¿Es Internet un campo libre para los pederastas?

Es común preguntarnos qué tanto sirve Internet para que paidófilos (o pedófilos) y pederastas desarrollen sus actividades con mayor soltura. Solemos pensar estos traficantes sexuales utilizan la Red como un facilitador para atrapar a niños inocentes hasta llevarlos a una telaraña de perversión y explotación sexual.

Nos encontramos ante un tema espinoso sobre el cual no existe prácticamente debate. Bien haríamos por lo menos en establecer algunas diferencias entre paidófilo y pederasta. Paidofilia (del griego παις-παιδος páis-paidós, muchacho o niño y φιλíα filía, amistad) es la atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes; mientras que pederastia, etimológicamente significa el “abuso sexual cometido con niños”. Es decir, un pederasta es un paidófilo pero un paidófilo no es siempre un pederasta. La misma lógica es la que se sigue con los varones heterosexuales y los violadores. En ambos casos lo sancionable -y detestable- es la patología, la cual no debe ni puede servir para criminalizar el deseo.

El Grupo Multiestatal sobre Redes Sociales (The Multi-State Working Group on Social Networking) de la Asociación Nacional de Procuradores Generales (National Association of Attorneys General) de los Estados Unidos, solicitó a un Grupo de Trabajo liderado por el Berkman Center for Internet & Society que elaborara un estudio para determinar en qué medida la tecnología actual podría hacer frente a los riesgos para la seguridad de los menores en línea, enfocándose básicamente en las redes sociales de los Estados Unidos.

El documento final (Enhancing child safety and online technologies), disponible en la Red, recoge las siguientes conclusiones:

– La investigación encontró que en los casos estudiados suelen participar jóvenes post-pubescentes conscientes de que estan relacionándose con un varón adulto que busca tener actividades sexuales.

– La intimidación y el acoso, se produce la mayoría de las veces por sus pares, tanto en línea como sin conexión.

– Internet aumenta la disponibilidad de contenidos perjudiciales y la problemática de contenidos ilegales, pero no siempre aumenta la exposición de menores a estos contenidos peligrosos.

– El perfil de riesgo depende de los usos de los menores y su perfil psicológico que utilizan las redes sociales. Las redes sociales no son el espacio más común para socializar y por lo tanto para la exposición de contenido peligroso, pero son utilizadas con frecuencia en relaciones de acoso par-a-par, probablemente porque son ampliamente utilizados por los menores y principalmente para reforzar relaciones sociales preexistentes.

– Los menores no son iguales en situaciones de riesgo en línea. Aquellos que son más vulnerables a menudo participan en comportamientos riesgosos y tienen también dificultades en otros aspectos de su vida. El perfil psicosocial, y en particular, el entorno familiar de los menores son orígenes de riesgo antes que la utilización de determinado medio de comunicación o tecnología. Tales casos se producen cuando hay poca supervisión de un adulto o existe un uso indebido de drogas y abuso físico o mental. 

– Muchas áreas requieren mayor investigación. Por ejemplo, poco se sabe sobre la interacción entre los riesgos y el papel de los menores en contribuir a las condiciones de inseguridad.

El Grupo de Trabajo no cree que se deba suscribir una tecnología o un conjunto de tecnologías para proteger a los menores en Internet. En cambio, cree que los Procuradores Generales deben seguir trabajando en colaboración con todas las partes interesadas en la búsqueda de un enfoque multifacético para mejorar la seguridad de los menores en Internet.

Finalmente, hay una recomendación del Estudio que destaco, se nos señala que los padres tenemos una gran responsabilidad: educarnos acerca de Internet y la forma en que nuestros hijos lo utilizan, explorar y evaluar la eficacia de las tecnologías disponibles por nuestros hijos y su contexto familiar y adoptar las herramientas de proteción apropiadas; que participemos con nuestros hijos en el uso de Internet, ser conscientes de los riesgos que enfrentan los jóvenes para ayudar a nuestros niños a comprender y a navegar por las tecnologías, estar atentos a situaciones de riesgo  y  reconocer cuándo necesitamos buscar la ayuda de otros.

Una reseña de este trabajo se puede leer en Wired (Bullies Worse than Predators On Social Networks) y un comentario del mismo en el blog de Enrique Dans (Redes sociales, niños y cuentos de viejas).

Sistema de Notificaciones SOL de Sunat

A partir de este 15 de enero, según un despacho de la Agencia Andina (Sunat notificará resoluciones de fraccionamiento a través de Internet a partir de hoy), la Superintendencia Nacional de Administración Tributaria del Perú (Sunat) notificará a los contribuyentes a través de Internet, los resultados de las solicitudes de fraccionamiento. De esta forma la Sunat pretende simplificar y agilizar los trámites para facilitar el cumplimiento de las obligaciones tributarias.

Para conocer el resultado de los trámites, los contribuyentes deben ingresar la clave correspondiente al buzón electrónico del módulo denominado Sunat Operaciones en Línea (SOL). Es decir, la Sunat notificará determinados actos administrativos sólo a través de Internet dejando de lado el mecanismo tradicional de forma física en el domicilio fiscal del contribuyentes, lo cual por otro lado constituye un importante ahorro de recursos.

La regulación de la notificación de los actos administrativos de la Sunat por medios electrónicos se aprueba con la Resolución 014-2008/SUNAT, publicada el 8 de febrero de 2008. De acuerdo con la norma, los actos administrativos señalados en su anexo, podrán ser materia de notificación a través de lo que la administración tributaria nacional llama «Notificaciones SOL».

La Notificación SOL, funciona desde que la Sunat deposita una copia del documento en el que consta el acto administrativo en un archivo en formato de documento portátil (Portable Document Format – PDF) en el buzón electrónico asignado al deudor tributario, registrando el sistema la fecha del depósito.

La notificación se considerará efectuada y surtirá efectos al día hábil siguiente de la fecha del depósito del documento. Para ello, será necesario que los deudores tributarios hayan obtenido un Código de Usuario y Clave SOL. En caso de actos administrativos distintos a las devoluciones, la Notificación SOL podrá realizarse si, los deudores tributarios se afilian a dicho medio. En este caso, el deudor tributario debe consultar periódicamente su buzón electrónico cuando tenga pendiente devoluciones que deban ser efectuadas por la SUNAT y figure el procedimiento respectivo en el anexo u opte por afiliarse a Notificaciones SOL para recibir las notificaciones de diferentes actos administrativos.

¿Cuál es la razón por la cual se anuncia la implementación de un dispositivo con más de un año de vigencia? Evidentemente está relacionado con la sanción de las Resoluciones 232-2008/SUNAT y 001-2009/SUNAT que, entre otras cosas, modifican la Resolución 014-2008/SUNAT y obliga al administrado a tomar conocimiento de diversos actos administrativos a través de Notificación SOL.

Si bien es importante reconocer el esfuerzo que hace la administración tributaria para fomentar la utilización de mecanismos informáticos debemos también aceptar que tal como ha sido diseñado el sistema de Notificaciones SOL presenta algunos cuestionamientos que vamos a resumir brevemente.

Desconozco cómo opera el Notificaciones SOL pues  en la página web de la Sunat es imposible encontrarlo, tampoco he podido hallar el manual de usuario, sin embargo, por lo que dicen los comunicados y las normas citadas el sistema de Notificación SOL consiste en el depósito de un archivo en el buzón electrónico asignado al deudor tributario por parte de la propia administración. El Código Tributario permite la notificación por medio de sistemas de comunicación electrónicos, siempre que se pueda confirmar su entrega por la misma vía. El problema del sistema desarrollado por la SUNAT es que no asegura ninguna de los requisitos indispensables que le debemos exigir a una notificación para que este surta efectos legales, como integridad y autenticidad.

Cabría recordar que no basta con desarrollar un sistema informático, también hay que dotarlo de todas las seguridades y exigencias que permitan que éste cumpla con la finalidad para el que fue diseñado. Ya señalamos en un post anterior como a la versión digital del Boletín Oficial del Estado (La muerte del papel) se le insertaba una firma digital para dotarlo de mayores seguridades. Sin un mecanismo similar que asegure la fecha cierta de la notificación y la veracidad y autenticidad del documento creemos que es válido dudar sobre la legalidad de este mecanismo. 

Acceso a fuentes legales y el modelo Google

Google aparece en 1999 con un diseño minimalista y con un proceso de búsqueda bastante sencillo. Lo único que hay que hacer es insertar los criterios de exploración en el cuadro de texto, una vez activada la búsqueda a los pocos segundos aparece el resultado. El pantallazo de resultados es igual rudimentario, en la parte central de la página tenemos los enlaces a las páginas que coinciden con las palabras solicitadas con un breve extracto de su contenido. La lista de aciertos se elabora a partir del algoritmo que emplea Google para priorizar los resultados, aquellos sitios que generan más enlaces son los más importantes. Sencillo y eficiente. Este proceso ha sido resumido en un post  anterior (Un poco de sensatez: buscadores pueden reproducir parcialmente una web).

Sin embargo, este proceso que puede ser muy útil cuando se buscan banalidades, información de carácter general o para tener una idea del estado del arte sobre determinada materia, no lo es tanto cuando lo que se pretende alcanzar son resultados mucho más específicos, donde la exactitud del resultado es un tema crítico. 

Nos estamos refiriendo específicamente cuando lo que se buscan son fuentes legales. Cuando lo que se pretende encontrar en Internet es una norma, una sentencia o una resolución administrativa el «modelo Google» no suele  ser suficiente. Sin embargo, muchas instituciones de la administración pública han abrazado de forma entusiasta el modelo lo que resulta en una importante pérdida de tiempo y de esfuerzo para los usuarios.

En el Perú, la mayoría de los órganos de la administración poseen un portal, en el cual alojan información institucional de acuerdo con lo señalado en la Ley 29091 que establece la publicación de diversos dispositivos legales en el portal del Estado Peruano y en portales institucionales y su Reglamento aprobado por Decreto Supremo 004-2008-PCM. Entre la información que normalmente se publica tenemos a la jurisprudencia tanto administrativa, judicial o constitucional. 

Así, podemos citar los casos de los portales de Osiptel, Conasev, Ositrán, Osinergmin, Indecopi, el Tribunal Fiscal o el Tribunal Constitucional, por citar sólo algunos sitios. En todos los casos que hemos podido revisar la tónica es la misma, largos listados de resoluciones sin ningún tipo de valor agregado, lo cual no es necesario si quién realiza la búsqueda es un especialista pero absolutamente indispensable cuando se trata de un lego. Algunas páginas, como el caso del Tribunal Constitucional, tienen un motor de búsqueda, pero repiten lo que he venido a llamar el «modelo Google», es decir una búsqueda textual cuyo resultado suele tener decenas de sentencias que tenemos que leer una por una hasta dar con la que deseábamos encontrar. El criterio para que una sentencia aparezca antes que otra no es otra cosa que ciencia oculta. 

¿Qué es lo que está pasando? Mucho me temo que esta falta de diligencia a la hora de diseñar y presentar las fuentes legales se debe a la poca importancia que los diversos órganos de la administración dan al propio portal y les basta con colgar las fuentes en orden cronológico para cumplir con su deber de información y que el ciudadano se las ingenie. Otra posibilidad es que los diversos órganos reservan la administración del portal a profesionales con estudios en sistemas sin la participación de profesionales en servicios de información.

No niego que el «modelo Google» tiene algunas ventajas y que es una herramienta complementaria importante, pero no debe ser la única, es más ni siquiera debiera ser el principal mecanismo de búsqueda. En dicho sentido, los motores de búsqueda de fuentes legales en los distintos portales de la administración debieran contemplar una serie de campos (año de expedición, número, administrados, etc.) enlazados con un clasificador general (tesauro) que nos permita obtener en cada oportunidad los resultados más idóneos y eficientes. Se podría plantear incluso que en el Portal del Estado Peruano se habilitara un motor de búsqueda para rastrear el frondoso bosque de las fuentes legales generadas por el Estado. 

Finalmente, una aclaración, nos estamos refiriendo sólo a las fuentes de origen administrativo en la medida que las sentencias del Poder Judicial -en la mayoría de los casos- ni siquiera se cuelgan en la web. Es más fácil conseguir una sentencia de la Corte Suprema de los Estados Unidos que una ejecutoria de la Corte Suprema del Perú. Pero este es un caso casi perdido y materia de otra discusión.

Los mejores libros del 2008

Adam Thierer publica en The Technology Liberation Front (The Most Important Tech Policy Books of 2008) la lista de los 10 libros más importantes sobre política tecnológica publicados el año pasado.

Después de leer la lista, Thierer considera que los llamados libertarios están perdiendo la batalla de las ideas por Internet y sobre las política tecnológica, en la medida que cada vez menos personas defienden una posición del tipo de dejar Internet en paz.

Thierer aprovecha la presentación de su lista para realizar una encuesta entre sus lectores sobre cual es el más importante libro sobre política tecnológica en el 2008.

(1) Jonathan Zittrain – The Future of the Internet, and How to Stop It (disponible en línea)

(2) Nick Carr – The Big Switch: Rewiring the World, From Edison to Google

(3) John Palfrey y Urs Gasser – Born Digital: Understanding the First Generation of Digital Natives

(4) Clay Shirky – Here Comes Everybody: The Power of Organizing without Organizations

(5) Lee Siegel – Against the Machine: Being Human in the Age of the Electronic Mob

(6) Ronald J. Deibert, John G. Palfrey, Rafal Rohozinski y Jonathan Zittrain (eds.) – Access Denied: The Practice and Policy of Global Internet Filtering (disponible parcialmente en línea)

(7) Hal Abelson, Ken Ledeen y Harry Lewis – Blown to Bits: Your Life, Liberty, and Happiness After the Digital Explosion

(8) Lawrence Lessig – Remix: Making Art and Commerce Thrive in the Hybrid Economy

(9) James Bessen y Michael J. Meurer – Patent Failure: How Judges, Bureaucrats, and Lawyers Put Innovators at Risk (disponible parcialmente -apenas- en línea)

(10) Daniel Solove – Understanding Privacy (disponible en línea)

Menciones destacadas merecen también los trabajos: Neil Netanel – Copyright’s Paradox (la introducción está disponible en línea); Matt Mason – The Pirate’s Dilemma: How Youth Culture Is Reinventing Capitalism; David Friedman – Future Imperfect: Technology and Freedom in an Uncertain World; Cory Doctorow – Content (disponible en línea); y, Don Tapscott – Grown Up Digital: How the Net Generation is Changing Your World.

Record de normas de control de fusiones

Nos señala el profesor Daniel Sokol en Antitrust & Competition Policy Blog (A Record 110 Countries and 115 Jurisdictions Now Regulate Mergers Through Antitrust Laws) que, de acuerdo con un estudio de la firma de abogados White & Case  (Worldwide Merger Notification Requirements) publicado por Aspen Publishers / Wolters Kluwer, un total de 115 jurisdicciones alerededor del mundo regulan las fusiones y las dquisiciones en el año 2009. De acuerdo con los autores, el estudio cubre 217 jurisdicciones en todo el mundo. Entre las 115 jurisdicciones que tienen una regulación de fusiones se encuentran 110 países y 5 acuerdos regionales como la CEE y el COMESA. Se trataría de un notable incremento si tenemos en cuenta que en el 2004 sólo se registraron 68 jurisdicciones con una regulación de esta naturaleza. Las incorporaciones más importantes a la lista serían las de China e India.

Para los interesados el trabajo cuesta casi 400 dólares americanos. 

La muerte del papel

El presente año nos trajo un hecho interesante reflejo de los nuevos tiempos. El Boletín Oficial del Estado (BOE) español dejó de publicarse masivamente en formato de papel y se divulga casi exclusivamente a través de su edición en línea.

Los diarios oficiales aparecen con la imprenta y con el advenimiento del Estado moderno regulador e intrusivo, en este contexto era necesario dotar a los ciudadanos (o súbditos en aquellos tiempos) de un mecanismo que les permitiera conocer las normas legales que en número constantemente incremental se venían sancionando. Así aparecieron los diarios oficiales y así se han distribuido a lo largo de los últimos 350 años.

La obligación de reemplazar a las ediciones impresas y dar validez oficial a la publicación en línea de los distintos voceros oficiales de la Administración Pública nace en España con la Ley 2/2007 de acceso electrónico de los ciudadanos a los servicios públicos que establece el carácter universal y gratuito del acceso a la edición electrónica del BOE. Para asegurar la autenticidad, integridad e inalterabilidad de su contenido el BOE digital incorpora una firma electrónica avanzada.

¿Qué llevó al Estado Español a tomar esta decisión? Más allá de argumentos del estilo de ponerse a tono con las nuevas tecnologías o dar término a la imprenta heredera de una época en la que predominaban el ladrillo y el mortero -como si los puentes se hicieran hoy con bytes- y alguna otra explicación demagógica de esta naturaleza, el telón de fondo parece ser económico. De acuerdo con El Mundo las suscripciones del BOE impreso no ha parado de caer dramáticamente en los últimos años. De 60.000 abonados en el año 2000 a sólo 13.000 a fines del año pasado.

Sin embargo, la edición en papel no ha desaparecido totalmente, pues se reservan algunos ejemplares para bibliotecas, conservación, custodia y depósito legal. Para que no se perjudiquen aquellos ciudadanos que no cuentan con los medios para acceder al BOE digital tienen la posibilidad de consultarlos en las oficinas de información y atención al ciudadano de la administración, las cuales deben disponer de un terminal que permita realizar búsquedas y consultas del contenido del diario y facilitar las copias impresas del diario que se requieran. Complementariamente, y mientras exista demanda, se editará un DVD con la totalidad de los números del BOE publicados en el año.

Es posible replicar una iniciativa de esta naturaleza en el Perú. Aquí tenemos al Diario Oficial El Peruano, fundado por el Libertador Simón Bolivar en los albores de la república en 1825. Sin embargo, El Peruano no sólo es un boletín de normas, es también un diario en toda regla y cuyo ejemplar se ven obligados a adquirir de forma empaquetada quienes necesitan acceder a las normas legales. Haríamos bien en eliminar este apéndice inútil que sólo sirve como un mecanismo de propaganda del gobierno de turno. Pero este no es el problema para que El Peruano circule en Internet de forma exclusiva.

Los niveles de penetración de Internet en el Perú todavía son incipientes si los comparamos con los del otras latitudes y si bien El Peruano ya se edita digitalmente, existen muchos lugares de la propia administración, entre los cuales destaca el Poder Judicial, que no cuentan todavía con los medios técnicos suficientes y necesarios para abrazar una medida de esta naturaleza. Antes de matar al papel hay que dotar a la Administración y a los ciudadanos de las herramientas sificientes para hacer viable su desaparición.

El pasaporte que nunca llegó

«No mentir sobre el futuro es imposible y uno puede mentir sobre ello a voluntad». Esta frase de Naum Gabo viene a mi memoria cada vez que escucho a alguien profetizar respecto de algo. Este es el caso de la polla (lo que en el Perú es apuesta, lotería) que hizo Lawrence Lessig hace diez años en su más conocido e influyente trabajo – El Código y otras leyes del ciberespacio – cuando profetizaba la inminencia de una «arquitectura general de la confianza». Como suele suceder en estos casos, Lessig se equivocó. Lo cual es lógico, pues si tuviera éxito con regularidad en predecir el futuro estaría jugando a los caballos o comprando a la lotería.     

Leí El Código hace muchos años y no recordaba esta profecía, hasta que revisé un post de Tim Lee en The Technology Liberation Front (Lessig vs. Harper). Es un buen momento para recoger algunas de las ideas de Lee con relación a este tema. 

Lessig vaticinaba que con la «arquitectura general de la confianza» se permitiría a través de un certificado digital la verificación por parte de las autoridades de una serie de datos respecto de los usuarios de Internet como identidad, nacionalidad, sexo, edad o cualquier otra información considerada importante, como en la Rusia de los Zares.  Hasta que esto no ocurriera el comercio electrónico no se desarrollaría plenamente.

Como señala Lee, esto nunca ocurrió y es poco probable vaya a suceder. La firma digital, promocionada casi al mismo tiempo que el libro de Lessig es hoy sólo un instrumeto de seguridad más y en lugar de una identidad digital, las gentes que pululan por Internet detentan varias personalidades, casi una por cada sitio web que visitan. Sin embargo, debemos puntualizar que no reviste ningún mérito listar las predicciones del libro del Lessig – no es la única – y varios años después marcar sus inexactitudes. El trabajo de Lessig es un aporte importante y no por haber dado un pronóstico aparentemente equivocado pierde validez.

Jim Harper nos señala en su trabajo Crisis de Identidad (Identity Crisis), menos conocido por estos lares, algunas de las razones por las que el vaticinio de Lessig podía estar equivocado. Harper, explica -siguiendo el post de Lee – que la identidad no sólo debe evaluarse a través de las complejas técnicas de indentificación sino por los beneficios que representa romper estos mecanismos.

Un sistema único y monolítico no es una buena idea, en la medida que se convierte en un objetivo irresistible para los malhechores. En cambio, son preferibles una serie de identificadores con distintos niveles de seguridad, adaptados a la sensibilidad de los sistemas que controlan el acceso. 

Como señala Lee la seguridad en línea no es sólo un aspecto tecnológico. Por ejemplo si alguien realiza una compra en línea con una tarjeta de crédito robada tiene que dar un sitio físico para su entrega, esta ubicación será utilizada posteriormente por la policía para capturarlo. El objetivo, no debe ser el máximo nivel de seguridad en las transacciones electrónicas, sino aumentar la seguridad hasta el punto que el costo marginal de la seguridad compense la reducción de los fraudes.

Esta es la razón por la que las personas realizan muchas transacciones de poco valor por Internet y reserva para aquellas con un mayor valor mecanismos presenciales que le brindan una mayor seguridad.  

¿Habrá una ley pro Net Neutrality en USA?

Cord Blomquist hace una polla (en el Perú lo que en otros lares es apuesta o lotería): en este año no se aprobarán las tan deseadas leyes que aseguren la neutralidad de la red. Esta profecía, aparece sustentada en un extenso post (Prediction 2009: No Net Neutrality Regulation) de OpenMarket.org, blog del Competitive Enterprise Institute. A continuación resumimos la posición de Blomquist no sin antes recomendar su lectura.

Para el autor el 2009 podría ver la muerte de las posturas en favor de la regulación de la Net neutrality y veremos a algunos de los más ardientes partidarios de la neutralidad suavizar sus posturas, pues parece obvio que las soluciones no neutrales son el mejor camino para hacer frente al aumento de los contenidos en Internet. 

La mayor útilidad neta de la neutralidad ha sido generar discusión política sobre la censura, la cuestión de la priorización de tráfico y sobre la arquitectura física de la Internet.

Censura. La historia ha demostrado que ninguna ley asegura que los proveedores de servicios se mantengan neutrales con relación a los contenidos. Es la acción pública la que ha forzado a los proveedores de Internet a caminar hacia la neutralidad. Como ejemplo, en setiembre de 2007 Verizon denegó una solicitud de la National Abortion Rights Action League (NARAL) para enviar un mensaje SMS a aquellos de sus miembros que habían autorizado su recibo. La decisión se interpretó como un ataque contra el movimiento. El clamor público generó un cambio en las políticas de Verizon, que finalmente concedió a NARAL la posibilidad de enviar sus mensajes y el mismo trato se dio a los grupos pro-vida.

Priorizar Tráfico. Un sofisticado proceso de priorización de datos ha acompañado el crecimiento de Internet, lo cual permite dar una respuesta a la dinámica de la demanda y reducir los abusos de prácticas como el spam. Los impulsores de la neutralidad creen que las técnicas de gestión de red son inaceptables. Sin embargo, el Internet comercial ha sido siempre un sistema de prioridades. Como ejemplo señala el caso de Comcast -que hemos seguido en este blog (Los seguidores de la Net Neutrality se anotan una victoriaComcast podría ser sancionada en agostoComcast incumplió las políticas de la FCC, pero no será multada), donde la operadora fue finalmente obligada a detener la práctica de bloquear el tráfico de BitTorrent y a asociarse con ésta para abordar el problema de la gestión de la red. La presión pública fue tan grande que Comcast cambió su política y aprobó un tope mensual de 250 gigabytes de tráfico para los usuarios.

Arquitectura de la Red. Internet está físicamente construido por muchas pequeñas redes. Estas redes intercambian datos entre sí para formar Internet. Este modelo de red, sin embargo, se ha construdo a través de lo que se conoce comúnmente como «lineas cortas» y «vías rápidas». Las líneas cortas son utilizadas por compañías como Akamai y Google para brindar un mejor servicio, colocando los datos cerca a los usuarios. Las vías rápidas permiten burlar rápidamente las vías con mayor tráfico. Durante los Juegos Olímpicos de Beijing, los servidores del Comité Organizador enviaban los videos de los Juegos sobre su propia red mundial de fibra óptica a los servidores de los proveedores de servicios de Internet. Los partidarios de la neutralidad creen que un acuerdo de este tipo representa una ventaja injusta a las empresas más poderosas.

Algunos partidarios de la neutralidad se están apartando de la causa. A pesar del reciente artículo del Wall Street Journal (Google se pasa al lado oscuro, ahora es elooG), que señalaba que Google estaba construyendo su propia vía rápida, fue inexacto (en realidad se trataba de una línea corta), la historia era en parte cierta. Muchos de los partidarios de la neutralidad como Microsoft, Yahoo y Amazon han cambiado de tono. Estas empresas están realizando acuerdos con proveedores de servicios de Internet para ofrecer sus contenidos de manera más eficiente.

La muerte de la reglamentación de la neutralidad representa el reconocimiento de que el tribunal de la opinión pública es mucho más rápido y justo que cualquier regulador. La política pública debe centrarse en asegurar que haya más lugares para los consumidores. Incrementar la competencia en los mercados de banda ancha a través de la flexibilización de las restricciones a las redes inalámbricas sería un buen comienzo. Ya sea a través de la ampliación de los bienes comunes o (preferiblemente) con la creación de propiedad privada sobre grandes franjas del espectro. No es necesario para ello una ley pro Net neutrality.

Born Digital

Born Digital es el nuevo libro de John Palfrey y Urs Gasser del Berkman Center for Internet & Society de la Harvard Law School como parte del progecto Digital Natives.

De acuerdo con las reseñas que se han hecho y de la información colgada en la web del libro, los autores intentan describir la generación de aquellos jóvenes nacidos después de 1980 (nativos digitales), es decir de aquellos que han crecido rodeados por la tecnología digital. Al contrario que las generaciones nacidas antes (inmigrantes digitales), los nativos digitales se relacionan socialmente, consumen información y ven al mundo condicionados por los medios digitales.

Según su web, el libro intenta responder a preguntas como: ¿Qué significa la identidad para los jóvenes que tienen docenas de perfiles y avatars en internet? ¿Tenemos que preocuparnos por las cuestiones de privacidad – o es la privacidad siquiera una cuestión para los nativos digitales? ¿Cuál es el impacto de internet sobre la capacidad y el aprendizaje? ¿A qué va a atenerse esta generación -socialmente, profesionalmente y psicológicamente?

Cómo se pueden abodar estos problemas, hay una sola solución – sostienen-, y es la educación. Los autores desean que los padres, educadores y legisladores participen y dialogen con la generación digital, en lugar de dejarlos a su suerte. 

Algunas reseñas de este libro se pueden encontrar en: apophenia («Born Digital» by John Palfrey and Urs Gasser), cadaunadas (Born Digital), elia (presentación sobre los nativos digitales), periodismociudadano (nacidos en la era digital) y The Technology Liberation Front (book review: Palfrey & Gasser’s «Born Digital»).

Lessig quiere demoler la FCC

En una reciente columna de la revista Newsweek (Reboot the FCC) el profesor Larence Lessig sostiene que la Comisión Federal de las Telecomunicaciones (Federal Communications Commission – FCC), regulador de los Estados Unidos de las Telecomunicaciones, en lugar de proteger la innovación, ha sucumbido a un irresistible deseo de proteger a los más poderosos. Es decir, cree que la FCC es un ejemplo perfecto de cómo los reguladores, creados a inicios del siglo pasado, son un freno para el desarrollo.

La FCC se ha convertido en el centro que coordina casi todos los aspectos importantes relacionados con la tecnología. Es el protector de Internet y regulador de la radio, televisión y de las comunicaciones satelitales. En las próximas décadas, Lessig cree que podría convertirse en el regulador por defecto de cada nueva tecnología de las comunicaciones y especialmente, de las nuevas formas de utilizar las comunicaciones inalámbricas, que hoy portan las señales de televisión, radio, internet y telefonía celular, las que podrán proporcionar acceso a Internet de alta velocidad.

El inconveniente de la FCC es que, con tantas facultades a su alcance, se ha convertido en blanco de campañas de enorme influencia. Sus comisionados tienen que ser «expertos» e «independientes», pero en la realidad, para el autor, nunca han sido realmente expertos y ahora están abiertamente influenciados por el juego político. La solución. Como las inconsistencias de la FCC son estructurales, están en su ADN no se pueden maquillar, la FCC se tiene que enterrar. No es la primera vez que Lessig aboga por su destrucción, en marzo de este año sostuvo una posición similar en una entrevista para National Review Online (Professor Lessig Is In). La alternativa es crear una institución diferente, que Lessig llama Innovation Environment Protection Agency (IEPA), algo así como Agencia de la Protección para el Fomento de la Innovación, la cual tendría una misión muy simple: «mínima intervención para incrementar al máximo la innovación«.

La primera tarea de la IEPA, sería frenar el poder incontrolado de los monopolios. Como ejemplo, gran parte del espectro radioeléctrico ha sido subastado en los Estados Unidos a monopolios de telecomunicaciones, sobre la base de que sólo mediante este monopolio las empresas podrán emprender la costosa tarea de construir una red de estaciones de radiodifusión. La IEPA pondría a prueba esta hipótesis. De esta forma, un organismo fortalecido con la prohibición de cualquier tipo de vínculos con la industria se podría evitar la cultura de favoritismo que viene definiendo el accionar de la FCC. Y si logra alcanzar credibilidad en el control de los monopolios, la agencia podría aplicar esta experiencia en otras áreas como patentes y derechos de autor.

El título del artículo de Lessig nos da la idea de una crítica al sistema de regulación, o mejor dicho una crítica institucional, sin embargo nos encontramos ante un cuestionamiento meramente formal: la FCC no sirve hay que crear otro organismo que lo reemplace, «desvestir a un santo para vestir a otro» decimos por estos lares. Pero cabe preguntarnos, «quis custodiet ipsos custodes» (¿quien vigila a los vigilantes?), es una conocida locución latina del poeta Juvenal. La idea de crear un nuevo regulador libre de los vicios que se suelen imputarse a las diferentes agencias gubernamentales es conmovedora por su inocencia. El problema de los fallos regulatorios, que los hay y muchos, no es formal es estructural y la noticia más desalentadora -y es un apunte particular- es que una nueva institución no los solucionará, pues el defecto está en el ADN de la propia burocracia que sirve a estos organismos.

Sobre el particular recomiendo leer el post de Adam Thierer (Lessig on Building a Better Bureaucrat) en Technology Liberation Front cuando nos dice que muchos expertos y políticos creen tontamente que todo sería mejor, como por arte de magia, una vez que las normas sean aplicadas por infalibles reyes-filósofos, personas que caminarán por los pasillos del nuevo IEPA. Es claro, la burocracia estatal tiene su propia lógica. No existe ninguna razón que nos lleve a pensar que estos reyes-filósofos de la IEPA tendrán un mejor desempeño que sus antecesores de la FCC.

Esta observación es también aplicable a otras realidades. Por ejemplo en el caso peruano aparecen de cuando en vez críticas importantes para con el accionar de los organismos reguladores (OSIPTEL, OSITRAN, OSINERGMIN y SUNASS). Una de las formas que se levantan para resolver estos inconvenientes es la creación de una superintendencia que realice las funciones agregadas de todos ellos. Creemos que no es la salida, la única ventaja si se crara una Superintendencia sería un pequeño ahorro presupuestal, sin embargo, se perdería en especialización y sería más sencillo para el poder político captar a esta nueva institución que a las cuatro anteriores.