TPP: Todos Podemos Perder

7983316506_b3671336d8_z
La semana pasada publiqué junto a Katitza Rodríguez de la Electronic Frontier Foundation una columa de opinión en el diario El Espectador de Colombia sobre el Acuerdo de Promoción Transpacífico (TPP, por sus siglas en inglés), cuya próxima ronda de negociación será en Lima a mediados de mayo.

Nuestro artículo sitúa al TPP en perspectiva como un intento más de Estados Unidos por endurecer globalmente las normas sobre derechos de autor, siguiendo la línea de las fallidas ACTA y SOPA.

Con más frecuencia, los acuerdos de libre comercio internacionales son el escenario perfecto para imponer este tipo de demandas a otros países, aprovechando el secretismo de su negociación y los distintos intereses que sobre ellos convergen.

El TPP contiene normas que no solo van más allá de los acuerdos de la OMPI, sino que incluso que van más allá de lo admitido dentro de Estados Unidos. Ese es el caso de la importación paralela de obras protegidas por derechos de autor. En uno de sus pasajes más controversiales, la propuesta de Estados Unidos plantea otorgar al titular de los derechos de autor la potestad de autorizar o prohibir el ingreso a cierto territorio de sus obras. Ello significaría que la importación mayorista o minorista de libros o discos compactos tendría que estar previamente autorizado por el titular de los derechos. En otras palabras, no podríamos traer un libro más barato de Argentina porque estaríamos obligados a comprarlo de Estados Unidos. En un caso reciente (Kirtsaeng v. John Wiley & Sons), la Corte Suprema de los Estados Unidos ha señalado que es perfectamente legal importar libros de otros países y venderlos en Estados Unidos sin autorización del autor, en aplicación de la doctrina de la primera venta. Como señala nuestro artículo, el TPP tiene normas cuya importación tiene dudosos beneficios.

¿Y qué significaría importar estas reglas para nosotros? Significaría que las empresas que nos prestan servicios en internet, como nuestra red social favorita o nuestra empresa proveedora de conexión, podrían terminar obligadas a echar un vistazo a lo que enviamos y recibimos buscando comportamientos infractores. Significaría que cualquier start up (empresa de nueva creación) tendría que invertir buen dinero contratando expertos en derechos de autor para resolver reclamaciones como si se tratara de un tribunal. Significaría que nuestra conexión a internet podría ser cancelada cualquier día porque el vecino descargó una canción usando nuestra red inalámbrica. Significa que, en suma, tendríamos menos servicios, cada vez más caros y menos libres.

El artículo completo puede leerse desde la web de El Espectador.

Foto: GlobalTradeWatch (CC BY-ND)

¿Ley Mordaza 2?

Un mes después de los fatídicos eventos del 11 de setiembre del 2001 el Presidente George W. Bush firmaba y anunciaba con bombos y platillos la famosa «PATRIOT Act», un cuerpo normativo destinado, como lo dicen sus siglas, a fortalecer y a unir al Estado brindando herramientas que permitan interceptar y obstruir el terrorismo, sin duda un noble y justificado fin que  contaría con todo el respaldo de la población.

Sin embargo, el problema en dicha experiencia no fueron los fines, sino los medios empleados. En efecto, la aprobación de la PATRIOT Act generó mucha polémica en Estados Unidos por los medios utilizados para lograr los objetivos trazados. Así, se otorgó mayores atribuciones de supervisión, fiscalización a las entidades del Estado a fin que éstas monitoreen transacciones financieras o vigilen, detengan y deporten a inmigrantes sospechosos de actos terroristas y se introdujo el concepto de «terrorismo doméstico». Diversas entidades de la sociedad civil, tales como el Electronic Frontier Foundation (EFF), Electronic Privacy  Information Center (EPIC) y American Civil Liberties Union (ACLU) cuestionaron duramente la norma al incurrir en severas violaciones constitucionales tales como la Cuarta Enmienda por la utilización de medios desproporcionados que ponían en riesgo aspectos como la privacidad de los ciudadanos.

Aparentemente existe un notable y reciente entusiasmo por parte de nuestro Congreso por regular la red (lease Ley Mordaza y Ley de Banda Ancha) y una inusual cobertura en la prensa de situaciones vinculadas al uso de Internet (lease Caso Rudy Palma) que nos traen a la mente a la situación ocurrida en Estados Unidos en el año 2001. El denominador común en el caso peruano es que se pretende utilizar el derecho penal, quizás la herramienta legal más extrema, para intentar combatir el cibercrimen y nuevas practicas delictivas, sin embargo,  no parece existir una reflexivo y equilibrado análisis de los medios utilizados.

Recientemente revisando la página del Congreso encontramos dos curiosos proyectos de ley que no sabemos si motivados por los hechos antes mencionados se aventuran a regular nuevos delitos informáticos. Nos referimos a los proyectos de ley 034/2011 y 307/2011 de la Comisión de Justicia y Derechos Humanos del Congreso cuyo pre-dictamen fue programado para discusión el día de hoy tal como consta en la agenda de sesiones de la Comisión. Curiosamente se distingue a ambos proyectos como propuestas para  «sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática«.

De la lectura tanto de los proyectos de ley como del pre-dictamen de la Comisión llaman nuestra atención tres artículos en particular, que nos traen reminiscencias «bushísticas»:

Artículo 26: Agente encubierto en el ciberespacio
Con autorización del fiscal, de acuerdo con las circunstancias del caso, se puede emplear el correo electrónico de un detenido por pornografía infantil o por practicar cualquier otro acto ilícito valiéndose de la internet, con el objeto de suplantarlo y obtener más información que ayude a identificar a las demás personas con quienes comete los actos ilícitos mencionados en la presente Ley y el Código Penal, en lo que corresponda.

Artículo 27: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios
de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

Artículo 28: Intervención y control de las comunicaciones y documentos privados
La facultad otorgada al fiscal para solicitar al juez penal la intervención y control de las comunicaciones, establecida en la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, también puede ser ejercida en la investigación de los delitos informáticos regulados en la presente Ley. En los lugares en los que haya entrado o entre en vigencia el Nuevo Código Procesal Penal, se aplicaran las reglas de este código para la intervención de las comunicaciones.

El secreto de las comunicaciones en nuestro país se encuentra regulado en el artículo 2 inciso 10 de la Constitución Política del Perú en los siguientes términos:

10.   Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial.

En el sector telecomunicaciones la norma aplicable que desarrolla dicha disposición constitucional es la Resolución 111-2009-MTC/03 .

Aspectos que preocupan de las disposición contenidas en ambos proyectos de ley:

  1. Se fortalecen las facultades y atribuciones de los fiscales para la persecución de delitos informáticos pero no se aprecian garantías mínimas que, a fin de preservar derechos fundamentales como el debido proceso y la privacidad, deben quedar claramente establecidas tal como lo ordena la norma constitucional.
  2. El artículo 27 del pre-dictamen de la Comisión reduce el ámbito de aplicación del secreto de las comunicaciones en contra de lo establecido en la norma constitucional y en la Resolución 111-2009-MTC/03 con lo cual «la información de los protocolos de Internet», de ser aprobados los proyectos de ley, no requeriría mandato motivado de un juez y deberá ser proporcionada a la Policía y Ministerio Público en un plazo de 48 horas de recibido el requerimiento.

No sabemos a ciencia cierta si nos encontramos frente a una Ley Mordaza No. 2 con dosis de PATRIOT Act, lo cierto es que, si bien son atendibles y justificados los fines de persecución del delito, ello debe en todo momento ir de la mano con lo establecido en el marco constitucional y las garantías previstas en dicho cuerpo normativo, lo cual no queda muy claro en los proyectos antes mencionados.

Sobre el régimen legal de los links en España

España ha desarrollado una jurisprudencia contradictoria pero muy interesante con respecto al régimen legal de los enlaces en Internet. Como comenté anteriormente me encuentro actualmente trabajando como Google Policy Fellow en el Electronic Frontier Foundation (EFF). Comparto con ustedes un post que preparé sobre el caso Indice-web. Indice-web, es un portal español sin fines de lucro en el cual se publicaban enlaces a contenidos musicales protegidos por derechos de autor. Dicho portal fue denunciado por SGAE y la corte española resolvió a favor de Indice-web.

Viacom y la privacidad de los usuarios de YouTube

Una corte federal de los Estados Unidos ordenó a Google que proporcionara a Viacom el historial de cada vídeo visto por los usuarios de YouTube. Estos registros debían incluir la identidad y la dirección IP de cada usuario. La orden incluye la obligación de proporcionar una copia de todos los videos que almacena YouTube sin excepción. Como señalamos en nuestro post del 29 de julio (YouToube en la telearaña) Viacom es actor en una demanda contra Google por permitir que más de 150 mil vídeos cuyos derechos no posee aparezcan en YouTube sin contar con la correspondiente autorización.

Viacom también solicitó a la Corte que se le proporcionara el código fuente de YouTube, el algoritomo de búsqueda y el sistema que impide la exhibición de contenidos protegidos. Sin embargo, esas peticiones fueron denegadas. Para la Corte la intimidad de los usuarios de YouTube se encuentra protegida en la medida que los “login” necesarios para la conexión con YouTube y las direcciones IP serían “seudónimos anónimos”  que no permiten por si solos descubrir la identidad real de los usuarios.

Con esta información Viacom pretende probar que la popularidad de YouTube se debe en gran medida a la exposición de aquellos videos cuyos derechos no le pertenecen contrariamente a lo señalado por las demandadas que alegan que los videos son realizados por sus propios usuarios.

Las protestas por la orden judicial no se han hecho esperar. Por ejemplo, la Electronic Frontier Foundation (EFF), una organización muy influyente destinada a proteger el derecho a la libertad de expresión en Internet, se ha mostrado contrariada y asegura que la medida amenaza con exponer información profundamente privada. También cree que la orden vulnera la Video Privacy Protection Act (VPPA), que impide identificar a los poseedores de material audivisual. La VPPA fue sancionada después de que un diario (Washington City Paper) publicara el historial de alquiler de vídeos del juez Robert Bork en una tienda local.

Para el profesor Randal Picker, en un post que aparece en el blog de la Facultad de Derecho de la Universidad de Chicago, la VPPA estaría redactada en términos lo suficientemente ambiguos para incluir a YouTube dentro de sus alcances. También considera que, incluso en el caso que YouTube conociera la identidad de sus usuarios, no existe una razón para que esta infomación se proporcione a Viacom. Para proteger la privacidad de los usuarios de YouTube suguiere emplear nuevos identificadores que no permitan revelar su identidad real.

Estas críticas habrían surtido efecto. Recientemente se ha anunciado que Viacom y Google han llegado a un acuerdo para proteger la privacidad de los usuarios de YouTube. Google proporcionará a los demandantes una versión de la base de datos de YouTube en la que previamente se ha ocultado los nombres de los usuarios y su dirección IP, instrumento que como hemos señalado podría utilizarse para identificar a personas concretas.