Remix

Remix: Making Art and Commerce Thrive in the Hybrid Economy (Remix: Haciendo arte y comercio próspero en una economía híbrida) es el último libro del prolífico e influyente profesor de Stanford, Lawrence Lessig. Empezaré casi con una declaración de principios. Da gusto que quien aboga por el adelgazamiento de los Derechos de Autor e incentiva la producción cultural bajo la protección del Creative Commons, tenga el tino de publicar sus trabajos bajo este formato. Accionar consecuente que es menos común de lo que debiera.

Con relación a Remix, creo que la fórmula que tanto éxito le ha dado a Lessig empieza a dar signos de agotamiento. Si «El Código y las otras leyes del ciberespacio» deslumbra, «El futuro de las ideas» apasiona, Remix apenas interesa. Es como el último rebufo amatorio luego de una larga noche de copas al borde de la playa con la mujer deseada. No está mal pero la jornada tuvo momentos mejores.

Lessig sostiene que los Derechos de Autor, tal como están diseñados hoy, parecen anticuados para una sociedad digital, dado que cada vez que se utiliza un trabajo creativo en un contexto digital la tecnología hace una copia. Por lo tanto, gracias a las tecnologías digitales, el uso y apropiación de los contenidos se encuentra bajo el control sin precedentes por parte de aficionados.

Lessig cree que los niños y jóvenes de hoy crecen en un mundo en el que estas tecnologías forman parte de la vida cotidiana y, por tanto, son incapaces de comprender por qué «remezclar» contenidos digitales es ilegal. El resultado de esta constante tensión es de lo más corrosivo, pues estas generaciones crecen haciendo cosas que saben que son «ilegales», lo cual tendrá repercusiones sociales que se extenderá mucho más allá del tiempo de lo que llama «Las guerras de los derechos de autor«.

Lessig ve enfrentadas a dos culturas. La cultura de la sólo lectura (the read-only culture – RO) y la cultura de la lectura/escritura (the read/write culture – RW). La cultura RO es aquella que consumimos más o menos de forma pasiva. La información se nos ofrece a través de la industria de contenidos. Las tecnologías analógicas son el soporte de la cultura RO y el modelo de producción y distribución limita el papel del consumidor de forma importante.

A diferencia de la cultura RO, la cultura RW tiene una relación recíproca entre el productor y el consumidor. Para Lessig las tecnologías digitales proporcionan las herramientas para un renacer cultural y por ende una democratización de la producción cultural. Lessig utiliza el modelo de los blogs para extraer una conclusión amplia, la democratización de la cultura RW y lo que llama el ecosistema de la reputación proporcionan un espacio para que las voces de muchos talentos puedan ser oídos, lo cual no hubiera sido posible en el modelo RO.

Lessig describe el remix como fenómeno cultural y aporta una visión crítica de los medios de comunicación tradicionales. Pero, tal como están hoy diseñados, los Derechos de Autor inhiben estas formas de alfabetización digital. Sin embargo, reitera Lessig, el remix como forma de expresión no puede morir, sino sólo penalizarse.

Además de describir estas culturas, Lessig propone también dos economías: la comercial y la de distribución. La economía comercial se rige por la simple lógica del mercado, donde los productos y servicios tienen un valor económico tangible, ya sea en dinero o trabajo. Internet ha funcionado como un portal para el florecimiento de la economía comercial  que actúa como una plataforma para miles de nuevas empresas.

La economía de distribución no se rige por un indicador de precio, sino por un conjunto de relaciones sociales. Al igual que la economía comercial, la participación en la economía de distribución se extiende en el ámbito de lo digital. Las diez webs más visitadas se basan en contribuciones de los usuarios que no reciben dinero alguno por sus contribuciones.

En el medio, una serie de ejemplos híbridos como Dogster, Craigslist, Flickr, YouTubeUsenet Second Life. Lessig llega a la conclusión de que un sentimiento mixto de propiedad y la contribución altruista es vital para que las comunidades híbridas funcionen. Estas comunidades, no se sostienen en el sacrificio, sino en una mutua satisfacción en la que tanto el consumidor como el productor generan beneficios.

Lessig advierte que las economías híbridas harían bien en evitar lo que él llama la aparcería, es decir, renunciar a su creación (siempre que no posean los derechos para todos los componentes remezclados), aunque tengan previsto utilizar sus trabajos con fines comerciales.

El libro con licencia Creative Commons se puede bajar gratuitamente.

Presentación del Libro en New York University

[vsw id=»_yC81QhR_xk» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Starbucks sin laptops

Negro como el tono de las almas del purgatorio es el café que me tomo por las mañanas y es sobre el café y laptops que trata este post. En marzo de este año andaba en un Starbucks de Madrid, creo que era el de la calle Princesa pero no podría sostenerlo con certeza. A un par de mesas de nosotros, en un espacio con capacidad para unas ocho personas, un grupo de estudiantes con rasgos típicamente asiáticos hacían sus trabajos de máster o pregrado. Era evidente, por la cantidad de cafés que se exponían sobre la mesa y la modorra que los abrumaba que ya llevaban varias horas allí y no los notaba con intenciones de moverse pronto. Al verlos, mientras atendía la conversación del círculo en el que estaba, pensaba si era adecuada la práctica de Starbucks de permitir indiscriminadamente el alquiler de un espacio y de una conexión Wi-Fi para atender negocios o tareas académicas a cambio de un café. La imagen me llevó instintivamente a otro tiempo y a otro lugar, menos sofisticado tal vez pero donde podemos encontrar incentivos similares.

Cafetería de la Universidad de Lima a fines de los años 80, andaba revisando unos apuntes para la segunda práctica de Mate I cuando el administrador empezó a desalojarnos sin compasión, nada de tontear sin consumir de 12 a 2. Era lógico, los espacios de la cafetería, abundantes durante toda la mañana, se volvían escasos a la hora de almuerzo y por lo tanto debía ceder del que disponía a algun hambriento compañero, el cual por otro lado estaba dispuesto a pagar más por el espacio que utilizaba graciosamente.

Chris Matyszczyk en Technically Incorrect (Should Starbucks ban laptops?) comenta cómo en el local de Starbucks donde es habitual, hay un hombre calvo que lleva siempre las mismas zapatillas blancas de tenis. Este hombre anda con una laptop abierta delante de él y administra sus negocios durante horas utilizando un dispositivo Bluetooth. Matyszczyk nunca lo ha visto comer y a lo sumo se despacha uno o dos cafés al día. Es decir, el alquiler de su «oficina» le cuesta alrededor de 7 dólares al día.

Este problema que noté casual y distraidamente hace casi seis meses en Madrid ha sido recogido también por Erica Alini en una nota que publica The Wall Street Journal (No More Perks: Coffee Shops Pull the Plug on Laptop Users). El artículo da numerosos ejemplos de establecimientos de la ciudad de Nueva York que vienen cambiando su política de permitir indiscriminadamente el uso de laptops, al menos durante las horas de mayor concurrencia. No es casual que esta nueva política se produzca justo cuando el número de quienes usan laptops en cafés y restaurantes parece haber aumentado de forma dramática.

Una razón que explica el incremento del uso de laptops en estos locales parece relacionarse directamente con la recesión económica. Muchas personas que han perdido su trabajo o ya no pueden pagar los alquileres de sus oficinas utilizan locales públicos con conexión inalámbrica como plataformas para hacer negocios, ello a cambio de unos pocos dólares al día.

La práctica de permitir el uso de laptops en Starbucks tiene unos diez años aproximadamente. Hace una década la famosa cadena de café no era muy popular y el uso de laptops tampoco se había generalizado. En este escenario, no parecía descabellado permitir a quienes tuvieran una laptop que permanecieran horas en el establecimiento, pues no generaban un costo de oportunidad excesivo a la cadena.

Podemos realizar en este extremo un análisis típico de la congestión. Durante determinadas horas del día -horas valle- un local de Starbucks tiene caracterísiticas de un bien público, pues al haber espacios vacíos el hecho que una persona apenas consuma un café al tiempo que despacha sus negocios con su laptop no rivaliza con el espacio ansiado por otros clientes. Sin embargo, durante las horas pico, ocurre lo contrario, y la mesa que ocupa el amigo calvo de Matyszczyk con su laptop no permite que otros clientes la puedan utilizar.

Es evidente que a Starbucks le interesaría que en las horas pico se encontraran en su local los clientes que van a realizar los consumos más elevados. Como no es posible obtener la información necesaria para hacer una discriminación perfecta en este sentido, un buen mecanismo para identificar a los malos consumidores es a partir del uso de laptops. Como señala con acierto Enrique Dans (Los portatiles no son bienvenidos) una laptop es sólo un mero indicador, como a Starbucks le interesa el índice de rentabilidad de cada mesa y durante las horas pico este se vuelve en un problema central, una buena medida para mantener este nivel alto es limitar el  uso de laptops durante estas horas.

1984, veinticinco años después

Hacia finales de la década de los cuarenta, George Orwell escribió una novela sobre una pesadilla futurista llamada 1984. Se trataba del retrato de una sociedad sometida a un gobierno totalitarista y autocrático, cuya mayor expresión de poder radicaba en la posibilidad de monitorear al milímetro el comportamiento de cada persona dentro de su dominio. Todo, desde la historia anterior al régimen hasta lo que debían de pensar y la forma en la que debían de hablar, era impuesto y vigilado por ese Gran Hermano. Casi como una amenaza, en el exterior del edificio piramidal que albergaba al Ministerio de la Verdad se leía: la libertad es la esclavitud.

Veinticinco años después de 1984, vivimos en un mundo en el que mucha de nuestra información personal circula libremente (o casi) por la red. Hemos pasado de una red casi anónima en sus inicios hacia una red en la el nivel de anonimato es relativamente bajo, en gran medida por las necesidades del mercado de comercio electrónico. Este es un fenómeno que no tiene marcha atrás. Así, lo único que nos diferencia de la distopía controlista orwelliana es que creemos estar seguros de que no existe tal cosa como un ente único que nos vigila y que es capaz de controlar toda nuestra actividad. Sin embargo, están surgiendo nuevos modelos de productos y servicios on-the-cloud que podrían poner en riesgo esta seguridad.

Hace unas semanas Amazon decidió unilateralmente (muy al estilo del Gran Hermano) borrar de todos los Kindles del mercado las copias electrónicas de las novelas 1984 y Rebelión en la granja de George Orwell. La compañía se justificó diciendo que dichas copias habían sido vendidas a través de la tienda virtual del Kindle por una compañía que no tenía los derechos suficientes para hacerlo. Primero se justificó y luego pidió abiertamente disculpas calificando de “estúpido su comportamiento. Pero en los hechos, una serie de personas que pagaron por descargar los libros se encontraron con que de la noche a la mañana estos habían sido borrados, el precio devuelto y las marcas y anotaciones que ellos habían hecho sobre el libro habían quedado inservibles. Esto ha motivado que dos usuarios afectados, bajo la asesoría de la Electronic Frontier Foundation, promuevan un class action (.pdf) para lograr que una corte se pronuncie sobre el tema y deje bien claros cuáles son los límites de los proveedores de servicios en casos como estos y las medidas que deberían adoptar a nivel de arquitectura de código para evitar que situaciones como esta se repitan.

Obviamente, no solo se trata de la infracción de Amazon de sus propios Términos de Servicio y de la legislación estatal sobre protección al consumidor. Amazon ha demostrado el inmenso poder de control que posee respecto de su producto. Pensemos que pasaría si en el futuro el ejercicio de dicho poder puede llegar a ser asumido por un hacker o es solicitado judicialmente respecto de ciertas obras, ya sea por infracción a los derechos de autor o porque a alguien le resultan injuriosas o indecentes. Ahora sumemos este ingrediente al hecho irrefutable de que cada vez una porción mayor de nuestras decisiones de consumo se volcarán sobre productos y servicios on-the-cloud. No solo se podrá tener acceso a buena parte de nuestros hábitos, sino que será facilísimo regularlos, perseguirlos y condenarlos. ¿Lejano? Como lo señala Zittrain, el Kindle, el Google Chrome OS y el AppStore del iPhone involucran exactamente el mismo riesgo.

Vivimos en una sociedad libre. Merecemos una red neutral con productos y servicios coherentes con nuestra libertad. No queremos DRMs que nos impidan hacer copias de seguridad de los ebooks que compramos. No queremos que un tercero nos diga cómo debemos usar un hardware que es enteramente de nuestra propiedad. Tenemos el derecho como consumidores a un lenguaje claro y distinto sobre los contratos que regulan nuestras relaciones de consumo, y a que estos se respeten. Necesitamos una arquitectura de red que asegure el respeto irrestricto de nuestro derechos. Veinticinco años después, no podemos intercambiar nuestra libertad por esclavitud, no podemos regresar a 1984.

Ilustración de Mike Licht, CC-BY

Derechos de Autor por César Hildebrandt

No es común que en Blawyer se repitan comentarios realizados por otros autores sin ningún análisis, pero ya sea por la hora, las pocas ganas de estrujar el seso, o sabe Dios, que copio literalmente una de las últimas columnas de César Hildebrandt publicada en la edición del día Lunes 2 de agosto del diario La Primera.

Derechos de Autor

Un jurado de los Estados Unidos ha condenado al estudiante Joel Tennenbaum a pagar 675,000 dólares a cuatro casas discográficas que él pirateó desde la Red.

Tennenbaum se declarará en bancarrota para no pagar y el juicio será un proceso interminable.

Los sellos discográficos no tienen apuro en cobrarle a Tennenbaum, estudiante de 25 años y residente en Boston.

Lo que querían era que se enviara un mensaje policiaco-judicial a los que, como Tennenbaum, descargan música no para sí sino para “distribuir”, como si de un regalo se tratara, entre sus amigos.

Hace pocas semanas las disqueras habían obtenido su primer triunfo cuando un jurado federal de Minneapolis dictaminó que una mujer, que había trasegado música bajada del Internet, debía pagar dos millones de dólares como indemnización por un delito en contra de los derechos comerciales de terceros.

Aquí hay una discusión muy animada y aleccionadora sobre el asunto de los derechos de autor.

Por un lado están los ortodoxos e inflexibles señores feudales de instituciones que dicen velar por esos derechos. A ellos les cuesta mucho aceptar que la Red ha borrado fronteras y murallas y ha creado un capítulo nuevo en las relaciones humanas y en las condiciones del comercio.

No es posible castigar a quien descarga música para su consumo personal. Es como si una cafetería cobrase por el placer de pasar por su puerta y oler el aroma de sus mezclas.

Y lo mismo está pasando con las películas que ya agotaron su paso por el circuito de los cines.

Música y películas están allí, al costado de un vínculo y al alcance de una tecla. Y eso es demasiada tentación. Sólo un hombre ensimismado y sin tiempo, como el que escribe estas líneas, puede pasar de largo por ese convite que, además, tiene el atractivo del placer prohibido.

Sin embargo, los derechos de autor existen. Y los derechos de los sellos discográficos y de los estudios de cine, también están vigentes.

De modo que una cosa es esa felonía inocentona de bajarse música para el iPod o cine para la propia vista y otra es creer que estamos en el mundo de los piratas del caribe, con Johnny Depp de presidente y Cara de Pulpo de primer ministro.

O sea que una cosa es el usufructo íntimo de lo que es inevitable que circule por la chicotería de la aldea global, y otra -bien diferente- es alentar a las mafias chinas o rumanas (o peruanas) a hacer de la capa un sayo y del derecho una cagarruta.

Hay en el Perú unos criollazos disfrazados de anarquistas y de archiliberales que lo que pretenden es que no haya legislación sobre la piratería ni definición de lo que es monra electrónica, ni castigo alguno para el robo de los intangibles.

Porque el que crea arte, el creador de algo que primero es milagro y después es artículo de consumo, aspira, legítimamente, a vivir de lo que hace.

Y las empresas que patrocinan a los músicos populares, por ejemplo, esperan, con todo derecho, a recuperar sus inversiones y ganar dinero. Porque así de fenicias son las cosas.

¿Que deberían ganar mucho menos esos monstruos transnacionales? No tengo la menor duda. Pero esa es otra discusión. ¿Que el arte debería ser lo de más libre circulación en este mundo que se pudre con tantas cosas inútiles? Claro que sí. Pero entonces habrá que cambiar las leyes internacionales. Y hacerlo al unísono. ¿Que es un abuso elitista que una película nueva cueste 50 soles y otra pirateada 3? Seguramente.

Pero con esa lógica también podríamos comprar camionetas robadas, que siempre serán más baratas, y con esa ética no tendríamos ninguna autoridad moral para protestar cuando algunos pandilleros llaman pisco a su aguardiente y cebiche a su bocado.

Por ahora, quien se apropia de lo ajeno para obtener beneficios no es un ciudadano del mundo ni un globoaldeano que no requiere de visas ni permisos. Es más bien, modestamente, un ladrón. Que su ganzúa sea tan invisible como lo que sustrae -el derecho autoral- no lo exime de responsabilidad.

La Red ha borrado muchas cosas. Lo que no ha borrado es el Código Penal. Y los ciberpájaros fruteros, que satanizan a todo aquel que recuerde que los autores existen, deberían dejarse de pronunciar discursos gonzalezpradistas.

A veces pareciera que Abimael Guzmán hubiese ganado la batalla de los valores.

Connecting everything

«Los más avanzados androides y superordenadores se comunicarán verbalmente, al mismo ritmo y con las mismas pausas ocasionales que una persona, sean cuales sean sus increíbles capacidades computacionales o linguísticas.«
Los mandamientos de la ciencia ficción

Facultad de Derecho de la Universidad de Lima, clase de Reales, en los profundos años 80. El profesor, Paco Avendaño, pregunta al respetable que lo escucha con desatención después de las vacaciones: –¿Qué son los derechos de propiedad? Silencio, hasta que el más valiente se atreve: –Es la forma que tenemos de relacionarnos con las cosas. Pues no, esa no era la respuesta. –Las personas no se relacionan con las cosas, indica gravemente el bueno de Paco y a continuación la cháchara de rigor, mientras sacábamos cuadernos y lapiceros. La rutina indomable había comenzado de nuevo y con ella el verano se convertía en recuerdo.

Ignoro la razón por la que mi memoria atesoró este hecho intrascendente, pero empiezo a creer que la respuesta de mi aventurado amigo -no tengo el registro de quien la realizó- podría no estar tan errada después de todo, no me estoy refiriendo a lo dogmático sino a lo material, pues parece que las personas sí vamos a relacionarnos con las cosas.

Como se recordará hace pocos años Nokia creó el eslogan «connecting people» para promocionar al mismo tiempo que sus nuevos terminales una filosofía de comunicación. El tiempo parece haberle dado la razón al gigante finés. La pregunta ahora es que vendrá luego. Como quiera que es un placer hablar sobre el futuro pues es un tópico donde todos podemos mentir sin piedad, y yo lo hago impenitentemente sin ningún remordimiento -hablar sobre el futuro digo- dedicaremos este post para referirnos a un viejo concepto -en términos del ciberespacio- que creo que recobrará actualidad pronto.

[vsw id=»9KNUv2IU-vM» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Como señala en un buen post el blog de la CMT (Del ‘connecting people’ al ‘connecting everything’) la nueva era de las comunicaciones parece ser que será la del Internet of Things o léase en español Internet de las cosas o de los objetos.

El término Internet of Things fue acuñado en 1999 por el Massachusetts Institute of Technology (MIT). Wikipedia dixit, la idea que subyace detrás de este concepto es tan simple como difícil de aplicar. Si todos los objetos de nuestra vida cotidiana, desde un caja de yogur o un avión, estuvieran equipados con una etiqueta de identificación de radio frecuencia (radio frequency identification – RFid) y con inteligencia, podrían ser identificados y gestionarse de la misma manera que puede hacerse con los seres humanos.

Un reciente documento de la Comisión Europea (COM(2009) 278 final) describe con mayor amplitud el alcance del concepto. Para entenderlo tenemos que partir del desarrollo de Internet como un proceso continuo. Si en un principio teníamos el unopuntocero con páginas estáticas, la dospuntocero se orientó a potenciar a las redes sociales como un eslabón más en la cadena evolutiva de Internet. El siguiente paso es el progreso de Internet desde una red de computadoras conectadas a una red que interconecta objetos, así de crea una Internet de las cosas (Internet of Things – IoT). Estos objetos tienen incluso sus propias direcciones de Protocolo de Internet, se incorporan dentro de sistemas complejos y utilizan sensores para obtener información de su entorno (por ejemplo, los productos alimenticios registran la temperatura a lo largo de la cadena de suministro) o usan dispositivos para interactuar con las personas (como, sistemas de aire acondicionado que reaccionan ante la presencia de personas).

El alcance de estas aplicaciones puede no tener límites: los sistemas de vigilancia de la salud ayudarán a afrontar los retos del envejecimiento de la sociedad; al conectarse árboles se puede ayudar a combatir la deforestación; la interconexión de automóviles ayuda a reducir la congestión, lo que reduce las emisiones de carbono.

En este contexto, la IoT no debe considerarse como una extensión de lo que hoy es Internet, sino, en primer lugar como nuevos sistemas independientes que operan con sus propias infraestructuras (y en parte dependen de las infraestructuras existentes en Internet). En segundo lugar, se llevará a cabo en simbiosis con los nuevos servicios. En tercer lugar, abarcará diferentes modos de comunicación: las comunicaciones cosas-a-persona (Things-to-Person – T2P), las comunicaciones cosa-a-cosa (Thing-to-Thing), incluidas las comunicaciones máquina-a-máquina (Machine-to-Machine – M2M).

Hace un par de meses nuestro co-blogero Abel reflexionaba hacerca de la ruptura de otro paradigma (Un nuevo paradigma: ¿todos pueden usar mi contenido?), la compartición de contenidos de una forma nunca antes vista en la historia de la humanidad y se preguntaba si estamos culturalmente preparados para este cambio, el mismo cuestionamiento cabe hacerse en este extremo.

Ya habrá tiempo para discutir las aristas legales del IoT en otro post.

Tres historias sublevantes (sobre derechos de autor)

Confieso que me ha entusiasmado seguir la controversia suscitada entre cierto personaje adscrito a la administración de una Sociedad de Gestión Colectiva peruana y nuestra querida blogósfera casi en pleno (twittósfera incluída). Es una saludable señal. Creo que la única forma de lograr un cambio (en el sentido que sea) es empezar a discutir estos temas, lograr que la mayor cantidad de gente se involucre expresando su parecer, colar este tema en la agenda pública de los próximos meses y, ojalá, de la próxima campaña electoral. Espero que este debate se continúe enriqueciendo.

Ahora me gustaría contar tres historias. Tres historias que parecen sacadas de una novela de ciencia ficción pero que son absolutamente reales e ilustran, a mi parecer, el despropósito en el que ha terminado por convertirse la estricta aplicación de los cuerpos normativos sobre derechos de autor. Lo peor es que todas han sucedido hace menos de seis meses.

En octubre de 2008, la banda Deep Purple dio un concierto en Rusia en el marco de su gira Rapture of the Deep World Tour. Unos días después, recibió un aviso de la Sociedad de Autores de Rusia (NGO – Sociedad de Gestión Colectiva) en el que se multaba a la banda por no haber obtenido previamente una licencia para la ejecución de sus propios temas. Hace unas pocas semanas, un juez ruso confirmó la “infracción” y ordenó a la banda el pago de una cifra equivalente a casi mil dólares. En el colmo de la esquizofrenia, el estatuto señala que dicho monto servirá para “resarcir” a los compositores afectados por la infracción (es decir, a la propia banda). Aunque de él se deducirá un porcentaje que corresponde a la Sociedad de Gestión por los gastos incurridos en su labor de gestión. Osea que no solo son multados por ejecutar sus propias canciones, sino que además tiene que pagarle un adicional a la Sociedad de Gestión por tan buen trabajo. Alucinante.

Muchos lo vimos en los diarios. Barack Obama visitó hace unos meses a la Reina Elizabeth II de Inglaterra. Muy a su estilo, le llevó de regalo un iPod que contenía unas treinta canciones de los más aclamados musicales de Broadway. Este solo hecho, largamente típico en nuestra vida cotidiana, levantó bastantes interrogantes y demostró que nuestro sistema de licencias y derechos de autor no sabe aún adecuarse a los tiempos actuales. Sabemos que Obama o alguno de sus asistentes compró estas canciones a través de iTunes Store. Dado que los términos de uso de la tienda no indican si es que podemos disponer de ellas como queramos o si estamos sujetos a una licencia de uso estrictamente personal, la sola copia de esas canciones a un iPod podría configurar una infracción. Debemos recordar que las Oficinas de Derechos de Autor en todo el mundo han insistido en que, en el caso de obras contenidas en archivos, no existe una propiedad directa sobre el soporte (como en los CDs) sino solo una licencia de uso de la obra bajo ciertos términos. Peor aún, regalar el soporte físico en el cual hemos hecho la copia a un tercero (la Reina) podría configurar una distinta. Y ni hablar de lo que suceda cuando este tercero conecte el iPod a su propia computadora y pueda realizar copias de esas canciones a otros dispositivos. Fred von Lohmann de la Electronic Frontier Foundation utiliza este ejemplo para ilustrar cómo las leyes sobre derechos de autor resultan a veces tan anacrónicas y complejas que ni siquiera el Presidente de los Estados Unidos o la Reina de Inglaterra tienen idea de cómo diablos funcionan.

A la fecha, solo existen dos casos con pronunciamiento judicial en los que se han impuesto multas por infracción a los derechos de autor a través de redes P2P. Una madre de cuatro hijos, Jammie Thomas-Rasset, fue encontrada culpable de infringir los derechos de autor de veinticuatro (24) canciones y recientemente multada a pagar casi dos millones de dólares (Capitol v. Thomas). De la misma manera, el último viernes una Corte Federal de Massachusets ha dispuesto que el estudiante Joel Tenenbaun deberá pagarle un total de $675,00 a la Recording Industry Association of America (RIAA) por haber descargado y distribuido treinta canciones a través de la red KaZaA durante el año 2004 (RIAA v. Tenenbaum). El estudiante universitario de veinticinco años había admitido durante el proceso que deliberadamente había descargado y compartido las canciones. Su defensa, a cargo del profesor de Harvard Charles Nesson, se basaba en que ello constituía un fair use o uso permitido de las obras protegidas. La industria discográfica se esmera en señalar que estas, por sobretodo, son victorias morales, que educarán a la gente sobre lo que está bien y lo que está mal hacer con Internet. Yo creo que lo único que nos dejan es una radiografía de la pataleta tremenda que se han montado por no querer abrir los ojos a un nueva forma de entender el mercado. ¿Se vendrán más manotazos de ahogado?

Foto por Arguez, CC BY-NC-SA

Compensación por copia privada: estado del arte

Para no perder el hilo y seguir dándole a la madeja a ver que cosa sacamos, seguimos con el tema de la Compensación por Copia Privada. Sin embargo, esta vez no haremos un comentario respecto de alguno de los últimos acontecimientos -a los que reservaremos un respectivo post- sino para hacer un recuento de lo que hasta el momento ha aparecido sobre el tema, tanto en la blogosfera nacional como en la prensa peruana. No estarán todos los que son pero intentaremos no dejar a nadie en el camino, -o se dice en el tintero-.

Empezaremos, como corresponde, por nosotros que hemos dedicado varios posts al tema:

Habemus canon digitalis

Compensación por copia privada y eficiencia económica

Compensación por copia… In the beginning

¡Arde Troya!

Sin embargo, hemos de reconocer que el debate lo generó Ocram. Así tenemos, primero en Perú 21:

Armando Massé contra la nueva ola

Corsarios versus piratas

Y también en Utero:

¿Quién le teme a APDAYC?

No se puede dejar de lado a elmorsa y su no blog:

La ofensiva contrapirata

Viernes Digital 007

Massé, el aceitoso

La opinión de la industria también es relevante, aunque hasta el momento sólo podamos contar con dos raquíticos comentarios de Massé:

No hay peor ciego…

Un Marco sin fuentes

Hay más. Recomendable también es el post que publica en su casi un blog Eduardo Villanueva:

¿Derecho a la propiedad o la cultura?

No son los únicos comentarios que encontramos en la web, también hemos podido revisar:

En Cámara de Gas

Massé contra el mundo

En Cholorock

Armando Massé delira

Armando se Massera

En Manzarock

…¡¡apdayc no!!

En Caviar de Cianuro

Ese mounstruo llamado APDAYC

En El Blog de Oscar Gallo

En el Día de Internet: Todos somos piratas

En Economía de los Mil Demonios

Y nadie nos quitará lo pirateado

En Invazor C

Los dinosaurios no quieren desaparecer,

En Residentes del Mal

Apdayc y el efecto Massé

En Desde el Tercer Piso

¿Que ondas con la Apdayc?

Por el momento es lo que hemos encontrado, sin embargo, prometo seguir buscando a ver si encuentro a alguien que esté a favor de la posición de Massé.

¡Arde Troya!

En un blog anterior (Compensación por copia privada y eficiencia económica) comentamos cómo la imposición de la compensación en el Perú no interesaba prácticamente a nadie. Esta afirmación la hacíamos en la medida que la prensa y la blogosfera nacionales apenas habían dedicado tinta -o bites, según sea el caso- al tema. La única referencia era un raquítico artículo que Armando Massé publicó en La República (No hay peor ciego…).

Sin embargo, de un tiempo a esta parte la discusión parece haberse acentuado y tanto la prensa como la blogosfera dedican algunos espacios al asunto, hasta el punto que se ha desatado una polémica entre los que se oponen a este cobro y Armando Massé, que lo defiende a capa y espada.

Todo esto comenzó con elmorsa y un post (La ofensiva contrapirata) en mayo, luego aparece en Perú 21 un artículo donde Ocram cuestiona la posición de Massé (Armando Massé contra la nueva ola) a mediados de julio.

Ocram concluye su columna con un párrafo que bien sintetiza su posición sobre el particular:

«Tanto el canon digital como la criminalización de la copia sin fines de lucro son manotazos de ahogado frente a la verdadera nueva ola: toda esa producción cultural generada gracias a las nuevas tecnologías. Convendría que Massé busque en Google la conferencia en TED Talks de Lawrence Lessig, catedrático de Derecho en Stanford y fundador de Creative Commons. Le ahorramos el trabajo: está aquí abajito. Se trata de una explicación sumamente sencilla de cómo nunca antes la cultura estuvo más alcance de cualquiera. Mejor aún: ahora cualquiera puede apropiarse de la cultura, transformarla, producir creaciones originales, difundirlas por todo el mundo para que cualquier otro se apropie de ella y vuelva a iniciarse el círculo. Ésta es la verdadera nueva ola. Resistirse a ella sólo es garantía de terminar revolcado.»

Massé contraataca, como no en La República -eso de los diarios y sus ideologías parece cosa de otras latitudes-, con un artículo (Un Marco sin fuentes) del 21 de julio. Para Massé, Perú21 dedica media página a hacer apoogía de un delito que viola una serie de convenios suscritos por el Estado Peruano, y equipara a la actividad que consiste en vender una copia pirata en El Hueco, con el diseño de celulares por parte de las transnacionales con gran capacidad de almacenamiento de datos y la promoción de descargas P2P por parte de estas empresas.

Ocram contesta en su blog (¿Quién le teme a APDAYC?) fustigando a Massé.

Creo que la columna de Massé en La República, como bien apunta Ocram en su blog, apenas merece citarse. Lo cual sinceramente es una lástima porque sería importante que la industria pudiera decir algunas cosas inteligentes sobre el tema. Resulta penoso que tanto estudio y maestría en universidades extranjeras -como el propio Massé publicita (No hay peor ciego…)- no le permitan sustentar de forma decente su posición sobre la materia que defiende.

Sólo dos comentarios a la columna de Massé. No se puede asimilar vender CDs piratas en El Hueco a bajar música a través de redes P2P, hacerlo -además de una falacia-, es sacar las cosas de quicio, pues mientras que la primera es una práctica absolutamente deleznable la segunda tiene tantos matices que incluso se podría cuestionar su posible ilegalidad.

Estimo que antes de discutir si la Compensación por Copia Privada es una medida plausible debiéramos exigir que por lo menos que quienes la defienden -y lograron imponerla- nos digan cuál fue el análisis realizado para impulsar tal medida.

Me gustaría saber cuál es, por ejemplo, el daño estimado para la industria del entretenimiento que genera la importación de CDs, DVDs y equipos de almacenamiento de datos. También estoy esperando, cuánto es lo que pretenden recaudar con esta compensación y cómo es que se van a paliar sus efectos negativos en el bienestar de los consumidores. Finalmente, estimaría importante que se dijera por qué sí es pertinente esta compensación y no se toman otras medidas similares como un canon remunerativo a la importación de fotocopiadoras, al papel bond que las alimenta o a los operadores de telecomunicaciones por los servicios de banda ancha que ofrecen.

Sin embargo, gracias al desorden administrativo en el que viven las Sociedades de Gestión Colectiva en el Perú, no tendremos compensación por el momento, habrá que ver si se organizan antes que Massé haga lo propio con sus ideas.

Uso de Internet en el trabajo, pensando en voz alta

Mis compañeros de bitácora parecen haber abandonado -al menos por el momento- el trabajo regular de colgar sus valiosos apuntes e ideas en este sitio. Esperemos que la sobrecarga laboral que padecen dure poco y los tengamos por esta esquina con mayor regularidad. Yo tampoco he estado particularmente fino en la labor, pero a empezar de nuevo.

Andaba revisando desordenadamente algunas de mis notas de clase y caí en aquella relacionada con los derechos laborales y el uso de las herramientas informáticas puestas al alcance de los trabajadores por el empleador.

Desde hace unos años este ha sido un tema que ha generado intenso debate. Yo mismo conozco el caso de un profesional que por error en lugar de enviar unos correos con material pornográfico a un amigo, lo hizo a su jefa directa. Se podrán imaginar el desenlace. La jefa montó en cólera y esta persona terminó más rápido que volando en la puerta del edificio cargando en una caja de leche Gloria sus apuntes personales, su taza de café, su pad y sus lápices. Intuyo que terminó así -más que por el desatino-, por la tremenda bronca que le espetó a su superiora. Seguro que si hubiera reconocido el error con un guiño de humildad todavía estaría calentando el asiento que lo esperaba diariamente en su oficina, y también -no nos engañemos- mandando videos porno a los amigos, aunque tal vez con un poco de mayor cuidado y menos regularidad.

Según señala Leandro González Frea (Uso indebido del e-mail por parte del trabajador. Despido con causa), estudios revelan que un trabajador promedio pierde por lo menos una hora de su jornada laboral revisando su correo electrónico personal o navegando en Internet. Los inconvenientes de esta práctica para los empleadores son más que evidentes. Incremento de costos en los sistemas, disminución de la productividad e incluso posibles problemas de virus.

Recientemente, también gracias a Leandro Gonzales Frea (El uso del email en la empresa. Despidos. Las claves a tener en cuenta) sabemos que la Cámara Laboral argentina avaló el despido del Gerente de una empresa financiera que envió un correo electrónico “grotesco y de mal gusto” a su subordinada. De acuerdo con el post de Leandro, el problema se generó cuando este tremendo gerentazo adjuntó al correo electrónico que enviaba a una de sus subordinadas unas fotos. El fallo sostiene que al Gerente “no le estaba permitido utilizar los instrumentos que le entregara la empleadora para fines personales o de terceros, ni con prácticas contrarias a la moral y las buenas costumbres”.

Qué tenemos en el Perú. Pues la famosa sentencia Serpost del Tribunal Constitucional (EXP. N.° 1058-2004-AA/TC). En este caso la empresa postal despide a un trabajador atribuyéndoles una supuesta falta, “[…] haber utilizado indebidamente los recursos públicos dentro del horario de trabajo para realizar actividades de índole particular, totalmente ajenas al servicio, constatándose el envío de material pornográfico a través del sistema de comunicación electrónico, denotando falta de capacidad e idoneidad para el desempeño del cargo e inobservancia del Reglamento Interno de Trabajo”. Más allá de los aspectos procesales y vulneraciones constitucionales que motivaron al Tribunal Constitucional a revocar el despido, lo importante del caso es que la Sentencia dedica algunas líneas a determinar cuáles son los límites del empleador para fisgonear en los equipos y sistemas de comunicación que pone a disposición de sus empleados.

Señala el Constitucional que la controversia planteada permite considerar si los medios informáticos de los que se vale un trabajador para realizar sus labores pueden considerarse de dominio absoluto de la empresa para la que labora, o si, por el contrario, existe un campo de protección en torno de los cuales no le está permitido intervenir.

En dicho caso se consideró que «(…) cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal, pues sabido es que en tales supuestos se trata del reconocimiento de condiciones laborales referidas a derechos fundamentales que, como tales, deben respetar las limitaciones y garantías previstas por la Constitución Política del Estado«.

Concluye el Constitucional en el sentido que si se trataba de determinar que el trabajador utilizó su correo electrónico para fines contrarios a los que le imponían sus obligaciones, «(…) la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos».

Diferencias entre el Carterphone y el iPhone Jailbreaking

El año pasado se cumplió el 40 aniversario del famoso caso Carterfone (13 F.C.C.2d 420 (1968); 13 Rad. Reg. 2d (P & F) 597). Creemos que vale la pena dedicar pluma al tema. Básicamente porque no nos encontramos ante un proceso legal cualquiera -aunque en su momento pasó casi desapercibido- y también por el contexto actual, en el que se viene discutiendo la posible legalización del iPhone Jailbreaking.

El Carterfone fue un dispositivo inventado por Thomas Carter (propietario de la Carter Electronics Corporation con sede en Dallas) a fines de la década de los 60, el cual permitía conectar manualmente un sistema de radio móvil a la red telefónica pública conmutada (RTPC). En la práctica, el Carterfone era un sistema de comunicaciones privado independiente del operador de la red telefónica.

AT&T, la compañía telefónica más importante de los Estados Unidos en aquella época y la General Telephone & Electronics Corporation la última empresa de telecomunicaciones independiente del sistema Bell, se opusieron ferozmente a que este dispositivo se implementara. El mensaje a los clientes era sencillo, no debían utilizar el Carterfone ya que era un «dispositivo de interconexión prohibido». En este período los consumidores estadounidenses sólo podían comprar los aparatos telefónicos a AT&T gracias a que la Federal Communications Commission (FCC) en su Arancel Número 132 había señalado que: «Ningún equipo, aparato, circuito o dispositivo que no sea suministrado por la compañía telefónica se puede conectar a la o a las instalaciones relacionadas con el servicio proporcionado por la compañía telefónica, ya sea físicamente, por inducción o de otro tipo. «

Carter no se amilanó ante estas amenazas y llevó el caso a la FCC, la cual en 1968 -en una histórica decisión- revocó el monopolio de AT&T sobre los equipos terminales al considerarlo «indebidamente discriminatorio«. De esta forma, el regulador americano de las telecomunicaciones descartó el argumento de AT&T que proponía la necesidad de controlar todo equipo que se conectara a la red como una forma de garantizar su buen funcionamiento.

Es por ello, que desde 1968 se constituye la posibilidad de conectar dispositivos a las redes domésticas (right to attach devices) como un derecho del consumidor de las telecomunicaciones.

Este principio derivado del caso Carterfone ha tenido importantes alcances que son destacados sin mesura (ars technica: Any lawful device: 40 years after the Carterfone decision y BNET: Carterfone Changes Our World) por numerosos especialistas. La capacidad de construir un dispositivo para normalizar la interfaz de red (el enchufe de teléfono, conocido como RJ-11) permitió la aparición de un nuevo mercado de equipos terminales y el desarrollo de una  multitud de innovaciones como el fax, la contestadora automática y el módem se suelen citar como beneficios de la Decisión Carterfone. Algunos analistas (Wu – Wireless Net Neutrality: Cellular Carterfone and consumer Choice in Mobile Broadband) creen que el caso Carterfone impulsó la innovación de forma descentralizada en la medida que cualquier empresa o individuo puede construir una clavija telefónica normalizada, sin tener que obtener el permiso de la compañía telefónica.

El mes pasado vimos (iPhone Jailbreaking) como contractualmente Apple no permite crear o desarrollar aplicaciones que vulneren los niveles de seguridad del iPhone, además de limitar la distribución de aplicaciones fuera de su tienda iTunes Store. También señalamos que a pesar de estas restricciones, los usuarios del iPhone rompen los dispositivos de seguridad para instalar aplicaciones no autorizadas por Apple, práctica que se conoce como iPhone Jailbreaking.

Cabría preguntarnos, en este contexto, si el principio Carterfone es válido para sostener la legalidad del iPhone Jailbreaking.

Partimos del hecho de que el iPhone no es otra cosa que un teléfono móvil inteligente multimedia con conexión a internet. Es decir, por definición estamos ante un equipo terminal, tal como lo fue el Carterfone en su oportunidad. En dicha línea no podemos considerar al iPhone como una red de telecomunicaciones, sino tan sólo como un dispositivo periférico que además de transmitir señales de voz es capaz de agregar una serie de aplicaciones y contenidos multimedia. No parece razonable entonces que se impongan las mismas condiciones de libre conectividad a los equipos terminales conectados a la red, pues para desarrollarlos es necesario dinero, paciencia, suerte e inventiva. Si en el caso Carterfone la decisión de la FCC potenció las funcionalidades de la red de telefonía, no necesariamente el mismo efecto se produciría de extenderse este principio a los componentes de la red. Por el contrario es altamente que genere efectos del tipo free-rider y constituyan un freno a la innovación.