi dispondrá su difusión y en el mismo acto la designación de un Administrador Temporal (…)”. Otra medida de celeridad se encuentra vinculada con el plazo de quince (15) días hábiles que disponen los acreedores para solicitar el reconocimiento de sus créditos dentro del procedimiento concursal.

Sin embargo, mi inquietud legal o jurídica se detuvo en dos (2) aspectos particulares del Decreto de Urgencia. Uno con incidencia más práctica que el otro, dada la coyuntural actual de nuestro balompié. Por un lado, de acuerdo con el numeral 19 del artículo 118 de la Constitución Política del Perú de 1993, corresponde al Presidente de la República dictar medidas extraordinarias, mediante decretos de urgencia con fuerza de ley, en materia económica y financiera, cuando así lo requiere el interés nacional y con cargo de dar cuenta al Congreso. En el caso de nuestro Decreto de Urgencia, ¿se cumplen los presupuestos para emitir una norma de dichas características? Puede ser debatible y discutible definir un concepto tan difuso -cómo si no los hubiese por montón en nuestra legislación- como el de “interés nacional”. Por lo comentado al inicio de este post, puede haber, y con algo de razón, personas que afirmen que el futbol nacional es un tema de interés nacional. Dejémoslo ahí. Pero, ¿y el otro requisito? ¿la materia económica y financiera? Al revisar los considerandos del Decreto de Urgencia, si bien se hace referencia a los términos “económicos” y “financiera”, no deja claro cómo esta medida versa sobre la materia contemplada en la Constitución. Es cierto, que el fútbol hoy en día es un negocio y que en torno a él hay una serie de intereses económicos y se ha generado toda una industria (pesimamente organizada y gestionada), como muchas otras actividades que antes calificaban como amateur, ¿pero ello es suficiente para que se emita un decreto de urgencia? ¿en la actualidad qué activada no está ligada en igual o mayor medida que el fútbol a la economía y actividad empresarial? ¿esto es suficiente para emitir un decreto de urgencia?

El otro aspecto que me llamó la atención es la prohibición expresa que, dentro de los procedimientos concursales originados bajo el marco del Decreto de Urgencia, los acreedores decidan liquidar al deudor, es decir, a cualquiera de los “compadres”. La Ley General del Sistema Concursal, aprobada mediante la Ley No. 27809 y modificatorias, establece que en un escenario concursal, los acreedores del deudor inmerso en concurso pueden optar por: (i) la reestructuración patrimonial; o, (ii) la liquidación del deudor. Mediante el Decreto de Urgencia sólo se permite optar por la primera opción, la reestructuración patrimonial. ¿Por qué esta restricción? Si la idea es que ingresen personas serias que vean rentable el negocio del fútbol y lo administren de manera eficiente, ¿qué inversionista destinaría dinero a un club si durante muchos años los fondos invertidos serán única y exclusivamente destinados a pagar las deudas de acuerdo al plan de reestructuración? Siendo la Sunat el principal acreedor de los clubes, ¿no quisiese ésta mejor optar por liquidar los clubes y contar con liquidez? ¿Está dispuesta la Sunat a afrontar todo el período de pago del plan de reestructuración?

Finalmente, más allá de la publicación y entrada en vigencia del Decreto de Urgencia comentado, es importante tener en cuenta que éste será un punto de partida para analizar, desde una perspectiva jurídica, eventuales situaciones que en los próximos días estarán en discusión: ¿en un procedimiento concursal de una asociación, qué sucede con los socios? ¿La pérdida de derechos políticos, implica pérdida de membresía durante la reestructuración del club? ¿Siguen pagando cuotas sociales y mantienen beneficios sin derecho a voto?

*Asociado Miranda & Amado Abogados. Hincha y socio de Alianza Lima. 

Foto: Martín Collazos (CC BY-NC-SA)

La piratería según Kim Dotcom

En su primera entrevista luego de salir libre bajo fianza, el fundador de Megaupload reflexiona sobre el problema de la «piratería» de contenidos:

La piratería se origina de gente, digamos, en Europa que no tiene acceso a las películas al mismo tiempo que son lanzadas en Estados Unidos. Este es un problema que conlleva el modelo de licencias y el viejo modelo de negocio que Hollywood tiene, donde estrenan una película primero en un país pero muestran trailers a todo el mundo promocionando esa nueva película. Pero resulta que un chico de catorce años en Francia o Alemania tiene que esperar seis meses para verla, ¿sabes? Si el modelo de negocio fuese uno donde todo el mundo tiene acceso a este contenido al mismo tiempo no tendrías el problema de la piratería. Así que en realidad, en mi opinión, es el gobierno de Estados Unidos protegiendo un negocio monopólico pasado de moda que no funciona más en la era de Internet y a eso se resume todo. Yo no soy el rey de la piratería, yo ofrecía almacenamiento en línea y ancho de banda a un grupo de usuarios y eso era todo.

La entrevista completa (en inglés) se puede leer en Kim Dotcom’s first TV interview: ‘I’m no piracy king’.

Oscar Montezuma nos trae más SOPA en «El Cristal Roto»

Guillermo Jara, alumno de la Facultad de Derecho de la UP realizó una entrevista a Óscar Montezuma (@androide_negro) y columnista de Blawyer, la entrevista pueden ver en «El cristal roto«, es un blog dedicado principalmente -aunque no exclusivamente- al análisis de normas y proyectos de normas que tengan incidencia en la actividad empresarial.

La entrevista sintetiza la opinión de Óscar sobre las leyes SOPA (Stop Online Piracy Act  – Ley para el cese de la piratería en línea) y PIPA (Protect Intellectual Propery Act Ley para la protección de la propiedad intelectual) análisis que el autor ya ha realizado en anteriores entradas en Blawyer:  Luego de SOPA y PIPA ¿qué viene o debería venir?Actualización: ¿Quien financia la SOPA?  y La SOPA que definiría el futuro de Internet.

[vsw id=»rBS1AmHPgi8″ source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores

El siguiente post es un excelente aporte de Jeimy Cano, especialista en seguridad informática e investigador de la Universidad Los Andes de Colombia, sobre como enfrentar problemas de seguridad generados en redes sociales. El tema de seguridad informática va muy unido a las medidas preventivas que se puedan adoptar a nivel corporativo ante una incidencia particular.

Hace más de 10 años internet era un sitio donde algunos generaban los contenidos y decidían que se mantenía allí o no. Hoy luego de una impresionante evolución de la Web 2.0, son las personas las que desarrollamos y actualizamos los contenidos que se advierten en internet. Esto es, pasamos de un control de pocos a una participación de muchos empoderados y con capacidad para convocar y movilizar causas a través de las redes sociales y formas de manifestación en línea.

De acuerdo con FRIEDRICH, R., PETERSON, M., and KOSTER estamos en el surgimiento de la generación C, una generación caracterizada porque permanece conectada, comunicada, centrada en los contenidos, altamente digital y orientada hacia las comunidades. Esta nueva generación, capaz de modificar los comportamientos sociales, exigir respeto y atención frente a sus demandas, viene dotada de un primer dispositivo digital, generalmente inalámbrico, que le permite estar en línea y con información instantánea de lo que ocurre en su entorno.

Toda vez que esta generación será la que estará en las organizaciones en los próximos 10 años, se hace necesario iniciar desde este momento, el análisis requerido de los riesgos emergentes del uso de las medios sociales digitales en el contexto empresarial, como factor clave para reconocer comportamientos y acciones de los individuos frente a las exigencias de seguridad y control de las organizaciones, ahora mucho más expuestas a los contenidos que exponen sus propios empleados, competidores, clientes y demás grupos de interés en las redes sociales.

En este sentido, Bahadur, Inasi y de Carvalho en su libro “Securing the Clicks. Network security in the age of social media” de McGraw Hill, plantean un discurso metodológico práctico para evaluar los riesgos propios del uso de las redes sociales, de tal forma que las organizaciones, adviertan de manera concreta sus impactos y las prácticas requeridas que les permitan mitigar su exposición. Para ello detallan la matriz con el acrónimo en inglés H.U.M.O.R, que integra elementos como Human Resource, Utilization of resources, Monetary spending, Operations Management y Reputation Management.

Los autores siguiendo la matriz de análisis H.U.M.O.R, plantean una publicación con cinco partes: assessing social media security, assessing social media threats, operations, policies & process, monitoring & reporting y finalmente social media 3.0, sección donde plantea los retos futuro de los medios sociales digitales que necesariamente revelan el concepto de Peter Russell en su libro de 1982, denominado el Cerebro Global; la pérdida de control de aquello que publicamos, la erosión de la privacidad, las amenazas propias de la geolocalización, el internet de las cosas y las inconsistencias de las regulaciones.

Cada elemento de la matriz H.U.M.O.R establece requerimientos, tácticas, políticas y procesos de implementación necesarios para mover a las organizaciones hacia un proceso más confiable que no riña con la dinámica de las redes sociales actualmente vigente en las organizaciones.

De acuerdo con los autores, una vez implementada la política relacionada con medios sociales digitales y sus controles respectivos, se hace necesario adelantar una valoración de las buenas prácticas incorporadas y observar el nivel de adherencia de los individuos a la política, como fuente base de la interiorización de las personas frente a los riesgos propios de las redes sociales.

Dentro del plan de auditoría previsto para adelantar lo anterior a nivel interno se tiene: (Bahadur, Inasi y de Carvalho 2012, pág.200-201)

  • Revisar los procedimientos para la integración de las redes sociales en el modelo de seguridad de TI.
  • Revisar los procedimientos monitorización de las redes sociales públicas, donde los empleados hacen presencia.
  • Revisar los reportes generados de la actividad identificada en las redes sociales.
  • Revisar la actividad y procedimientos establecidos para atender incidentes de seguridad de la información en redes sociales.
  • Revisar procedimientos para educar a los empleados en los riesgos de las redes sociales.
  • Actualizar una vez al año de las políticas y prácticas relacionadas con las redes sociales.
  • Valorar la seguridad de las aplicaciones frente a las vulnerabilidades que puedan permitir acceso no autorizado.
  • Revisar y verificar todo el código de las aplicaciones hecha a la medida para propósitos de apoyo a las redes sociales.
  • Analizar y reportar todos los cambios de las aplicaciones de terceras partes que son utilizadas por el negocio, particularmente en lo relacionado con redes sociales.
  • Evaluar y analizar todas las herramientas de software y sitios utilizados como soporte a la estrategia de redes sociales.

Si bien este listado de revisión no agota el tema de la seguridad en las redes sociales a nivel interno en una organización, si establece una base de debido cuidado y deber de aseguramiento que las empresas deben advertir frente al manejo de su imagen corporativa y a la protección de la información en el contexto de una sociedad más abierta, expuesta a la sobrecarga de la información y a la erosión de la privacidad.Por tanto, si se presenta una crisis o incidente de seguridad ocasionado por la materialización de un riesgo a través de las redes sociales, mantenga en mente las siguiente consideraciones: (idem, pág.216)

  • Establezca una presencia activa en las redes sociales tan pronto como sea posible para construir una relación de confianza con sus consumidores en línea.
  • Responda inmediatamente a la problemática identificada con el franco reconocimiento del hecho, donde la empresa es consciente de la situación y que le estará informado en breve los detalles de lo ocurrido.
  • Mantenga la comunicación sobre la situación, no espere a tener la información completa, sino comente que está atendiendo lo acontecido, explique cómo lo está haciendo y tan pronto como tengo más detalles, entréguelos rápidamente a los interesados.
  • Establezca canales de comunicación para las personas que necesiten contactar a la empresa de manera privada sobre reclamaciones, observaciones, preguntas o sugerencias, que se puedan derivar de la situación presentada.
  • Los clientes individuales con reclamaciones legítimas deben ser atendidos, reconocidos y atendidos para responder a sus inquietudes de manera rápida y efectiva.

Cuando pensamos en la inseguridad de la información, no podemos menos que revelar la potencia de un concepto en una realidad asistida por tecnología, procesos y personas que se funde en las relaciones y propiedades emergentes que surgen de la relaciones entre ellas. En este sentido, las redes sociales, como fenómeno propio de la web 2.0, son fuente natural de amenazas y retos para los ejecutivos de la seguridad de la información en las organizaciones modernas, toda vez que la exposición de la empresa y su reputación, están ahora en las declaraciones de sus empleados en medios abiertos y de alcance global como los medios sociales digitales.

Por tanto, más allá de las bondades y vigor de las redes sociales en el contexto de los negocios de las empresas de este nuevo milenio ampliamente reconocido en la literatura actual, debemos ser conscientes que no muchos compartirán el éxito corporativo y ganancias reportadas, y por tanto, la sensibilidad y volubilidad de los seres humanos apalancada con tecnología, podrá desencadenar una serie de eventos desafortunados que activarán nuevamente la maquinaria de la inseguridad, ahora desde la realidad humana y la inevitabilidad de la falla en nuestro sistemas de comportamientos y valores.

Referencias

FRIEDRICH, R., PETERSON, M., and KOSTER, A. (2011) The Rise of Generation C. How to prepare for the Connected Generation’s transformation of the consumer and business landscape. Strategy+Business Magazine. Published by Booz & Company Inc. Issue 62. Spring. Available at: http://www.strategy-business.com/article/11110 (Last access: 18-02-2012)

BAHADUR, INASI y DE CARVALHO (2012) Securing the clicks. Network security in the age of social media. McGraw Hill.

Publicado originalmente en IT-insecurity

Paseando por el siglo XIX en Internet

Fernando Raventós vuelve a colaborar con nosotros. A través de esta entrega interesantísima nos presenta una reflexión sobre Internet como herramienta del pasado. Fernando es abogado especialista en derecho de la competencia y de la propiedad intelectual.

Paseando por el siglo XIX en Internet
Por Fernando Raventos

Solemos escuchar que Internet es una herramienta orientada hacia el futuro, cierto, pero también puede orientarse al pasado. Exagerar la importancia de Internet hacia el futuro y callar su valor en relación al pasado limita injustificadamente el derecho de acceso a la información que tienen los usuarios.

Puede que a alguien no le interese mucho el futuro, por ejemplo, por razones de edad, pero si le interese el pasado. ¿Le es útil Internet o debiera ir a la biblioteca pública a leer viejos libros en papel?

A veces las cosas se explican mejor con un ejemplo que con muchos argumentos intelectuales, por lo que me voy a permitir poner como ejemplo una experiencia personal.

Como hobby me interesan las piezas de ajedrez inglesas, de madera, del siglo XIX. A primera vista, alguien podría pensar que en la era digital no hay nada más lejos de Internet que unos objetos artesanales de madera del siglo XIX, prácticamente perdidos en el pasado.

Piezas modelo Staunton Diseñadas a mediados del siglo XIX por Nathaniel Cook, tienen más de 160 años de vigencia y actualmente son las piezas oficiales en los torneos internacionales. Fuente: http://www.britishchesssets.com/chess/1849_35/index.html

Aunque parezca increíble no hay nada más útil para un hobby como este que Internet, primero, porque el tema no ha sido tratado en castellano, ¿dónde buscar entonces?, la respuesta es obvia: en Internet.

Un buen comienzo es Amazon, allí, por ejemplo, se puede adquirir el libro Master Pieces – The architecture of chess de Gareth Williams, la biblia de los coleccionistas, y luego otro: Jaques Staunton Chess Sets 1849-1939 – A Collectors Guide de Alan Fersht. Este último libro se encuentra agotado pero puede adquirirse en versión electrónica como Kindle e-Book.

Para conocer las piezas de ajedrez del siglo XIX nada mejor que visitar Antique British Chess Sets o Jon´s Antique Chess Collection, entre otras páginas Web.

Piezas modelo St. George Diseñadas a principios del siglo XIX, fueron populares hasta principios del siglo XX. Fuente: http://www.britishchesssets.com/chess/Jaques%20St%20George/JaquesStGeorge.html

Quien quiera comprar piezas antiguas puede hacerlo en The House of Staunton – Antique Chess Shop o en Antique Chess Shop. Se deben comprar con un certificado de autenticidad, nunca en páginas genéricas de subastas públicas donde el riesgo de ser estafado es muy alto.

También se pueden comprar finas réplicas del siglo XIX a precios más cómodos en tiendas como The Chess Store , The Chess Piece  o The House of Staunton . Son piezas hechas en la India en maderas duras como el palisandro o el ébano, entre otras.

Además, sin problemas de copyright, cabe la posibilidad de consultar libros sobre ajedrez del siglo XIX, en su versión original y de manera gratuita a través de Google Books, por ejemplo, el libro de Howard Staunton titulado The Chess Player’s Companion, publicado en Londres en 1849.

¿Cuánto costaba un juego de ajedrez a mediados del siglo XIX?. Costaba una libra esterlina con 15 chelines, suma que actualizada al 2005 equivale a unas 102 libras esterlinas. Este cálculo es factible gracias a Internet, Currency Converter

¿No están equivocados quienes piensan que Internet solo es una herramienta orientada hacia el futuro? Sí lo están, pero lo peor es que le pueden quitar a los demás su derecho a disfrutar del pasado.

Wachiturros, wachitruchos y la ley: ¿tírate un plagio?

Wachiturros

Anteriormente hemos comentado interesantes casos sobre supuestos plagios musicales en los que tratamos de explorar quien es el verdadero plagiario, como fue el caso de Shakira con el famoso «Waka waka»Bon Jovi vs. Blonde Jovi o el de Satriani vs. Coldplay. Lo interesante es que muchas veces el tema no es tan sencillo. A continuación les presentamos uno más de estos casos, ésta vez relacionado con los famosos Wachiturros o «creadores» del ya conocido sonsonete «Tírate un paso» al que los propios intérpretes del tema parecen responder con desconcierto «¿Tírate un que?».

La historia empieza así. A fines del mes de enero, la prensa peruana y argentina reportaron la existencia de unos falsos Wachiturros  que vinieron de gira por el Perú. La prensa reportó que los representantes de los verdaderos Wachiturros en Argentina habrían adoptado las respectivas medidas legales a nivel penal. Ocurrido ello, inmediatamente los supuestos impostores cambiaron su nombre a los «Wachiturros del Oeste» (incluso Perú.com reporta que su nombre original sería Turrus Klan, ya que así se presentaban anteriormente).

Sin embargo ya desde alrededor de octubre de 2011, existen registros en Internet sobre la denuncia que el puertorriqueño Rey Pirin habría interpuesto contra los reales Wachiturros al haber utilizado sin autorización uno de sus temas para crear el famoso «Tirate un paso». Sin embargo los Wachiturros no habrían sido los únicos en «tomar prestado» el tema de Rey Pirin (mismo que ya había sido registrado desde el año 2005) sino que, tal como documenta el enlace anterior donde se pueden comparar las tres versiones,  la agrupación «Macho y el Rey» también lo habría hecho.

Pero el tema no quedó ahí. Los reggaetoneros Jowell y Baby Rasta también acusaron a los Wachiturros «originales» de incurrir en plagio sobre su canción «Soy una gárgola» sustituyendo dicha frase por «Soy un wachiturro más» en la canción «Tirate un paso» (ver video acá). De la misma manera el reggaetonero Miguelito habría sido plagiado por los Wachiturros en su tema «Toma, toma»  y John Eric en algunos temas de su autoría como se muestra aquí.

El siguiente video muestra una comparación de algunos de los temas supuestamente copiados sin autorización por los Wachiturros.

[vsw id=»IZ2iGYSqkeY» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

En todo este contexto de siniestro copy-paste a discreción los Wachiturros habrían sido contactados por la marca Lacoste, ofreciéndoles dinero para que no vuelvan a usar sus prendas. Este rumor fue posteriormente desmentido por los propios Wachiturros.

Nuevamente, nos enfrentamos a una jungla donde nadie sabe para quien copia. Aparentemente el modelo de negocio de bandas como Wachiturros es el de los famosos «covers». Algo así como lo que ocurría en los años ochenta con baladas de artistas latinos que eran versionadas en ritmo de salsa. Wachiturros parece hacer lo mismo pero, aparentemente, sin pedir permiso, y tal ha sido el éxito logrado que existen quienes los copian siendo los principales afectados en este juego los derechos patrimoniales y morales de autor. Pero, más allá de las batallas legales (donde el tema en discusión es claro), ¿existe algún tipo de creatividad u originalidad que debamos valorar en el trabajo de los Wachiturros o parafraseamos el famoso refrán y nos quedamos con que «copión que copia a copión cien años de perdón»?

Gracias a los aportes de Abel Revoredo y Miguel Morachimo en la elaboración del presente paso post.

Foto original de la Municipalidad de Coyhaique