Descargar Artículo en PDF.
Transcripción
Descargar Artículo en PDF.
La reutilización de la información en el ámbito del sector público Glocalidad: el reto de la construcción de ciudadanía en un mundo hiperconectado Javier Puyol Montero Anthony Flores Mérida Gobierno abierto y privacidad: la problemática del Big Data y el Cómputo en la Nube Políticas de conectividad a las TIC desde un enfoque de derechos. Especial atención al caso de Ecuador Wilma Arellano Toledo David Vila-Viñas y Jenny Torres ¿De la sartén al fuego?: la cuestión de la adopción del fair use como solución al slstema de límites al derecho de autor en México ENTREVISTA al Dr. Raúl Trejo Delarbre Rodrigo Cetina Presuel RESEÑA del libro El Derecho en la era digital Neutralidad de Red, bandera libertaria sin entender Erik Huesca Morales Retención de datos personales. Invalidez de la Directiva 2006/24. Sentencia del TJUE. Reforma de telecomunicaciones 2014. Reflexiones para México Héctor Guzmán Rodríguez Wilma Arellano Toledo Evelyn Téllez Carvajal Declaración de Acceso Abierto Internet ha transformado las formas en que se produce y se difunde el conocimiento. El Comité Editorial de la Revista Virtualis, bajo la convicción de que la producción científica debe ser accesible a la sociedad, suscriben la Iniciativa de Acceso Abierto de Budapest (BOAI) (http://www.budapestopenaccessinitiative.org/read), BOAI10 (http://www. budapestopenaccessinitiative.org/boai-10-translations/spanish) y las declaraciones de Bethesta (2003) (http://legacy.earlham.edu/~peters/fos/bethesda.htm#summary), Berlín (2003) (http://www.aprendelo.com/rec/berlin-declaration-open-access-knowledge-sciences-and-humanities.html ) y Salvador (2005) (http://www.icml9.org/channel. php?lang=es&channel=87&content=437 ) con el propósito de ampliar el alcance social de la producción científica, fomentar la producción de conocimiento y la difusión de tradición cultural. De acuerdo con la definición de BOAI (2002) por acceso abierto entendemos que la literatura científica presentada en nuestra revista implica “disponibilidad gratuita en la Internet pública, permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o añadir un enlace al texto completo de esos artículos, rastrearlos para su indización, incorporarlos como datos en un software, o utilizarlos para cualquier otro propósito que sea legal, sin barreras financieras, legales o técnicas, aparte de las que son inseparables del acceso mismo a la Internet. La única limitación en cuanto a reproducción y distribución, y el único papel del copyright (los derechos patrimoniales) en este ámbito, debería ser la de dar a los autores el control sobre la integridad de sus trabajos y el derecho a ser adecuadamente reconocidos y citados.” Virtualis se encuentra en el directorio de DOAJ Directorry of Open Access Journals http://www.doaj.org/doaj?func=openurl&genre=journal&issn=20072678 Atentamente, Comité Editorial Revista Virtualis Consejo Editorial Jacob Bañuelos Capistrán Octavio Islas Carmona Paola Ricaurte Quijano Claudia I. García Rubio María Elena Meneses Rocha Osmar Sánchez Aguilar Coordinadora del Consejo Editorial María Elena Meneses Rocha Coordinadora Fundadora María Elena Meneses Rocha Coordinadores #10 Wilma Arellano Toledo Comité Científico Joaquín María Aguirre Richard Cole Universidad Complutense de Madrid University of North Carolina at Chapel Hill Mary Lynn Young Francisco García García University of British Columbia Universidad Complutense de Madrid María de la Luz Casas Pérez Carles Feixa Tecnológico de Monterrey Universidad de Lleida Guillermo Orozco Gómez Shalini Venturelli Universidad de Guadalajara School of International Service American University Corrección de Estilo Lizeth Vázquez Castillo “Virtualis, Año 5, número 10, julio-diciembre 2014, publicación semestral, editada por el Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Ciudad de México, a través de la Dirección de Investigación y de la Escuela de Humanidades y Ciencias Sociales, domicilio Calle del Puente #222, Colonia Ejidos de Huipulco, Delegación Tlalpan, México, D.F., C.P. 14380, http://aplicaciones.ccm.itesm.mx/virtualis/index.php/ virtualis/index. Editor responsable Dra. María Elena Meneses Rocha, datos de contacto: marmenes@itesm. mx, teléfono (55) 54832297. Número de Reserva de Derechos 04-2010-100613063500-213, ISSN: 2007-2678, ambos otorgados por el Instituto Nacional del Derecho de Autor. Responsable de la última actualización de este número DG. Iván Pérez Márquez. Fecha de última actualización diciembre de 2014. El editor, no necesariamente comparte el contenido de los artículos y sus fotografías, ya que son responsabilidad exclusiva de los autores. Se prohíbe la reproducción total o parcial del contenido, fotografías, ilustraciones, colorimetría y textos publicados en este número sin la previa autorización que por escrito emita el editor.” Índice 011 La reutilización de la información en el ámbito del sector público Javier Puyol Montero 033 Gobierno abierto y privacidad: la problemática del Big Data y el Cómputo en la Nube Wilma Arellano Toledo 061 ¿De la sartén al fuego?: la cuestión de la adopción del fair use como solución al slstema de límites al derecho de autor en México Rodrigo Cetina Presuel 089 Neutralidad de Red, bandera libertaria sin entender Erik Huesca Morales 115 Retención de datos personales. Invalidez de la Directiva 2006/24. Sentencia del TJUE. Reforma de telecomunicaciones 2014. Reflexiones para México Héctor Guzmán Rodríguez 151 Glocalidad: el reto de la construcción de ciudadanía en un mundo hiperconectado Anthony Flores Mérida 173 Políticas de conectividad a las TIC desde un enfoque de derechos. Especial atención al caso de Ecuador David Vila-Viñas y Jenny Torres 193 ENTREVISTA al Dr. Raúl Trejo Delarbre Wilma Arellano Toledo 217 RESEÑA del libro El Derecho en la era digital Evelyn Téllez Carvajal ro s Presentación El Derecho, tanto Público como Privado, se ha encontrado frente a un gran reto con la evolución y uso cada vez más generalizado de las Tecnologías de la Información y la Comunicación (TIC). De este modo, por una parte, las ramas tradicionales de esta disciplina como la Constitucional, la Penal o la Administrativa, han sufrido cambios en su doctrina, legislación y jurisprudencia, para hacer frente a esos desafíos y una modalidad ha sido mediante reformas al contenido de sus disposiciones. Así, por ejemplo, el Código de Comercio integró un capítulo específico sobre comercio electrónico. Por su parte el Código Civil se reformó para dar reconocimiento al consentimiento otorgado por medios electrónicos, ópticos o cualquier otra tecnología y darle plena validez jurídica, como a la firma autógrafa. O bien, se modificó el Código Penal para perseguir y hacer punibles delitos cometidos a través de medios informáticos u otras TIC. Sin embargo, con frecuencia, la necesidad de desarrollos doctrinales y de Derecho positivo propios para regular el uso de la tecnología se ha hecho evidente. En este tenor, han surgido una buena cantidad de temas que están relacionados con las TIC y que deben ser tratados de forma separada, tales como la privacidad y protección de datos personales en la era digital, los delitos informáticos o cibernéticos (que no están enumerados ni analizados en profundidad en el Código Penal mencionado), los desafíos del derecho de autor y en general la propiedad intelectual (que incluye la industrial) ante medios como Internet, el Gobierno electrónico o e-Gov, entre otros tantos. Como consecuencia, en distintas regiones se empieza a reconocer al Derecho de las TIC como una rama autónoma y reconocible de otras tantas, que se especializa en los distintos asuntos aludidos. El Derecho de las TIC, en la misma lógica que conceptualmente ha supuesto para los sectores que la componen tras un proceso de convergencia tecnológica, agruparía a los tres implicados. Hablamos entonces de una categoría que supera (pero que se alimenta de su contenido) al más clásico Derecho de las telecomunicaciones, al Derecho del audiovisual o Derecho de la comunicación y al Derecho informático. 6 Entendido esto, se puede pensar en una definición del Derecho de las TIC desde dos perspectivas. Una de ellas sería la que lo conceptualiza como aquel conjunto de legislación, jurisprudencia y otros cuerpos normativos que regulan los aspectos referentes a las TIC. Por otro lado, como el conjunto de estudios o análisis doctrinales y teóricos que se enfocan y especializan en esos fenómenos. En ambos casos, el Derecho de las TIC sigue siendo incipiente en México. Es por todo lo anterior que el número 10 de la revista académica Virtualis quiere ser una aportación a la problemática, reuniendo los trabajos de destacados especialistas en cuestiones relacionadas con el Derecho y las Tecnologías de la Información y la Comunicación (TIC) y de algunos profesionales en ejercicio, ya sea de la abogacía o el periodismo y que están vinculados a estos asuntos. El propósito de este número temático, como se indicó en la convocatoria a los trabajos, es el de recoger artículos que versen sobre los distintos aspectos jurídicos que implica la Sociedad de la Información y el Conocimiento (SIC) y los retos que ésta conlleva. Así, como también se indicó en ese momento, el análisis de los distintos temas que guardan relación con asuntos legales (y jurídicos y/o normativos en general) en torno a la Sociedad de la Información arroja una primera conclusión: el tránsito hacia la misma supone un fenómeno global que, al tener como uno de los soportes esenciales a Internet, implica que se difuminen los límites de las fronteras nacionales para colocarnos en un plano internacional en donde, por un lado, es necesario estudiar lo que sucede en las realidades de otros países (de ahí que los artículos en donde se efectúa comparación jurídica y de políticas públicas son muy adecuados para este décimo número) y, por el otro, se piense en acuerdos y tratados a nivel mundial para hacer frente a una problemática de este tipo y a los distintos subtemas para los que no es suficiente tomar decisiones únicamente locales. El lector de este ejemplar podrá leer artículos relacionados con Gobierno electrónico y Gobierno abierto, protección de datos y privacidad, Derecho de las telecomunicaciones, propiedad intelectual y derechos de autor o neutralidad de la Red. El primero de ellos es de un experto en distintos aspectos jurídicos de la tecnología, Javier Puyol Montero, quien en esta ocasión escribe sobre la reutilización de la información en el sector público, abordando principalmente el caso español y europeo, pero no sin tomar en cuenta elementos conceptuales que pueden ser aplicables a otras realidades. El segundo artículo es de mi autoría y se ocupa de analizar las posibles vulneraciones al derecho a la privacidad cuando se utilizan sistemas o metodologías como la del Big Data y el Cloud Computing en el ejercicio del Gobierno abierto, uno de los fenómenos que más fuerza ha tomado en los últimos años, pero del que desde luego, deben 7 cuidarse todos sus aspectos para evitar impactos inadecuados en los derechos fundamentales. El número temático cuenta también con el artículo de Rodrigo Cetina Presuel, que realiza un exhaustivo estudio sobre el papel del fair use en el contexto de los límites y excepciones al derecho de autor, aportando asimismo, otras alternativas a dichas limitantes que aparecen en legislaciones nacionales y en los instrumentos internacionales, tales como el Convenio de Berna. El siguiente artículo, de Erik Huesca Morales, explica las características y elementos que integran la noción de neutralidad de la red, partiendo del supuesto de que la misma ha sido enarbolada como bandera libertaria, pero no siempre comprendiendo sus alcances y limitantes. El quinto artículo es de la autoría de Héctor Guzmán Rodríguez quien escribe sobre dos procesos que tuvieron lugar en 2014 y que guardan similitudes en su contenido, si bien no en la decisión y orientación que sobre ellos se ha hecho: la sentencia del Tribunal de Justicia Europeo que invalida la Directiva de retención de datos y la aparición de la nueva Ley de Telecomunicaciones mexicana que establece la obligación de las autoridades de colaboración con la justicia. Por su parte, Anthony Flores Mérida se ocupa de hablar sobre el fenómeno de la “glocalidad” y cómo se puede construir la identidad individual, social y ciudadana en su contexto, con los consecuentes desafíos que ello implica, tomando en consideración que vivimos en un mundo conectado en demasía, o hiperconectado. Finalmente, en cuestión de artículos, David Villa y Jenny Torres establecen cuáles son los elementos de las políticas de conectividad en materia de TIC y qué deben o deberían contemplar desde el punto de vista de los derechos humanos y otros derechos involucrados, aquellas que diseñan los Estados, sobre todo poniendo atención al caso ecuatoriano. Como cada número de Virtualis, este ejemplar cuenta con una entrevista, en este caso realizada por quien esto escribe, a una de las personalidades más importantes en el mundo académico de la Comunicación, el Dr. Raúl Trejo Delarbre. Conversamos sobre la Reforma de Telecomunicaciones y el gran conocimiento del entrevistado nos ilustrará sobre temas como la integración del IFETEL, el papel y futuro de los medios públicos, el apagón analógico y los derechos de las personas reconocidos en la Constitución (derechos fundamentales), sus como usuarios (derechos de los consumidores) y como televidentes, radioescuchas o lectores de contenidos multimedia (derechos de las audiencias). 8 El número cierra con broche de oro, con la reseña que también suelen contener los números de esta revista. En este caso escrita por Evelyn Téllez Carvajal, reseñando una obra de singular importancia: El Derecho en la era digital, cuyo autor es el reconocido penalista mexicano Alberto Nava Garcés. Esperamos que el apreciable lector disfrute de este número temático sobre Derecho y Tecnologías de la Información y la Comunicación. Dra. Wilma Arellano Toledo. 9 La reutilización de la información en el ámbito del sector público La reutilización de la información en el ámbito del sector público Javier Puyol Montero 1 La reutilización de la información del sector público se refiere al uso de las informaciones que se generan en el mismo por el resto de la sociedad. El impulso legislativo y la transformación sufrida por nuestra sociedadpor la generalización del uso de las Tecnologías de la Información han abierto la puerta para transformar la relación ciudadano-administración mediante la publicación sistemática de informaciones de la gestión pública, lo cual no es visto únicamente como un elemento indispensable para el desarrollo de su actividad administrativa; es considerado también un importante activo cuya reutilización por parte de empresas privadas puede impulsar la actividad económica y la creación de riqueza. 1 Abogado, socio de EcixGroup, magistrado excedente y consultor TIC. 12 Introducción La progresiva implantación de sistemas de información para la gestión interna de empresas y administraciones ha transformado radicalmente estas entidades en un proceso paulatino, pero constante, durante los últimos 30 años (Abella, 2011). El efecto más inmediato es que la mayor parte de la información que tienen estas entidades se encuentra en distintos formatos digitales. Más reciente ha sido la generalización de la conectividad, tanto de ciudadanos como de empresas y administraciones, posibilitando así su relación directa, lo que ha traído como consecuencia actividades como el comercio electrónico y la administración electrónica. Estas dos circunstancias, además de otros condicionamientos sociales hacia la transparencia de las administraciones y empresas, son las que han impulsado el desarrollo del Open Data2. El concepto reutilización (Coloriuris, 2003) viene ligado desde el último tercio del siglo XX al concepto reciclaje, entendiendo por tal el proceso mediante el cual productos de desecho son nuevamente utilizados. De este modo hemos asistido en los últimos decenios a la implantación de medidas y procesos de reciclaje de papel, vidrio, aguas contaminadas, etcétera. Esto con el doble objetivo de proteger el medio ambiente y dotar de un segundo o tercer ciclo económico a determinados bienes; llegando con ciertos materiales, como el vidrio, a un ciclo continuo. Desde este punto vista, la reutilización sería sinónimo de reciclaje y así lo expresa el gobierno de la ciudad de Buenos Aires. Sin embargo, cuando hablamos de la reutilización de la información que es titularidad de la administración pública no nos estamos refiriendo a productos de desecho, por lo menos no enstricto sensu. Se trata de información que ya ha cumplido su ciclo económico original o el fin para el que fue creado, pero que todavía puede ser objeto de uso y reutilización por parte de la sociedad civil con fines lucrativos o no lucrativos. 2 Se entiende por información del sector público (ISP) todo documento, cualquiera que sea su soporte material o electrónico, así como su forma de expresión, gráfica, sonora o en imagen, que haya sido elaborado o custodiado por cualquiera de los órganos u organismos de la Administración Pública. Hoy en día, la información constituye un recurso esencial para desarrollar cualquier tipo de actividad en la sociedad. La ISP es la mayor fuente única de información en Europa, incluyendo desde mapas e imágenes por satélite, hasta estadísticas, informes epidemiológicos y registros de sociedades, de población o de patentes. Justamente por ello no es de extrañar que la ISP se utilice como materia prima en diferentes servicios ofrecidos a diario a los ciudadanos, como son los sistemas de navegación para vehículos, las previsiones meteorológicas o los servicios financieros y de seguros. En este contexto de la economía del conocimiento, la información se configura como un elemento fundamental para generar valor y riqueza. Además, las nuevas tecnologías, como Internet o la televisión digital, han modificado nuestra relación con la información, lo que facilita al ciudadano su acceso y las vías para reutilizarla. La disponibilidad, cada vez mayor, de la información del sector público en formato digital permite reutilizarla de formas diferentes y aportarle un valor añadido muy elevado, contribuyendo a la creación de empresas generadoras de bienes o servicios basados en la información del sector público, coadyuvando así a la creación de nuevos puestos de trabajo de alta cualificación (Fundación Cotec, 2011). 13 Estados Unidos fue el precursor a partir de la Ley de Libertad de Información de 1966 —modificada ese mismo año con la Ley de Libertad de Información Electrónica—, que garantiza el acceso electrónico público a la información administrativa federal. Varias leyes complementan la Ley de Libertad de Información, como la Ley de Reducción de los Trámites Burocráticos, la Ley de Transparencia del Gobierno y Documentos Políticos Detallados, y la circular A130 del OMB (Office of Management and Budget). A la normativa estadounidense le seguirán la Ley 19446, de transparencia e información pública del Estado de Jalisco, del 20 de diciembre de 2001; la Ley de Transparencia y Acceso a la Información Pública del Estado de Puebla, del 16 de agosto de 2004 y modificada por Real Decreto de 18 de julio de 2008; y en el ámbito estatal y supraestatal, se promulgóel 11 de junio de 2002 en México la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental. En Europa se inician los trabajos de la Comisión Europea para la redacción de una Directiva que regule la materia porque: Las medidas propuestas crearán nuevas oportunidades para que la industria europea de contenidos aproveche la información del sector público en productos de información con valor añadido, especialmente los que atraviesan las fronteras internas de Europa. Las mayores certidumbre y transparencia estimularán la inversión y la innovación en la sociedad de la información en Europa y reducirán la desventaja competitiva de las empresas europeas en comparación con sus competidoras de los Estados Unidos. En efecto, el marco claro y coherente de la reutilización de la información del sector público en los Estados Unidos ha dado lugar comparativamente a un mercado hasta cinco veces más grande que en la UE (Coloriuris, 2003). Estos trabajos culminaron con la Directiva 2003/98/CE del Parlamento Europeo y del Consejo el 17 de noviembre de 2003, relativa a la reutilización de la información del sector público. Troncoso ha señalado que uno de los debates más interesantes que se han desarrollado en los últimos años en torno a la Administración Pública es la posibilidad de que empresas privadas reutilicen la información administrativa para el desarrollo de su actividad comercial, una opción facilitada además por la expansión de las nuevas Tecnologías de la Información y la Comunicación, tanto en el ámbito de la Administración Pública, como en las entidades privadas. La información en poder de la Administración no es vista únicamente como un elemento indispensable para el desarrollo de su actividad administrativa, es considerada también un importante activo cuya reutilización por parte de empresas privadas puede impulsar la actividad económica y la creación de riqueza (Troncoso, 2009). 14 El concepto dedatos abiertos (open data, en inglés) es una filosofía y práctica que persigue que determinados tipos de datos estén disponibles de forma libre para todo el mundo, sin restricciones de derechos de autor, de patentes o de otros mecanismos de control. Tiene una ética similar a otros movimientos y comunidades abiertos, como el software libre, el código abierto (open source, en inglés) y el acceso libre (open access, en inglés). Son considerados datos abiertos todos aquellos datos accesibles, reutilizables y sin exigencia de permisos específicos. No obstante, los tipos de reutilización pueden estar controlados mediante algún tipo de licencia. Los datos abiertos están centrados en material no documental como información geográfica, el genoma, los compuestos químicos, las fórmulas matemáticas y científicas, datos médicos, biodiversidad, etcétera. Se trata de fuentes de datos que históricamente han estado bajo el control de organizaciones —públicas o privadas— y cuyo acceso ha estado restringido mediante limitaciones, licencias, copyrighty patentes. Los partidarios de los datos abiertos argumentan que estas limitaciones van en contra del bien común y que estos datos tienen que ser puestos en disposición del público sin limitaciones de acceso, dado que se trata de información que pertenece a la sociedad —como el genoma— o que ha sido generada u obtenida por administraciones públicas financiadas por la ciudadanía, por ejemplo, información geográfica, cartográfica o meteorológica generada por organismos públicos (Wikipedia, 2014). Diferentes estudios y análisis han demostrado que los datos por sí solos no generan valor, por lo que es necesario fomentar un ecosistema donde se reutilice dicha información para el desarrollo de soluciones que aporten conocimiento e inteligencia de negocio. Asimismo, es necesario que las administraciones públicas, además de liberar sus datos, establezcan mecanismos de colaboración para maximizar el potencial de estos. Un enfoque sectorial o temático puede facilitar esta tarea de forma significativa, en contraste con una aproximación general al requerir menos recursos y centrarse en objetivos más concretos (Gobierno de España, 2014). Al hilo de ello, puede afirmarse que la iniciativa de Open Data o apertura de datos tiene como fin el hecho de que la información pueda ser redistribuida y reutilizada, tanto por los ciudadanos como por empresas, para conseguir un beneficio para todas las partes3. Tener acceso a los datos de la Administración garantiza la transparencia porque se tiene acceso a información que procede directamente de fuentes oficiales. También fomenta la eficiencia y la igualdad de oportunidades, ya que los ciudadanos y las empresas pueden crear servicios que resuelvan sus necesidades en colaboración con 3 El Grupo del Artículo 29º entiende por comercialización “la intención de los «reutilizadores» de generar ingresos directamente o utilizar los datos personales para sus fines generales de marketing. En este sentido, la propuesta de Directiva sobre reutilización habla de «explotación comercial». En el sector público, el riesgo de comercialización de la información reside en la posibilidad de que los organismos del sector público puedan tratar de utilizar la información obtenida con fines particulares para otros fines no relacionados, con el único objetivo de generar ingresos” (Comisión Europea, 2003, pp. 9 y 10) 15 la Administración y todos pueden acceder a los datos en igualdad de condiciones. Consiste en poner la información del sector público disponible, en bruto y en formatos estándar abiertos, facilitando su acceso y permitiendo su reutilización, tanto a particulares como a empresas para fines comerciales o no. El sector público produce una gran variedad de información que es potencialmente reutilizable, como puede ser la información social, económica, geográfica, estadística, etcétera. Esta información es muy atractiva para su reutilización ya que es completa, fiable y de calidad. Se quiere lograr que la reutilización y redistribución de la información pública repercuta en beneficio tanto de las administraciones públicas que sacan a la luz sus datos, como de los ciudadanos y empresas que ven cubiertas algunas de sus necesidades (Gobierno de Navarra, s.f.). Concepto y significado de la reutilización de la información Por todo ello se puede definir el concepto de Open Data como “la puesta en común de datos para que otros usuarios, bien sean ciudadanos o profesionales, los aprovechen para generar nuevos productos o servicios o simplemente para ser testigos de la ejecución de las entidades” (Abella, 2011). Específicamente, la reutilización de la información en el ámbito del sector público consiste en el uso por parte de personas físicas o jurídicas, de los datos generados y custodiados por los organismos del sector público, con fines comerciales o no. Dicha reutilización presenta un considerable potencial económico, ya que permite desarrollar nuevos productos, servicios y mercados. Fomenta el desarrollo económico y la creación de puestos de trabajo en la industria de contenidos digitales. Adicionalmente, la puesta a disposición de la información pública por parte de las Administraciones Públicas incrementa la transparencia administrativa, teniendo un efecto de refuerzo de los valores democráticos y habilitando la participación ciudadana en las políticas públicas (Gobierno de España, 2011). En este sentido, es verdaderamente trascendente el fomento de una cultura generalizada favorable a la apertura de datos públicos, que facilite que las diversas administraciones la realicen mediante el impulso adicional del mercado de la reutilización de la información pública. Desde las Administraciones Públicas se ha visto la necesidad que tienen las personas de acceder a cierta información hasta ahora no disponible. Por eso tienen la voluntad de avanzar hacia un gobierno más abierto, basado en los valores de transparencia, participación, servicio y eficiencia. También se quiere promover la creación de valor con 16 la reutilización de la información pública, facilitar la ordenación interna de los sistemas de información dentro de las Administraciones y fomentar la interoperabilidad entre servicios del sector público. Al mismo tiempo, la liberación de datos supone también un potencial económico, ya que constituye una base esencial para muchos productos de información digital. En la economía del conocimiento (Gobierno de España, 2009), la reutilización de la información del sector público presenta un considerable potencial económico, ya que constituye una base esencial para muchos productos de información digital. Por este motivo, es imprescindible asegurar la eficiente reutilización de la información pública a fin de aprovechar su potencial y así desarrollar nuevos productos, servicios y mercados, que logren un mayor desarrollo económico y más creación de puestos de trabajo en la industria española de contenidos digitales. Asimismo, gracias a la reutilización de la información del sector público se incrementa la transparencia administrativa. El estudio Commercialexplotation of Europe’spublic sector information de la Comisión Europea de 2000, conocido como informe Pira, refleja la importancia económica de la reutilización, señalando que el valor de este sector representó en al año 1999 casi el 1% del producto nacional bruto en la Unión Europea. En el mencionado informe se hace un análisis del valor de las diferentes tipologías de información que genera el sector público: geográfico, económico, etcétera. Además, el estudio MeasuringEuropeanPublic Sector InformationResources (MEPSIR) de 2006estima el valor del mercado de la reutilización entre los 26 y los 47 mil millones de euros en la Unión Europea. La cuestión inmediata que surge en estas reflexiones responde a la cuestión del motivo o las razones que nos llevan a la reutilización de la información. Una adecuada respuesta a esta pregunta consiste en afirmar que una correcta reutilización de la información del sector público ofrece un conjunto de beneficios para los ciudadanos, las empresas y las Administraciones públicas. En este sentido y con independencia de lo expuesto hasta este momento, se pueden señalar, entre otras, las siguientes razones (Gobierno de España, 2009): a) Para los ciudadanos, la reutilización de la información del sector público ofrece la posibilidad de mejorar su información y conocimiento acerca de las actividades de las instituciones públicas, haciéndolas más transparentes, abiertas y cercanas. También, en la realización de las tareas más cotidianas, el ciudadano puede beneficiarse de servicios de valor añadido basados en la reutilización de la información pública. Asimismo, gracias a la extensión de la web 2.0, los ciudadanos pueden reutilizar información del sector público generando nuevos servicios y productos adecuados a sus necesidades. 17 Como ejemplos de los nuevos servicios y productos de valor añadido se pueden citar: ||En el ámbito de la información meteorológica: las predicciones meteorológicas personalizadas. ||En el ámbito de la información jurídica: las recopilaciones de leyes y de demás fuentes jurídicas, y su reutilización de la información del Sector Público internacional y nacional. ||En relación con la información cartográfica: los sistemas de navegación del automóvil y la información cartográfica digital. ||Otras fuentes de información del sector público que pueden ser reutilizables: la información sobre subvenciones, la información estadística, la información turística, los estudios económicos o la información de tráfico. Para las empresas, la reutilización de la información del sector público presenta un considerable potencial económico, ya que constituye una base adicional para servicios digitales innovadores. 1. La reutilización de la información pública facilita el desarrollo de nuevos productos, servicios y soluciones, y la creación de puestos de trabajo en la industria de contenidos digitales. 2. La creación de nuevos productos y servicios de valor añadido promueve nuevas tecnologías para el acceso y la explotación de la información. 3. Por otro lado, el desarrollo del conocimiento como activo económico estratégico permite una mayor agilidad en la toma de decisiones por parte de los agentes económicos, al disponer de forma fácil y asequible de la información de tipo administrativo, jurídico y financiero del sector público. Para las Administraciones públicas, la reutilización de la información del sector público permite revertir en la sociedad los beneficios económicos yen términos de conocimiento derivados de la reutilización de la información que generan y gestionan en el ejercicio de su actividad y contribuye a incrementar su transparencia. 18 La implantación de la reutilización de la información Es muy interesante traer a colación lo afirmado en la Directiva 2003/98/CE del Parlamento Europeo y del Consejo de 17 de noviembre de 2003, relativo a la reutilización de la información del sector público. Como fundamento en el que se apoyan sus pronunciamientos, se señalan las principales consideraciones a las que, a juicio del Parlamento Europeo, han de dirigirse las políticas de reutilización de la información entre los distintos Estados de la Unión y que además han servido de pauta a los procesos de reutilización llevados a cabo por los mismos. Se puede afirmar que dicha Directiva ha establecido las condiciones básicas para facilitar la reutilización de la información del Sector Público en la Unión Europea. Se han registrado progresos desde su adopción: se ha autorizado la reutilización comercial de la información del sector público, se han roto los monopolios, se han introducido condiciones comerciales justas, se han abaratado los precios y ha aumentado la transparencia. No obstante, los avances de la Directiva y su aplicación en los Estados miembros son desiguales, en tanto que siguen existiendo grandes obstáculos o barreras que dificultan la reutilización. Estas barreras pueden agruparse de acuerdo con la siguiente clasificación. A. En primer lugar, la existencia de una débil cultura de reutilización, tanto en las administraciones públicas como en el conjunto de la sociedad: ||Para las administraciones públicas se trata de un asunto relativamente nuevo y del que poseen aún poca información, ya que en su cultura de trabajo no existe la posibilidad de favorecer la reutilización. ||Desconocimiento por parte de empresarios y de ciudadanos del valor de la información del sector público. ||Limitado conocimiento de la regulación de la reutilización de la información del sector público por parte tanto de las administraciones públicas como de las empresas. ||Mentalidad de los organismos de las distintas administraciones públicas, reticentes a liberar la información que elaboran o custodian, puesto que la consideran como un activo propio de gran valor. B. En segundo lugar, la propia dinámica de puesta a disposición de la información del sector público: ||La información está, en general, dispersa en diferentes espacios web, faltando en gran parte de las administraciones públicas un portal de reutilización que agrupe y ordene toda la información reutilizable. ||Existen, además, dificultades en el acceso a la información una vez que la misma es localizada por parte del reutilizador. 19 C. En tercer lugar, la ausencia de un marco jurídico claro para la reutilización: ||Carencia de condiciones claras y transparentes para la reutilización. ||Falta de procedimientos reglados para autorizar el acceso y uso de la información del sector público. ||Intentos de los órganos y organismos de las administraciones públicas de maximizar la recuperación de los costes, en lugar de anteponer los beneficios para la economía en general, mediante la imposición de tarifas muy elevadas. ||Competencia desleal que impide el uso de la información de modo no discriminatorio, equitativo y proporcional. D. En cuarto lugar, la confusiónen torno a los formatos: ||Ausencia de principios comunes de catalogación de la información. ||Ausencia de licencias tipo definidas sobre los posibles usos que pueden darse a la documentación y las condiciones sobre la reutilización de la información. Lógicamente, la reutilización de la información pública no se alcanza con la mera aprobación de una Ley, a pesar de que ésta haya sido un hito importante. La actividad administrativa de poner a disposición de la sociedad una gran cantidad de información para que las empresas añadan valor comercializando productos y servicios exige el establecimiento de plataformas públicas para almacenar la información que sean accesibles a través de Internet, ya que lo que no está en línea no existe. Es necesario crear organismos responsables que establezcan listados de información del sector público reutilizable y configurar mecanismos para la solución de los conflictos (Troncoso, 2009). En un estudio llevado a cabo y publicado por la Revista Española de Documentación Científica4 4 De dicha conclusión emana una recomendación que se sintetizaría en la necesidad de definir una política activa de difusión y comunicación del contenido y de las implicaciones de estas políticas. Al desconocimiento de la normativa sobre reutilización de la información se une la ausencia de una política de difusión que debería conducir a una definición de iniciativas y acciones encaminadas a establecer mecanismos que garanticen la puesta en marcha de una estrategia de concienciación de la importancia de una difusión de la información con fines de reutilización. La relevancia de la puesta en marcha de dicha estrategia de concienciación adquiere mucho más peso si se tiene en cuenta que, tras la realización de la investigación, no se ha evidenciado la existencia de un mercado de reutilización de la información del sector público ni se ha detectado la conciencia entre los productores de las posibilidades y de las oportunidades que se podrían derivar de la potenciación de este mercado de la información del sector público. En virtud de esta situación, se impone la necesidad de potenciar y definir medidas concretas para la creación y el desarrollo de este mercado como fuente de financiación y sostenimiento del sector público y como uno de los motores de la economía española. Sí se puede inferir la existencia de un mercado de reutilización de la información del sector público. Hemos de señalar que una de las grandes dificultades en la realización del estudio se ha relacionado con la siguiente situación: en ningún organismo del sector público participante en el estudio se ha encontrado un responsable y/o interlocutor para las cuestiones relacionadas con la reutilización de la información. En esta línea, consideramos que sería muy recomendable la creación, en cada organismo del sector público, de una figura que asumiera las funciones propias de responsable y/o interlocutor en materia de reutilización. En este sentido, se considera que la existencia de este interlocutor en materia 20 se ha puesto de manifiesto como principal conclusión el desconocimiento existente en la actualidad en el seno de las diversas Administraciones Públicas con relación a las pautas sobre la reutilización de la información del sector público y de todas las potencialidades que se pueden derivar de la misma. En lo que atañe a la protección de datos debe indicarse que la Directiva 95/46/CE deja a la Administración Pública —no sólo al legislador— un cierto margen de apreciación para permitir la reutilización de información pública con datos personales —también el acceso a información pública o la publicación a iniciativa de las Administraciones Públicas— cuando sea necesario para el cumplimiento de una misión de interés público o para la satisfacción de un interés legítimo del responsable o del tercero a quien se comuniquen los datos5. No obstante, es un camino que debe adecuarse a cada legislación nacional, mediante la exigencia de nuevos desarrollos legales y reglamentarios que permitan el avance que ha de llevarse a cabo en este campo y que no siempre será puntualmente concordante con la legislación propia de la materia de protección de datos. Por lo que se deben demandar, consecuentemente con ello, labores normativas —como se ha dicho—, pero también de carácter interpretativo que permitan adecuar el tráfico de datos de carácter personal a la exigencia de estos principios de reutilización de la información del sector público. de reutilización contribuiría a potenciar y desarrollar este mercado con vistas a facilitar la labor de los potenciales reutilizadores de la información del sector público. Finalmente, se ha de destacar que de la realización de todos los informes se deriva la conclusión común de su contribución a la difusión de las políticas de reutilización de la información del sector público y a la necesidad de crear conciencia para fomentar el desarrollo de este sector con el fin último de la creación de empleo en este ámbito (Arquero, 2011). 5 En este sentido, debe tenerse en cuenta el Considerando 72 de la Directiva 95/46/CE que señala “que se tenga en cuenta el principio de acceso público a los documentos oficiales a la hora de aplicar los principios expuestos en la presente Directiva”, y que debe ser puesto en relación con los Dictámenes del Grupo de Trabajo del artículo 29º , 7/2003, donde se indica que “en la Directiva sobre protección de datos se garantiza, como parte del derecho fundamental a la protección de datos, el derecho del interesado a acceder a sus propios datos personales, mientras que el objetivo de la legislación sobre libertad de información es garantizar la transparencia, la apertura y la responsabilidad ante los ciudadanos quienes, por consiguiente, no necesitan justificar en modo alguno sus peticiones de información. Estos, normalmente, utilizarán la información para sus propios fines, no comerciales. En la Directiva sobre protección de datos se reconoce que se puede tener en cuenta el principio de acceso público a los documentos a la hora de aplicar los principios de la protección de datos, en cuyo caso, el legislador ha determinado que existe una obligación general de difusión sujeta a determinadas condiciones y excepciones, tales como las excepciones habituales por motivos de intimidad”. El Dictamen 3/99 relativo a la Información del sector público y protección de datos personales. Contribución a la consulta iniciada con el Libro Verde de la Comisión Europea titulado La información del sector público: un recurso clave para Europa; el Dictamen 5/2001; sobre el Informe especial del Defensor del Pueblo Europeo al Parlamento Europeo a raíz del proyecto de Recomendación dirigido a la Comisión Europea en la reclamación 713/98/IJH; y el ya citado Dictamen 7/2003 sobre la reutilización de la información del sector público y protección de datos personales, En busca del equilibrio, elaborado teniendo en cuenta el texto ya aprobado de Directiva 2003/98/CE. No puede pasarse por alto, que en el citado Dictamen 7/2003, por el Grupo de Trabajo se señaló que “los organismos públicos investidos de determinados poderes sólo tienen capacidad para proceder al tratamiento de datos personales con fines que entran en el marco de sus competencias o son razonablemente necesarios para llevar a cabo las funciones básicas que se les atribuyen”. Ha señalado que la cláusula general de satisfacción del interés legítimo exige que se “establezca el equilibrio, caso por caso, entre el derecho a la intimidad de los interesados y el interés legítimo mencionado del responsable del tratamiento o las terceras partes que quieren reutilizar los datos personales”. 21 A juicio de la Fundación Cotec (2011), el camino que le queda por recorrer a la reutilización de la información del sector público requiere un compromiso total, tanto de las administraciones públicas como del sector privado. A. El sector público tendrá que desarrollar una laborsensibilizadora, de aprendizaje, que impulse el cambio cultural necesario para introducir la cultura de la reutilización de la información del sector público, tanto dentro de la propia Administración como fuera de ella. Igualmente, tendrá que centrarse en planificar cuáles son aquellos nichos de información más importantes en términos económicos, así como facilitar los datos en formatos adecuados y promover las prácticas que faciliten la reutilización de la información del sector público. B. El sector privado, además de asimilar este cambio cultural y llevar a la práctica este espíritu emprendedor, tendrá que interactuar con la Administración para ver la disponibilidad de la información del sector público y, en aquellos casos en los que este último se niegue a poner a disposición de los infomediarios6 la información que produce o custodia sin justificación alguna, estos deberán ser conscientes de los mecanismos que la legislación vigente les otorga para ejercer sus derechos.A este respecto, la OCDE señaló en 2008 una serie de recomendaciones, elaboradas sobre la base de los trabajos del Comité de Información, Informática y Comunicación Política de la OCDE, en las que propone a los Estados miembros llevar a cabo una serie de actuaciones para mejorar las condiciones de acceso y uso de la información del sector público: ||Fomentar la disponibilidad de la información del sector público para su uso y reutilización, desarrollando un régimen de acceso que asuma los principios de apertura en la información pública. ||Promover una reutilización de la información del sector público no discriminatoria, eliminando tanto acuerdos exclusivos como restricciones de uso, y fomentando la puesta a disposición de dicha información en Internet y otros formatos electrónicos. ||Poner a disposición del usuario final las guías de actuación para acceder a la información generada por el sector público. ||Implementar mecanismos que protejan la propiedad intelectual sin perjuicio de impedir la reutilización de la información. ||Garantizar una fijación de precios transparente y competitiva para aquellos contenidos que sean susceptibles de ser sufragados por el usuario final. 6 Los infomediarios son los creadores de los productos y servicios basados en las fuentes. 22 ||Garantizar una recopilación y conservación metodológica de datos para mejorar la calidad y fiabilidad, incluso a través de la cooperación de diversos organismos en la creación, procesamiento, almacenamiento y distribución de la información del sector público. ||Fomentar el uso de las nuevas tecnologías para acceder a la información generada por el sector público, mejorando las tecnologías de almacenamiento, búsqueda y selección. ||Fomentar una amplia difusión de las mejores prácticas experimentadas en materia de reutilización. ||Garantizar una fijación de precios transparente y competitiva para aquellos contenidos que sean susceptibles de ser sufragados por el usuario final. ||Garantizar una recopilación y conservación metodológica de datos para mejorar la calidad y fiabilidad, incluso a través de la cooperación de diversos organismos en la creación, procesamiento, almacenamiento y distribución de la información del sector público. ||Fomentar el uso de las nuevas tecnologías para acceder a la información generada por el sector público, mejorando las tecnologías de almacenamiento, búsqueda y selección. ||Fomentar una amplia difusión de las experimentadas en materia de reutilización. mejores prácticas Para la realización de los procesos de reutilización de la información deben seguirse una serie de pautas. En lo que atañe a las medidas para la identificación de datos reutilizables debe indicarse en primer término que el volumen de información custodiado por las Administraciones Públicas de cualquier Estado es de grandes proporciones y, además, como resultado de la gestión diaria se incrementa y modifica. Por otro lado, la constante adaptación a la realidad del país hace que periódicamente sea necesario crear nuevas fuentes de información basadas en uno o varios conjuntos de datos. Con carácter general todos los datos que en la actualidad estén disponibles son susceptibles de ser ofrecidos para su reutilización. Por esta razón hay que identificar previamente tales datos, reuniendo la información disponible sobre ellos y preparándolos para que puedan ser reutilizados. Para poner a disposición pública los datos se hace necesario primero seguir un proceso para determinar cómo se identificarán los datos en los distintos órganos afectados por cualquier previsión de reutilización de la información. Una vez identificados debe establecerse la forma en que se seleccionarán aquellos datos que serán finalmente catalogados para dicho fin. Por último, es necesario también establecer criterios que permitan identificar en el futuro nuevos conjuntos de datos y determinar si deben ser incluidos en el catálogo de información pública. 23 También se hace necesario determinar el correspondiente proceso de identificación de “conjuntos de datos”. Su finalidad es identificar los conjuntos de datos existentes en el sistema de información pública con independencia de cuál sea su soporte y formato, con vistas a determinar si son susceptibles de reutilización por terceros. Por “conjunto de datos” se debe entender aquellos datos vinculados entre sí y agrupados dentro de un mismo sistema de información, que se presentan convenientemente estructurados y organizados, de forma que puedan ser tratados (procesados) apropiadamente para obtener información. Del mismo modo, es necesario establecer unos criterios de selección de “conjuntos de datos” para su potencial reutilización. Una vez identificadas las fuentes y los conjuntos de datos se debe proceder a seleccionar los que pueden ser reutilizables. Para hacerlo efectivo se tienen que considerar entre otros aspectos los siguientes criterios: A. Identificación de la Administración Pública propietaria de los datos. B. Que los datos se encuentren ya alojados en cualquiera de los entornos web mantenidos por la Administración pública en cuestión. C. Que los datos estén disponibles en cualquiera de los cinco niveles en la escala de transparencia de datos: donde una estrella es la escala más baja y la cinco estrellas la más alta, para que los datos se consideren abiertos y usables. D. Que los datos sean actualizados con frecuencia. Los conjuntos de datos dinámicos ofrecen mayor valor y posibilidades de explotación que los estáticos. E. El volumen de información contenida en los conjuntos de datos. A más cantidad de información, mayor valor de explotación. F. El número de formatos distintos en los que se presente la información. Preferiblemente se elegirán datos que ya se encuentren en un formato demandado por los agentes reutilizadores. G. Que los datos sean de baja sensibilidad, son más fáciles de reutilizar datos estadísticos y numéricos que los de procedimientos administrativos o de carácter personal. H. Que se detecte una demanda de tales datos por parte de potenciales usuarios finales, para ello podrá recabarse periódicamente la información necesaria por los medios que se estimen oportunos en cada momento. I. El potencial valor económico que puedan alcanzar si son reutilizados por terceros. 24 Del mismo modo, es necesario determinar qué datos o informaciones no van a ser susceptibles de realización en este proceso. A título de ejemplo7 se pueden señalar, entre otros, los siguientes datos o informaciones: A. Información excluida por intereses públicos A.1. Actuaciones políticas. Se refiere a los expedientes que contengan información sobre actuaciones del gobierno de la Administración del Estado en el ejercicio de sus competencias constitucionales no sujetas a derecho administrativo. A.2. Defensa nacional y seguridad del Estado. Quedan excluidos los expedientes que contengan información sobre la defensa nacional o sobre la seguridad interior o exterior del Estado. A.3. Política monetaria. Se prohíbe el acceso a expedientes relativos a actuaciones administrativas derivadas de la política monetaria. A.4. Investigación de delitos. Se excluyen los expedientes tramitados para la investigación de los delitos cuando pudiera ponerse en peligro la protección de los derechos y libertades de terceros o las investigaciones que se estén realizando. A.5. Además, existen otros tipos de información cuyo acceso está limitado por normas sectoriales en las que se regula el específico régimen de acceso. Entre ellos destacan: ||Información sobre materias clasificadas, que incluye aquella que ha sido calificada como tal por el Consejo de Ministros y la Junta Suprema Militar. ||Información registral que se rige por sus disposiciones específicas el acceso a los datos contenidos en el Registro Civil y los registros de carácter público cuyo uso esté regulado por una ley. 7 Tal y como se desprende tanto de la Ley Española de Reutilización 37/2007, como de la propia Directiva 2003/98 CE relativa a la reutilización de la información del sector público, se excluye del ámbito de aplicación de la reutilización a diferentes tipos de información con el fin de resguardar intereses públicos o de terceros de especial protección. En cualquier caso, la no aplicación de la Ley 37/2007 a la información no significa que no pueda ser reutilizada bajo ninguna circunstancia. Cada Administración Pública cuando lo considere oportuno, y no lo prohíba la legislación vigente, podrá autorizar la reutilización. 25 B.Información excluida por intereses de terceros B.1. Información que contenga datos de carácter personal: El acceso a esta información se limita, en general, a sus titulares que podrán además ejercer sus derechos de rectificación, cancelación y oposición de acuerdo con lo previsto en la legislación de protección de datos personales. ||Información que contenga datos personales referentes a la intimidad: El acceso a este tipo de información estará reservado a las personas directamente interesadas, existiendo la posibilidad de ejercer un control sobre la misma y pudiendo exigir su rectificación en caso de que los datos sean inexactos o estén incompletos. ||Información de carácter nominativo: La ley distingue un segundo nivel de protección cuando se refiere a la información de carácter nominativo, es decir, aquella que permite la identificación de las personas físicas a que se aplican. A este tipo de información pueden acceder no sólo los afectados, sino quienes acrediten un interés legítimo y directo, siempre que no se trate de procedimientos sancionadores o disciplinarios o que prevalezcan otros intereses de más digna protección. ||Otro tipo de información: Aquí se incluyen los datos sanitarios, datos electorales y archivos estadísticos según lo que dispongan las respectivas leyes reguladoras. B.2. Información cuyo acceso pueda afectar intereses de terceros: Quedan excluidos los expedientes relativos a materias protegidas por el secreto comercial o industrial, evitando así el acceso a informaciones confidenciales que puedan obrar en poder de la Administración y garanticen el derecho a la libre competencia. Bajo determinadas circunstancias, algún tipo de información podrá ser conocida por los ciudadanos, aunque no pueda ser posteriormente reutilizada cuando afecte a la confidencialidad comercial. B.3. Información cuya reutilización pueda afectar a intereses de terceros: Se debe excluir de su aplicación aquella información sobre la que existan dichos derechos de propiedad intelectual o industrial. Los derechos de propiedad intelectual incluyen los derechos de autor de obras literarias y artísticas; y los derechos conexos que comprenden las interpretaciones o ejecuciones de los artistas, la producción de fonogramas y las actividades de los organismos de radiodifusión. Los derechos de propiedad industrial, en su conjunto, afectarían a las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de origen y los llamados modelos de utilidad. B.4. Información cuya reutilización pueda afectar a intereses colectivos: No debe ser aplicable a los contenidos públicos aquella información creada o custodiada por las siguientes entidades: de radiodifusión, de educación, de investigación y culturales. 26 En lo que se refiere a la modalidad general de condiciones de reutilización debe tenerse presente que serán de aplicación las siguientes condiciones generales para el uso de conjuntos de datos reutilizables: ||No debe alterarse el contenido de la información. ||No debe desnaturalizarse el sentido de la información. ||Debe citarse la fuente de los datos y documentos reutilizados. ||Debe mencionarse la fecha de la última actualización de los datos, siempre y cuando este dato esté previamente disponible en la fuente original. ||En ningún momento podrá indicarse, insinuarse o sugerirse que la Administración Pública participa, patrocina o apoya la reutilización que se haga de los datos. || Deben conservarse inalterados los metadatos sobre la fecha de actualización del conjunto de datos y sobre las condiciones de reutilización aplicables en caso. Asimismo, cualquier licencia de explotación8 de dicha información que se conceda, ha de atenerse a los siguientes criterios o requisitos: ||Deberán ser claras, justas y transparentes. ||No restringirán las posibilidades de reutilización ni limitar la competencia. ||No serán discriminatorias para categorías comparables de reutilización. ||Deberán estar disponibles en formato digital y ser procesables electrónicamente. ||En lo que se refiere a las llamadas Licencias-tipo, éstas pueden ser de dos clases: ||Licencias-tipo «libres», de carácter genérico y cuyo contenido se tenga que atener a lo dispuesto en la Ley que las regule. ||Licencias-tipo específicas, adaptadas al caso de que se trate. Dichas licencias tipo serán accesibles por medios electrónicos, de forma permanente, fácil y directa, preferentemente mediante una página web de la Administración Pública correspondiente, de manera que puedan ser descargadas, almacenadas y reproducidas por los agentes reutilizadores, vinculándoles por el mero hecho usar los documentos sometidos a ellas. La Administración Pública correspondiente estaría, 8 Merece epígrafe aparte el tratamiento de las condiciones de reutilización que efectúa la Directiva 2003/98/CEpor cuanto suponen la superación de las barreras históricas a la reutilización de la información del sector público en la Unión Europea y que, en palabras de Pelegrín (2008), se pueden resumir en: falta de reglas claras y transparentes; inexistencia de información sobre las condiciones de reutilización; mentalidad de organismos del sector público; competencia desleal; falta de transparencia y tarifas muy elevadas. La Directiva 2003/98/CE dedica el Capítulo III a las condiciones de reutilización; determinando en qué formato debe estar disponible la información, los principios de tarifación, los requisitos de transparencia, la facultad de empleo de licencias tipo y la creación y puesta a disposición – preferentemente online– de dispositivos prácticos de búsqueda (tales como listados, plataformas de acceso público, buscadores de contenidos distribuidos, etcétera). 27 consecuentemente con ello, obligado a informar al público por medios electrónicos sobre las licencias-tipo que se empleen por aquél a lo largo del tiempo y las condiciones específicas aplicables en cada momento, incluyendo expresamente información sobre su periodo de vigencia y posibles modificaciones aplicables. También es posible la existencia de Licencias-tipo para el servicio de descarga masiva de datos y cartografía. Algunas conclusiones Muchos son los temas que pueden traerse a colación en esta nueva materia relativa al tratamiento de los datos y de la información, pero que excede con mucho el propósito de este análisis, que se limita a hacer una breve aproximación a algunos de los elementos más relevantes relativos a dicha reutilización en el ámbito del sector público. A modo de conclusión, se puede señalar (Coted, 2011) que la reutilización de la información del sector público se configura como una de las políticas de fomento de la sociedad de la información, donde es necesario dar los primeros pasos en la puesta a disposición de la ciudadanía de la información elaborada o custodiada por la Administración. A este respecto, pueden extraerse una serie de consecuencias que nos ayuden a configurar la realidad de la reutilización de la información del sector público, así como sus principales retos: ||En el contexto de la actual Sociedad de la Información y el Conocimiento, el sector público se erige como el mayor productor de información dentro de la Unión Europea que incluye información de negocios, geográfica, meteorológica, legal, social y relativa al transporte. Por esto no es de extrañar que la información del sector público se establezca como materia prima de numerosos servicios y productos que día a día llegan a la ciudadanía, y que su valor se estime en torno a los 27 mil millones de euros (0.25 % del PIB europeo). ||La reutilización de la información del sector público se caracteriza por la puesta a disposición de la ciudadanía de la información que producen las administraciones públicas y su posterior uso por parte de la gente. La reutilización se configura como una política vinculada al desarrollo del crecimiento económico y a la creación de empleo, en línea con la Estrategia de Lisboa. La puesta a disposición de la información del sector público a la ciudadanía en formatos accesibles facilitará la creación de nuevos servicios y productos, basados en esta información, originándose una nueva industria de la reutilización de la información del sector público. Esto aporta, asimismo, un valor añadido al derecho de acceso a los documentos administrativos —consagrado en nuestro ordenamiento 28 jurídico—con lo que se garantiza a los ciudadanos el conocimiento de los datos públicos y se permite una mayor transparencia de las acciones de gobierno. ||En este contexto, se establece la regulación básica sobre las condiciones de la reutilización. La base del éxito radicará en considerar todos los objetivos perseguidos, ya que el olvido o la primacía excesiva del alguno de ellos —la remuneración debida por el uso de los datos, por ejemplo— puede conducir a un desarrollo menos pujante y, eventualmente, más lento. Es importante alcanzar, en la medida de lo posible, mediante el diálogo con cuantos pudieran estar interesados, un acuerdo transparente que fije los objetivos de la política, de manera que se compartan todas las actividades relativas a la reutilización, permitiendo así un desarrollo más exitoso de todas sus potencialidades. Para un mejor desarrollo de la reutilización sería de gran utilidad realizar estudios regulares que determinaran el nivel de implantación de estas políticas, la evolución de los principales objetivos propuestos y de las posibles causas de su no consecución. ||Finalmente, conviene indicar que en los últimos años se están desarrollando numerosos negocios en torno a la información del sector público, tomándola como materia prima para la creación de productos y servicios que sean atractivos para la ciudadanía y las pequeñas y medianas empresas. A este respecto, en el ámbito europeo la información medioambiental (geográfica y meteorológica), junto con la social y la económica, se configuran como prioritarias y como aquellas que pueden facilitar el surgimiento de nuevos negocios. A escala nacional, en España no se ha realizado ningún estudio al respecto, pudiendo extrapolarse en cualquier caso estos datos. 29 Referencias Abella, A. (2011). Reutilización de información pública y privada en España Avance de situación para agentes públicos y privados. Una oportunidad para los negocios y el empleo. Madrid: Rooter. Arquero, R. (2011). Reutilización de la información generada en el sector público español. Revista Española de Documentación Científica, 34, (3): 427-446. Coloriuris. (2003). La reutilización de contenidos titularidad de la administración pública en el marco de la e-administración. Recuperado de: http://www.coloriuris.net/risp/la-reutilizacion-de-contenidos-titularidadde-la-administracion-publica-en-el-marco-de-la-e-administracion/ Comisión Europea. (2011). Open Data. Digital Agenda forEurope. http:// ec.europa.eu/information_society/policy/psi/docs/pdfs/pira_study/ commercial_final_report.pdf FundacionCotec para la Innovación Tecnológica. (2011). Informe sobre la Reutilización de la Información en el Sector Público. Recuperado de: http://www.google.es/ ct=j&q=&esrc=s&source=web&cd=2&ved=0CCkQFjAB&url=http%3A %2F%2Fwww.grupo-acap.es%2Fdownload%2F13%2F&ei=58bEVMq2 GIv3UtSsgDA&usg=AFQjCNFyfXM1So_jAgwSOWf5qDbCyMnQ1g&bvm= bv.84349003,d.d24 Gobierno de España. (2009). Guía Aporta sobre reutilización de la información del sector público Proyecto Aporta. Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Recuperada de: http://www.google.es/ u r l ? s a = t & rc t = j & q = & e s rc = s & s o u rc e = w e b & c d = 1 & v e d = 0 C C M Q F j A A & u rl = h t t p % 3 A % 2 F % 2 F d a to s .g ob.e s % 2 F s i te s % 2 F d e fa u l t % 2 F f i l e s % 2 F G u i % 2 5 C C % 2 5 8 1 a % 2 5 2 0 A p o r t a _ 1 M .doc&ei=rqzsVMLlE55atqRgvgK&usg=AFQjCNFB_iYOCvqsWRwUQCxd4Dxx vkBnfw&sig2=5RRIGa1JNgJ4ywOj6JD2SA&bvm=bv.86475890,d.d2s Gobierno de España. (2014, 19 de diciembre). Guía metodológica para iniciativas de datos abiertos sectoriales. Datos.gob.es Recuperado de: http:// datos.gob.es/content/guia-metodologica-iniciativas-de-datos-abiertossectoriales 30 Gobierno de España. (s.f.). Reutilización de la información del Sector Público. Portal de Administración Electrónica. Recuperado de: http:// administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_ Gobierno_Abierto_Inicio/pae_Reutilizacion_de_la_informacion_en_el_ sector_publico.html#.VMSvWl05Dcc Gobierno de Navarra. (s.f.). Open data y reutilización de información del sector público. Portal de Gobierno Abierto de la Comunidad Foral de Navarra. Recuperado de: https://www.gobiernoabierto.navarra.es/es/open-data/quees-open-data/open-data-y-reutilización Grupo del Artículo 29 sobre protección de datos. (2003). Dictamen 7/2003 sobre la reutilización de la información del sector público y la protección de datos personales. Recuperado de: http://www.europa.eu.int/comm/privacy Troncoso, A. (2009, 19 de junio). Reutilización de información pública y protección de datos personales. Agencia Madrileña de Protección de Datos. Revista general de Información y Documentación, 19: 243-264. Wikipedia. Concepto de datos abiertos. http://es.wikipedia.org/wiki/Datos_ abiertos 31 Gobierno abierto y privacidad: la problemática del Big data y el cómputo en la nube Gobierno abierto y privacidad: la problemática del Big data y el cómputo en la nube Dra. Wilma Arellano Toledo1 Gobierno electrónico y gobierno abierto son dos acepciones o fenómenos que se tornan cada vez más necesarios —y por tanto, van en ascenso— en las actuales sociedades en donde la información y las TIC tienen un papel central. El primero de ellos viene tomando forma desde hace décadas en diversos países yen el caso concreto de México en la última década. El segundo, de igual manera ha surgido y evolucionado en otras latitudes antes que en nuestro país, pero el presente gobierno le ha puesto especial atención y ha creado estrategias para su desarrollo e, incluso, copreside la Alianza para el Gobierno Abierto. 1 Este artículo fue realizado en el marco del proyecto Régimen jurídico constitucional del Gobierno 2.0- Open government. Participación y transparencia electrónicas y uso de las redes sociales por los poderes públicos, en donde la autora participa como investigadora internacional en el proyecto, cuyo Investigador Principal es el Dr. Lorenzo Cotino Hueso. Es financiado por el Ministerio de Economía y Competitividad de España mediante el Subprograma de Proyectos de Investigación Fundamental para el periodo 2013-2015. Referencia: DER2012-37844. 34 Todo esto, que es sin duda relevante para el impulso y perfeccionamiento de las relaciones entre gobernantes y gobernados, puede no obstante incidir en derechos fundamentales de estos últimos de manera positiva —por ejemplo, en relación con el derecho a la información—, pero también negativa —posibles vulneraciones al derecho a la privacidad—. Fenómenos recientes y que van de la mano del desarrollo tecnológico, tales como el Big Data y el Cómputo en la Nube (o Cloud Computing) acentúan la complejidad de esta dualidad, pero también aportan novedosos y útiles elementos al crecimiento y progreso del E-gov y el Open-Gov. PALABRAS CLAVE: Gobierno abierto, privacidad, derecho a la información, cómputo en la nube, Big Data 35 Introducción Los derechos a la privacidad y a la protección de datos personales están garantizados en distintos ordenamientos nacionales e internacionales, pero estos han ido evolucionando con la aparición de múltiples servicios y aplicaciones que traen consigo las Tecnologías de la Información y la Comunicación (TIC). Es por ello que en el caso de México, si bien en la Constitución existe un derecho fundamental a la protección de datos personales y, derivado de ello, se aprobó una Ley en la materia que aplica solamente al sector privado (Ley Federal de Protección de Datos Personales en Posesión de los Particulares, LFPDPPP),aún hay muchos vacíos que se deben cubrir. Uno de ellos, muy importante, es el que tiene relación directa con dichas tecnologías, pero también con las obligaciones de los entes de las Administraciones Públicas (AAPP) en el manejo de la información personal de los ciudadanos. Lo anterior se explica porque, a diferencia de lo que acontece en España en donde su Ley Orgánica de Protección de Datos (LOPD) es aplicable a los ficheros de titularidad pública y a los de titularidad privada, en nuestro caso la ley en la materia no establece obligaciones para el gobierno. Es en la Ley de Transparencia en donde aparece un apartado sobre privacidad. Entendiendo ese derecho como un límite al acceso a la información en poder de los sujetos obligados (entes públicos), es decir, como parte del régimen de excepciones y con exigencias muy exiguas en cuanto a medidas de seguridad y protección, a diferencia de las que se aplican al sector privado, en donde además el régimen de sanciones es sumamente riguroso. En México se aprobó una reforma constitucional en materia de Telecomunicaciones, Radiodifusión y Competencia Económicay, en consecuencia, una nueva Ley de Telecomunicaciones y Radiodifusión que desarrolla lo dispuesto en aquella y que incluye algunos elementos sobre privacidad y protección de datos personales, pero que siguen siendo insuficientes. Es por ello y, en consonancia con lo anteriormente expuesto, que uno de los desafíos pendientes es que se modifique la LFPDPPP, para añadir supuestos concretos de las telecomunicaciones, como la geolocalización, las etiquetas RFID —que tienen estrecha relación con el denominado Internet de las cosas— o las aplicaciones móviles. Asimismo, una vez reformado recientemente el marco sobre transparencia y acceso a la información, que da paso a una nueva era de su garantía en México y conectado con la Estrategia Digital Nacional —que incluye una política de datos abiertos u Open Government, en donde el Big Data tiene un papel central—, el respeto a la privacidad de las personas debe ser plenamente garantizado. Finalmente, es necesario considerar el rol que tiene el denominado cómputo en la nube o cloud computing, que se ha convertido en un desafío para la protección de los datos personales y la privacidad de los usuarios. Sin embargo, al ofrecer diversas ventajas a los sectores empresarial, gubernamental y social, es pertinente que se fomente su uso, pero siempre con un sentido de protección de los derechos fundamentales que pueden verse afectados. 36 Los artículos 6º, 7º y 16º de la Constitución Mexicana: derechos a la información, al acceso, a Internet y a la protección de datos Es fundamental considerar que en los tiempos actuales, muchos países han puesto en marcha políticas y han consolidado marcos jurídicos para incentivar el uso de la tecnología en aras del desarrollo de un auténtico Estado de Derecho y en el ámbito de la participación y transparencia de un país, sin descuidar la esfera de la intimidad de los individuos. México no puede quedarse a la zaga de la tendencia mundial en la conformación de un sistema y de una normativa moderna, eficiente y que integre todos los factores esenciales para garantizar una auténtica democracia. Con el uso de las TIC, entre las que destacan la telefonía móvil y otros sistemas, redes y servicios asociados a las telecomunicaciones, se puede potenciar el ejercicio de derechos de participación y transparencia, pero los riesgos que se corren, tanto de seguridad como de una posible vigilancia por parte de las autoridades, también son muchos. Sobre todo teniendo en cuenta la utilización de etiquetas RFID y las aplicaciones de geolocalización que muchos teléfonos inteligentes tienen. Asimismo, la aparición de una Cédula de Identidad Ciudadana en México incluirá más datos personales y su tratamiento deberá ser más cuidadoso y delicado. La razón principal es que esa cédula contará con la identidad biométrica de cada mexicano. Si bien esto puede traer consigo muchas ventajas, porque se evita que se entreguen distintas identificaciones en diferentes instancias, también puede conllevar riesgos que es necesario evitar con una adecuada regulación de protección de datos personales en general, para todas las empresas públicas y privadas pero, en especial, para las instituciones y autoridades electorales encargadas del manejo de esa información. Dicha cédula ha sido implementada en otros países en forma de Documento Nacional de Identidad o DNI en versión electrónica. Las medidas de seguridad son múltiples para proteger a todos los actores involucrados y ese debe ser el caso en este país, en donde de inicio puede utilizarse la Firma Electrónica Avanzada (o FIEL) que ahora sólo se aplica con fines fiscales (SAT) y financieros (Banxico).Ahora bien, como adelantamos en la introducción, la protección de datos personales aparece en la legislación mexicana, primeramente, como parte del régimen de excepciones de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (LFTAIPG) de 2002. Esto es, se manifiesta como uno de los límites del derecho de acceso de los ciudadanos a la información que poseen las entidades de la Administración. 37 Posteriormente, el derecho fundamental a la protección de datos de carácter personal se reconoce en la Constitución mexicana, a través de su artículo 16º, y se crea la ley que lo desarrolla y que, como mencionamos antes, sólo aplica al sector privado. En este ordenamiento, la garantía de protección a la información personal reaparece con otro cariz, de manera que son los entes privados los que están obligados a respetar ciertos principios en cuanto al tratamiento y, sobre todo, a obtener el consentimiento de los titulares para ese objetivo. Por tanto, las dos manifestaciones de este derecho —ligado notablemente al de la intimidad, pero perfectamente distinguible del mismo—, suponen retos y desafíos que, aunados a la evolución acelerada de las TIC y el tránsito de muchos países a la denominada Sociedad de la Información y el Conocimiento (SIC), implican una problemática que adquiere un sentido más complejo, para lo cual hay distintas respuestas. Una de las que sobresalen es la adopción de códigos éticos y otras medidas de autorregulación, formando parte de un esquema que, complementando las disposiciones del Derecho positivo, podría constituirse como heterorregulación. Como se esbozó anteriormente, otro derecho que ya es fundamental en México tras la reforma del artículo 6º constitucional es el del acceso a la información pública gubernamental, relacionado estrechamente con la transparencia y la rendición de cuentas. Aparece primero una legislación que lo desarrolla, a partir de una sola afirmación que se había incluido en la Ley fundamental desde 1977: “el derecho a la información será garantizado por el Estado”. Con fundamento en ello, en 2003 se publica la Ley de Transparencia, su Reglamento y se crea el Instituto Federal de Acceso a la Información (IFAI)2. Posteriormente, en 2007 se reforma la Constitución mexicana para incluir el derecho de acceso a la información con mayor amplitud. Recientemente, como parte de la Reforma Constitucional en materia de Telecomunicaciones, Radiodifusión y Competencia Económica, se modifica nuevamente en abril de 2013 la Norma fundamental para que sean protegidos derechos conexos a la información y queda así: Artículo 6º. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el 2 El IFAI es el órgano regulador en materia de derecho de acceso a la información y, después de la aparición de la LFPDPPP, también en materia de protección de datos personales en posesión de particulares. La LFTAIPG lo define como: “un órgano de la Administración Pública Federal, con autonomía operativa, presupuestaria y de decisión, encargado de promover y difundir el ejercicio del derecho a la información, resolver sobre la negativa a las solicitudes de acceso a la información y proteger los Apor objeto difundir el conocimiento del derecho a la protección de datos personales en la sociedad mexicana, promover su ejercicio y vigilar por la debida observancia de las disposiciones previstas en la presente Ley y que deriven de la misma; en particular aquellas relacionadas con el cumplimiento de obligaciones por parte de los sujetos regulados por este ordenamiento” (artículo 38º) (las negritas son nuestras). 38 derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e Internet. Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios… A. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de estos. IV. Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos. Estos procedimientos se sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión. V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos. 39 VI. Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales. VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes. Como puede observarse, se garantiza el derecho de acceso y —ligado a éste, diferenciado de él, pero como una dimensión distinta a la que veremos después—aparece el de protección de datos personales. Asimismo, se menciona un derecho a la información y un derecho de acceso a las tecnologías de la información y a la banda ancha; los cuales analizaremos por separado en lo sucesivo. El derecho de acceso a la información pública se garantizaconsiderando las facultades que tienen los distintos niveles de la Administración pública —y los denominados OSO’s3 — y con sujeción a los criterios establecidos por las normas correspondientes. De ese modo, la información en poder de las autoridades es pública y sólo podrá reservarse por fines que tengan que ver con la seguridad o el interés público y según lo dicten las leyes correspondientes4. Sin embargo, como bien se indica, en la interpretación de estos casos debe predominar el interés de máxima publicidad. En la otra parte del artículo se garantiza un derecho de acceso a la información personal que conste en archivos públicos y se determina la gratuidad en este trámite, aun cuando no se establecen otros elementos de los derechos ARCO5 que sí se contemplan en relación a los datos de carácter personal en poder de los particulares, como ya veremos después. Asimismo, es importante la mención de este literal con respecto a garantizar la libertad de expresión, toda vez que en ocasiones, su ejercicio supone que se enfrente al de la intimidad e, incluso, puede tener lugar una colisión de ambos. 3 Se refiere la norma a los otros Otros Sujetos Obligados que surgen cuando “se determinó ampliar su ámbito de aplicación (el de la Ley de Transparencia) no sólo a la administración pública federal, sino también a los Poderes Legislativo, Judicial, los organismos constitucionales autónomos, los tribunales administrativos federales y cualquier otro órgano federal” (López y Arellano, 2008, p. 8). 4 De acuerdo con la Ley de Transparencia, artículo 13º, se considera información reservada y confidencial, aquella que pueda comprometer la seguridad y defensa nacionales y/o la seguridad pública, o que pueda “menoscabar la conducción en las negociaciones o bien, las relaciones internacionales”, o dañar la estabilidad monetaria de México, poner en riesgo la vida o seguridad de cualquier persona y/ o causar prejuicio a las actividades de verificación de cumplimiento de las normas. Asimismo, entran en la categoría de reservadas, las informaciones que lo sean previamente por disposición oficial, el secreto industrial, comercial, bancario, etcétera; las averiguaciones previas, los expedientes judiciales y los procedimientos de responsabilidad de los servidores públicos (artículo 14). 5 Derechos de acceso, rectificación, cancelación y oposición al tratamiento de los datos personales, para ser ejercido por su titular ante particulares, ya que no se mencionan todos estos elementos en el ámbito de las bases de datos en poder de la Administración o ficheros de titularidad pública, como se les conoce en España a través de la LOPD. 40 En lo que respecta al derecho a la información que “será garantizado por el Estado”, como se establece en el mencionado artículo, hay que decir que esta frase aparece en el apartado constitucional desde el 6 de diciembre 1977, ya que en aquel momento se vio la necesidad de legislar un derecho que, por el contexto político del país, se hacía evidente en su importancia y dimensiones. En el Plan Básico de Gobierno 1976-1982 se estipulaba que “el Derecho a la Información constituye una nueva dimensión de la democracia: es la fórmula eficaz para respetar el pluralismo ideológico, esto es, la diversidad y riqueza en la expresión de ideas, opiniones y convicciones” (López, 1978, p. 74). Con respecto a la polémica inclusión6 del derecho de acceso a las TIC, incluido Internet de banda ancha, por un lado está la situación en que se coloca a este derecho en el ámbito constitucional y lo avanzado de esta disposición en el plano internacional7 y, por el otro, la preocupación de que el Estado verdaderamente garantice ese derecho y el mismo no quede en letra muerta. Para esto, será necesario dotarlo de un auténtico contenido con fundamento en el servicio universal de telecomunicaciones8 reconocido en otros países. Por otro lado, el artículo 7º guarda igualmente relación con el tema que nos ocupa, puesto que dispone que “es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos…” (las negritas son nuestras). La redacción actual de este literal constitucional es un gran avance, puesto que también, como resultado de la reforma de 2013, se establece que la libertad de expresión debe ser garantizada por todos los medios, incluyendo los electrónicos y de telecomunicaciones. El artículo había sido escrito en la Constitución original (1917), con lo que, añejo y obsoleto, sólo se refería a la libertad de expresión a través de medios impresos. Teniendo en consideración que la libertad de expresión —que en la forma de 1917 era una estricta libertad de imprenta, pero que se amplía con la mención de los nuevos medios— es una de las aristas del derecho a la información e incluso lo complementa en un fortalecimiento de la facultad de divulgar o difundir información, su mención 6 Algunos sectores de la doctrina opinaron, en el contexto de los debates sobre la Reforma Constitucional en Materia de Telecomunicaciones que ese derecho de acceso a las TIC no debería aparecer en la Constitución. 7 Pocos textos constitucionales incluyen esta disposición, ya que los países que lo han reflejado, lo han hecho en sus legislaciones de telecomunicaciones. Un ejemplo de ello es Finlandia, ya que en julio de 2010 se aprobó su nueva Ley de Mercado de las Comunicaciones y se garantizó el acceso a Internet de banda ancha en su seno. 8 Una definición que puede ser muy útil es la siguiente: “El servicio universal de telecomunicaciones debe tener un contenido mínimo, compuesto por tres elementos esenciales: acceso, calidad y precio. Esto es, acceso a los servicios de telecomunicaciones (originalmente sólo se trataba de acceso telefónico, pero con el paso del tiempo se han incluido el acceso a Internet, a otros servicios avanzados y otras prerrogativas), con una calidad mínima que permita un consumo adecuado y pertinente, con la característica de la asequibilidad. No es muy funcional un acceso que es caro o que no tiene la calidad suficiente para que realmente, con el uso de las telecomunicaciones y las TIC, se vaya minimizando la brecha digital” (Arellano, 2012). 41 en este trabajo era de evidente interés. En especial porque la libertad de expresión es fundamental, ya que “es una de las condiciones esenciales de cualquier régimen democrático; en otras palabras, la libertad de expresión es condición necesaria —aunque no suficiente, desde luego— para que se pueda considerar que en un determinado país hay democracia” (Carbonell, 2011, p. 367). La relación entre dicho derecho y libertad es visto de la siguiente manera por López Ayllón (2009, p. 13): “el derecho a la información —contenido en la libertad de expresión— es la garantía que tienen las personas de conocer de manera activa —es decir, investigando— o activa —recibiendo—, las ideas, opiniones, hechos o datos que se producen en la sociedad” con lo que pueden conformar una opinión y así participar, entre otras cosas, de la vida democrática de su país”. En este sentido, la libertad de expresión encuentra una liga perfecta con el régimen democrático en su conjunto, con el recién mencionado derecho a la información y con la transparencia —vinculada al derecho de acceso, pero no como sinónimo—. La transparencia aparece más en la lógica de la rendición de cuentas9, aunque no son lo mismo, lo cual se explica mejor de la siguiente manera: la rendición de cuentas no se limita “a la comunicación de información contable de un agente a un principal”, sino que va más allá y se constituye como un “proceso dinámico” que revoluciona y perfecciona las relaciones entre el Estado y la sociedad “reconfigurando así la naturaleza misma de la democracia y la participación ciudadana” (Ackerman, 2008, p. 18). Por su parte, la transparencia supone una acción de apertura y de limpieza, de no poner velos a la actuación gubernamental, lo contrario a la opacidad. Mejor definida en la Ley de Transparencia, en su artículo 4º, como: la “acción de transparentar la gestión pública mediante la difusión de información que generan los sujetos obligados”. En todo caso, los tres conceptos —derecho de acceso, transparencia y rendición— están relacionados y se impactan recíprocamente entre ellos10. Por otra parte, y aún analizando el texto constitucional mexicano, aparece el derecho a la protección de datos personales, considerado completamente autónomo por la 9 Para clarificar este término, podemos apoyarnos en Carbajal (2011, p. 5), cuando apunta que a la rendición de cuentas se le puede definir como: “‘la obligación permanente de los mandatarios o agentes para informar a sus mandantes o principales de los actos que llevan a cabo como resultado de una delegación de autoridad que se realiza mediante un contrato formal o informal y que implica sanciones en caso de incumplimiento’. Su origen próximo proviene del inglésaccountability, un término que no posee un equivalente en español, al menos en forma precisa, ya que suele traducirse como control o como fiscalización y, en ocasiones, como responsabilidad. Para este caso, la interpretación más idónea es rendición de cuentas. La distinción lamentable es que el término accountabilityposee un carácter obligatorio, mientras que la rendición de cuentas parece tener un tinte voluntario”. 10 En este sentido, Carbajal (2011) apunta que “es importante no equiparar el término en cuestión [el de transparencia] con ‘derecho de acceso a la información’ o ‘rendición de cuentas’, pues el primero de estos es un instrumento de la transparencia, mientras que la última es un instrumento de un sistema de rendición de cuentas. Ahora bien, la transparencia no es sólo el publicar documentos y datos, sino que implica una información clara, veraz, congruente, accesible, comprensiva, relevante y confiable”. 42 doctrina del de la intimidad o el de la privacidad —según el país de que se trate— y que ha sido reconocido en la mayoría de los países del mundo;México, aunque de manera tardía, no ha sido la excepción. La diferencia entre el derecho a la protección de datos personales en México con respecto a otros países, como España por ejemplo, es que está delimitado de manera concreta y, sin embargo, no se hace alusión en el texto fundamental al derecho a la intimidad. En el artículo 16º de la Constitución mexicana se acercan, sin embargo, dos elementos que tienen relación con éste pero que, como decimos, son independientes. Así, ese artículo dispone que: Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. Es evidente que el contexto de este artículo que luego hace alusión a la garantía de un debido proceso y a las condiciones de las órdenes de aprehensión, no era el más idóneo. Sin embargo, quedan establecidos dos elementos de protección a la privacidad de las personas: la inviolabilidad del domicilio y el reconocido específicamente derecho a la protección de datos personales, con las consecuentes posibilidades de ejercicio de los derechos ARCO: acceso, rectificación, cancelación y oposición.Aun cuando el derecho a la protección de datos personales aparece esbozado en el contexto de un derecho de acceso a la información pública y que este artículo 16º aparece para dar paso a la LFPDPPP, puede interpretarse, sin problema alguno, que lo establecido es aplicable a todos los ámbitos, tanto el público como privado, ya que el contenido del mismo no hace ninguna restricción al respecto. Es importante mencionar, ya que estamos hablando de transparencia y derecho de acceso a la información, del artículo 7º constitucional que versa sobre la libertad de expresión, ya que se liga con lo anterior formando parte de un derecho a la información en términos más amplios, como los establecidos por la Declaración Universal de los Derechos Humanos de 1948, en cuyo literal 19 se contemplan las facultades de recibir, de difundir y de investigar información. Aunque, claro está, se refiere a toda la información, no solamente a la que tienen en su poder las autoridades de un país. 43 Transparencia, estado de Derecho y gobierno abierto El estado de Derecho ha sido definido primariamente como aquel en donde no hay caos y la sociedad obedece a sus gobernantes y se cumple lo que dice la norma. Sin embargo, hoy en día, de acuerdo con algunos sectores de la doctrina, debemos aspirar a un Estado Democrático de Derecho que “defiende y fomenta los derechos de los ciudadanos a la información, la participación y la justicia social” (Ackerman, 2008, p. 19).Esto es, debe migrarse del concepto centrado en la cultura de la obediencia y de la legalidad a uno más maduro y concientizado de que existen las TIC que potencian la participación ciudadana y también el control hacia y desde sus gobernantes. Sin embargo, esa esfera de cumplimiento en donde los derechos y libertades que tratamos en la primera parte desempeñan un rol central, no debe traspasar los límites con respecto a los derechos fundamentales de los gobernados y, muy especialmente el que nos ocupa, el de la privacidad. Coherente con lo que apuntamos antes, un Estado Democrático de Derecho sobrepasa al Estado represor y controlador que, por cierto, se puede ver fortalecido con el uso de las TIC. Va más allá: permitiendo también fomentar y potenciar los derechos y libertades. En resumen: Los avances de la tecnología aunada a las demandas de una sociedad cada vez menos tolerante y pasiva ante la opacidad de las instituciones gubernamentales y sus representantes, exigen transparencia por parte de estos, sobre todo concretizado en una real y objetiva rendición de cuentas con el fin de lograr cada vez más una consolidación del Estado de Derecho (Carbajal, 2011, p. 1). La idea central que queremos destacar es que sólo mediante el respeto a un Estado de Derecho —en el sentido conceptual moderno del término— puede darse una auténtica transparencia y el gobierno conseguirá estar “abierto”, en el sentido también más moderno del término.Así, tenemos que muchos países han ido implementando políticas de Open Gov que intentan responder a las nuevas exigencias de una sociedad cada vez más conectada y que utilizan las TIC para hacer valer sus derechos —no sólo los que enlistamos antes, sino todos aquellos que se potencian con el uso de la tecnología, como los relacionados con la participación política y ciudadana y que se enlazan, asimismo, con la concepción primaria del derecho a la información—. En el caso de México, con la Presidencia de Enrique Peña Nieto comenzaron a impulsarse no solamente las reformas constitucionales hasta aquí mencionadas —de Derechos Humanos, de Telecomunicaciones, de Transparencia—, sino también una Estrategia Digital Nacional (EDN)y una Política de Datos Abiertos, consistentes en una 44 serie de acciones específicas para conseguir los propósitos que persiguen.La EDN es el plan de acción que configuró el gobierno mexicano para potenciar la adopción y uso cada vez más generalizado de las TIC. Su objetivo central es lograr un “México digital”. Se compone de cincoobjetivos: Transformación Gubernamental, Economía Digital, Educación de Calidad, Salud Universal y Seguridad Ciudadana. Así como cinco habilitadores: Conectividad, Inclusión y Habilidades Digitales, Interoperabilidad, Marco Jurídico y Datos Abiertos. Varios de ellos tienen relación con el tema que nos ocupa, como puede observarse. Es por ello que destacaremos el objetivo de Transformación Gubernamental11 que se define como la “construcción de una nueva relación entre la sociedad y el gobierno, basada en la experiencia de los ciudadanos como usuarios de los servicios públicos” (Presidencia de la República, 2014) y cuyo eje para potenciarla serán las TIC. Asimismo, es de hacer notar el habilitador de Interoperabilidad que pretende que se fomente “la capacidad de los sistemas para intercambiar información del gobierno” y que se refiere tanto al aspecto técnico como semántico y organizacional(Presidencia de la República, 2014); y el habilitador de Datos Abiertos, que es el que más relación tiene con lo que nos ocupa y que potencia diversos derechos fundamentales tratados en la primera parte de este texto. Este habilitador alude al uso de información gubernamental en formatos abiertos que a su vez será “infraestructura base para establecer mecanismos de co-creación de servicios públicos”(Presidencia de la República, 2014). Por su parte, la estrategia relacionada con el Open Gov se presentó a través de un Plan de Acción 2013-2015 de la Alianza para el Gobierno Abierto12, de la cual México tiene ahora la Co-Presidencia con Indonesia. En ese Plan el Gobierno mexicano asume una serie de compromisos para lograr un “México abierto”, centrado en la ciudadanía, con un presupuesto “abierto y participativo” y persiguiendo el empoderamiento de la sociedad y su participación. 11 Los seis objetivos secundarios del de Transformación Gubernamental son: Generar y coordinar acciones orientadas hacia el logro de un gobierno abierto; Instrumentar la Ventanilla Única Nacional para trámites y servicios; Instrumentar una política digital de gestión del territorio nacional; Crear una política de TIC sustentable para la Administración Pública Federal; Usar datos para el desarrollo y mejoramiento de políticas públicas; y Adoptar una comunicación digital centrada en el ciudadano. 12 La Alianza para el Gobierno Abierto está integrada por 60 países, pero fueron ocho los que la fundaron: México, Brasil, Estados Unidos, Filipinas, Indonesia, Noruega, Reino Unido, Sudáfrica y Tanzania. Su objetivo es “consolidar los esfuerzos realizados en los últimos años en materia de transparencia, acceso a información y combate a la corrupción por medio de la suscripción de iniciativas e instrumentos internacionales” (Presidencia de la República, 2014). 45 El Big data como herramienta para el Open Gov y el desafío a la privacidad Visto lo anterior, tenemos que las TIC han fomentado procesos en los que se entretejen el ejercicio más efectivo de distintos derechos fundamentales y apuntando a la consolidación de las democracias, pero con la debida protección de los mismos para que no sean trasgredidos.En este tenor, uno de los fenómenos que ha contribuido a las políticas no sólo de Open Gov, sino de muchas otras cuestiones vinculadas con TIC y su acelerado desarrollo, es el conocido como Big Data. En junio de 2014 se celebró en Infotec el Seminario Internacional Big Data para la información oficial y la toma de decisiones, en donde se persiguió el objetivo de reconocer los desafíos jurídicos, políticos y técnicos de este fenómeno. Así, se reconoció que“la generación y disponibilidad de información digital, así como el uso masivo de dispositivos electrónicos, hacen posible su empleo para generar información oficial, estadística y geográfica. La comunidad estadística ha reconocido el potencial que tiene el Big Data para ayudar a generar información actualizada y coherente en temas económicos, sociales y de medio ambiente, que apoyen la toma de decisiones públicas más eficientes. Sin embargo, para extraer su potencial, será necesario contar con la legislación y la regulación adecuadas que permitan la explotación de bases de datos para fines públicos, asegurar la privacidad y seguridad de la información, así como promover e impulsar que se utilicen las metodologías y tecnologías adecuadas, entre otros retos” (INEGI, 2014). Esta realidad ha implicado distintos retos para el gobierno, la industria y la sociedad, por lo que, en principio, es necesaria una homologación normativa y conceptual en torno a diversos temas y aspectos relacionados con Internet y, por tanto, con Big Data y sus herramientas a nivel nacional, ya que existen definiciones disímbolas en las distintas regulaciones.Los derechos a la privacidad e intimidad de las personas —teniendo en cuenta que son derechos fundamentales— deben ser adecuadamente protegidos en el contexto de Big Data, aunque sin perder equilibrio con la libertad de expresión y el derecho a la información, toda vez que estos se encuentran en el mismo rango. Un método para proteger datos personales, que además está regulado en México, es la anonimización de la información y la adecuada y sencilla puesta a disposición del Aviso de Privacidad. Para la actividad del gobierno —en su dimensión de Open Gov, pero no sólo en ésta—y para la generación de información oficial, la anonimización y el uso de los datos personales conforme a los principios de proporcionalidad, de calidad y de finalidad, son sumamente importantes y se debe garantizar su observancia también cuando se 46 use Big Data con dicho fin estadístico. No obstante, la protección de la privacidad no debe ser un límite para el aprovechamiento de las oportunidades que brindan “los grandes datos” y debe estar en equilibrio con respecto al denominado Open Data. Es decir, existe la necesidad de regular algunos aspectos de Big Data, pero sin llegar a una sobrerregulación que obstaculice su potencial y que sea acorde con las políticas nacionales de e-government. En la creación de la normativa que se refiera a Big Data es sumamente importante tomar en cuenta el punto de vista técnico y adoptar un enfoque desde la interdisciplina. Asimismo, las estrategias y la regulación de Big Data que pretendan llevarse a cabo no deben descuidar la atención a las líneas y políticas de la gobernanza en Internet. Ahora bien, estos enfoques son parte de las reflexiones que poco a poco se van realizando sobre este fenómeno, pero es evidente que aún hay muchos elementos que es necesario discutir y, más aún, cuando volvemos al tema de la privacidad. En este sentido, son las Declaraciones de las Conferencias Internacionales de Autoridades de Protección de Datos y Privacidad (o Privacy Conferences) en donde se apunta claramente a los desafíos que presentan las TIC para la intimidad de las personas. En 2011 esa Conferencia (la número 33) se llevó a cabo en México y ahí se expresaba, en su Resolución, que existía preocupación13 por parte de las autoridades internacionales en la materia en esos temas y es por lo que esa Conferencia adoptó una resolución sobre coordinación internacional para la aplicación de medidas protectoras de la privacidad (Resolution on Privacy Enforcement Coordination at the International Level), basada en los fundamentos de la Iniciativa de Londres, así como en la Directiva Europea de Protección de Datos y los Acuerdos Asia-Pacífico de Cooperación entre Autoridades de Protección de Datos. Lo anterior responde a la necesidad de cooperación internacional en estos asuntos, ya que las modernas tecnologías, la globalización y la incursión en la Sociedad de la Información de varios países, ha difuminado en muchos casos las fronteras nacionales con respecto a la vulneración de los derechos fundamentales con las TIC. Es por ello que, como sucede en asuntos de cibercrimen o delitos informáticos, es necesario llegar a acuerdos transnacionales en materia de e-privacidad. Además de dicha cooperación, en la Resolución de la Ciudad de México que estamos comentando, se dispuso tomar medidas en relación precisamente sobre fenómenos tales como el Big Data—al que definía como las “nuevas formas de almacenamiento de información en bases de datos de gran dimensión que posibilitan el rastreo y 13 De hecho, en los Considerandos se expone que “el creciente alcance global de las tecnologías de la información, tales como la Internet y la telefonía móvil, constituyen un reto y una oportunidad para conformar una comunidad capaz de hacerles frente mediante la elaboración de normas, estándares y metodologías con alcances semejantes al de aquéllas y no obstante las diferencias culturales, la diversidad de actores interesados y sin reparar en los enfoques locales o regionales que se adoptan respecto a la privacidad”. 47 supervisión”— y el cómputo en la nube —o cloud computing, que plantea nuevos retos para la protección de la intimidad—, entre otros. Al año siguiente, en octubre de 2012, en la ciudad de Punta del Este, tuvo lugar la 34° Conferencia Internacional. En su seno aparecen tres documentos muy importantes en relación con el tema que nos ocupa. Se trata de una Resolución sobre Cómputo en la Nube —tema que abordaremos en breve—, en donde se planteó que dicha tecnología está en desarrollo y falta transparencia en su uso; por lo cual las Autoridades de Protección de Datos se comprometieron a impulsar la gobernanza en este asunto, una Resolución sobre el Futuro de la Privacidad —en donde se comprometen a intensificar la cooperación en materia de flujos transfronterizos de información: “la tecnología ha hecho mucho más fácil la transmisión e intercambio de datos a través de las fronteras” y, también, en donde reconocen el impacto del uso de Internet combinado con el de dispositivos móviles— y la Declaración de Uruguay —en donde se reconoce la importancia del Big Data para los objetivos de los sistemas sanitarios, la eficiencia energética o la seguridad pública, pero también sus notables riesgos para la privacidad, sobre todo si los datos se utilizan para la elaboración de perfiles, cuyos algoritmos subyacentes requerirán validación continua—. Finalmente, en la última Conferencia que se ha celebrado, la 36°, se firmaron siete documentos: Declaración de Varsovia sobre la appificación de la sociedad, Resolución sobre Profiling, Resolución en materia de Enforcement, Resolución sobre protección en encaje de datos y protección de la intimidad en el derecho internacional, Resolución sobre la transparencia en las prácticas en relación con datos personales, Resolución sobre educación digital para todos y Resolución sobre seguimiento web (web tracking) y privacidad. Como puede verse, cada vez son más los campos de acción en los que tienen que intervenir las autoridades que participan en la Conferencia, toda vez que los desafíos son cada vez mayores. En la primera resolución acerca de las aplicaciones móviles, se reconoce la importancia de las mismas —suman ya 6 millones a nivel público y privado— y su potencial como posibles agentes vulneradores de la privacidad, ya que se utilizan en los teléfonos celulares, las tabletas y los coches, entre otros dispositivos. Se alerta así sobre las responsabilidades que tanto usuarios como fabricantes, tienen en relación a este asunto: Los creadores de aplicaciones no son conscientes de las implicaciones de privacidad de su trabajo y no están familiarizados con conceptos como la privacidad por diseño y por defecto. Los principales sistemas operativos y plataformas, ofrecen algunas opciones de privacidad, pero no permiten el control total por parte de los usuarios, de proteger sus datos personales y verificar qué información se recopila y con qué propósito. 48 Teniendo en cuenta los distintos actores que intervienen en esta dinámica, la Resolución considera que los usuarios deben poder tener más control sobre su información personal y sobre cómo utilizarla (autodeterminación informativa), los desarrolladores de aplicaciones deben partir desde la creación de las mismas que existe una normativa que les obliga a proteger la privacidad de los clientes y que no debe recogerse información de estos sin su consentimiento —teniendo en cuenta que esto, además, es una ventaja competitiva para las empresas—, los proveedores de sistemas operativos deben proceder con responsabilidad de sus plataformas y las autoridades de protección de datos deben ejercer sus funciones para regular estos asuntos y crear conciencia y cultura social y empresarial al respecto. La Resolución sobre Profiling —creación de perfiles de usuario— se centra en el uso adecuado de sus herramientas, con la responsabilidad que ello implica, así como en el principio de información en materia de protección de datos y el correcto ejercicio de los derechos ARCO: de acceso, rectificación, cancelación y oposición al tratamiento de datos personales. La Resolución sobre Enforcement desarrolla y continúa lo que estipulaban anteriores documentos que hemos mencionado en cuanto a la necesaria cooperación internacional para la protección de la privacidad y la posibilidad de persecución del delito y reparación del daño en el ámbito internacional. Todo esto, debido a que las vulneraciones a la intimidad de las personas, en muchos casos, no conocen fronteras y jurisdicción competente. Por su parte, la Resolución de la Conferencia sobre Educación Digital para todos hace hincapié en temas de reciente preocupación como son: el uso de las TIC por menores de edad —se entiende que estos requieren de una protección especial— y la generalización de un uso apropiado de la tecnología de la información, las telecomunicaciones e Internet por todos los sectores y grupos de la población. Una mayor alfabetización en el uso de los modernos dispositivos y sus aplicaciones y servicios requiere más autoprotección y cuidado de la privacidad por parte de las personas. En resumen, se persigue que las personas adquieran habilidades esenciales en el uso de las TIC, sean “actores informados y responsables en el entorno digital” y ejerzan un uso adecuado de sus derechos, sin olvidar sus deberes en este sentido. Por último, la Resolución sobre seguimiento web o web tracking, que se refiere al rastreo de IP (Internet Protocol) y otras técnicas quepueden afectar la privacidadal permitir la creación de perfiles y el seguimiento de usuarios. Sobre todo, porque la recogida de datos está cada vez más combinada, ya que se recopila información sobre el dueño de un dispositivo, así como todo tipo de información referente a su actividad online, pero también con respecto a sus transacciones offline. Un ejemplo de ello son las medidas de seguridad adoptadas por los servicios financieros que, si bien persiguen un buen fin como lo es la protección frente a un fraude, pueden ser sumamente violentadores de la 49 intimidad de las personas, ya que incluyen en su tratamiento datos considerados como sensibles. El documento solicita quetodas las partes interesadas tomen medidas para evitar el mal uso de la información y la optimización de la seguridad y la privacidad en este terreno. Privacidad, TIC y cómputo en la nube Una vez definido el marco constitucional del derecho de acceso, del derecho a la información, de la transparencia y de la protección de datos personales, conviene regresar a la aseveración que hicimos en el apartado anterior.Se debe retomar este último derecho y diferenciarlo con el derecho a la privacidad y el derecho a la intimidad, para abordar luego lo que las TIC implican en este ámbito y su relación con la propia transparencia, la rendición de cuentas y el Estado de Derecho. Así, las diferencias entre intimidad y privacidad se pueden entender de la siguiente forma: “la privacidad, desde la perspectiva iusinformativa, es el conjunto de mensajes que, desde un punto de vista negativo, la persona priva (es privativo) a una multitud su acceso y conocimiento” (Urzúa, 2012, p. 373). Desde un punto de vista positivo, se trataría del acceso a dichos mensajes a personas específicas que guarden cualquier tipo de lazos con el titular de la información que decide compartirlos con ellos.Por otro lado, la intimidad, de acuerdo también con Desantes, no es comunicable ni se expresa del mismo modo que la privacidad, sino que “radica en el fuero interno de la persona y al comunicarse deja de ser lo que era, porque su característica principal es ser inabarcable, que se traduce en su imposibilidad de formulación expresiva” (Urzúa, 2012, p. 374). Ahora bien, como se ha escrito ya desde hace tiempo, las TIC pueden potenciar la vulneración de ambas esferas, por lo que la protección en este medio y en el llamado tránsito a la Sociedad de la Información debe ser mucho más amplio, máxime si se toma en cuenta que no todos los servicios asociados a ese mundo tienen las mejores medidas de seguridad y, además, se viven fenómenos como el cómputo en la nube14. El también llamado cloud computing se ha convertido en un desafío para la protección de los datos personales y la privacidad de los usuarios. Sin embargo, al ofrecer diversas ventajas a los sectores empresarial, gubernamental y social, es pertinente que se fomente su uso, pero siempre con un sentido de protección de los derechos fundamentales que pueden verse afectados. 14 Se entiende por cómputo en la nube o cloud computing, al “ecosistema de recursos tecnológicos de la información y la comunicación, que ofrece servicios escalables, compartidos y bajo demanda en diferentes modalidades y diversos usuarios a través de Internet” (Téllez, 2013, p. 5). 50 Entendido este desafío, vamos a analizar algunos elementos de la legislación mexicana en materia de protección de datos y que mencionan al cloud, para tener el referente de cómo el gobierno podría aplicarse también algunas de estas medidas cuando trate información de los ciudadanos. La legislación de protección de datos en México prevé medidas específicas para las empresas que, estando en posesión de información personal de sus usuarios o clientes, utilicen servicios en la nube. El Reglamento de la LFPDPPP integra una sección sobre el cómputo en la nube, además de la serie de medidas técnicas a las que se alude en referencia a una adecuada protección de la información personal por parte de los responsables de su tratamiento. En primera instancia, la ley habla sobre las transferencias internacionales de datos15 y, aunque en ese artículo 36º en concreto —que es en donde aborda el tema— no habla del cómputo en la nube, está claro que la misma interviene en dichas transferencias. Evidentemente obliga a que el tercero a quien se transfieran los datos se comprometa a protegerlos y a adoptar medidas de seguridad, en los mismos términos que el responsable16, es decir, la empresa que los recopiló. Este punto, con toda evidencia, es importante para el tema que nos ocupa. De este modo, aquel responsable que transfiera los datos debe comunicar el Aviso de Privacidad17 al receptor de los mismos —un tercero que puede justamente tener servicios en la nube o bien ser incluso el prestador de los mismos a la empresa responsable—; en donde destaca la importancia de que el titular de los datos esté informado de la transferencia y de sus fines. Por su parte, el Reglamento de la Ley Federal de Protección de Datos mexicana sí se refiere específicamente al cómputo en la nube y la filosofía de protección en este terreno se relaciona estrechamente con el principio anterior. En su artículo 52º define el cloud como el “modelo de provisión externa de servicios de cómputo bajo demanda, que implica el suministro de infraestructura, plataforma o software que se distribuyen de modo flexible, mediante procedimientos de virtualización, en recursos compartidos dinámicamente”.En el mismo literal, ordena que las empresas sólo podrán utilizar servicios de cómputo en la nube a efectos de cumplimiento de la mencionada ley y, cuando contengan datos personales, el proveedor de servicios “en la nube” cumpla con las políticas de privacidad y protección de datos del responsable; 15 Dichas transferencias se definen en la Ley como “toda comunicación de datos realizada a persona distinta del responsable o encargado del tratamiento” (artículo 3º, fracción XIX). 16 La Ley lo define como aquella persona física o moral de carácter privado que sola o conjuntamente trate datos personales. 17 El Aviso de Privacidad, contemplado por la norma mexicana, se define en el artículo 3.I de la LFPDPPP como aquel “documento físico, electrónico o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de conformidad con el artículo 15º de la presente Ley”. Por su parte, el artículo 32º del Reglamento de la misma norma, establece en su artículo 24º que dicho Aviso deberá caracterizarse por ser sencillo, con información necesaria, expresado en lenguaje claro y comprensible, y con una estructura y diseño que facilite su entendimiento. 51 guarde confidencialidad de la información personal; limite el tratamiento a la finalidad establecida con antelación, bajo consentimiento y expuesta en el Aviso de Privacidad; garantice la supresión de datos cuando un titular ejerza el derecho de cancelación e impida el acceso a personas no autorizadas; aplique las políticas de protección de acuerdo a lo que dice la normativa vigente —refiriéndose evidentemente tanto a Ley y el Reglamento, pero también a algunas disposiciones o lineamientos18 que ha emitido el IFAI y la Secretaría de Economía19 de México— entre otros. En el caso de las subcontrataciones de servicios, entre las cuales pueden existir varias que se refieran al cloud, se dispone que dichas subcontrataciones se realicen mediante contrato que contenga cláusulas específicas sobre el compromiso del oferente del servicio de proteger los datos personales en los mismos términos del Aviso de Privacidad puesto a disposición por el responsable. Es pertinente, asimismo, mencionar el capítulo III del Reglamento, referente e las medidas de seguridad en el tratamiento de datos personales. En el artículo 57º se menciona que tanto el responsable como el encargado20 deberán establecer las medidas administrativas, físicas y técnicas para la adecuada protección de los datos personales, con arreglo a lo dispuesto tanto en la Ley como el Reglamento. La adopción de medidas de seguridad puede implicar una atenuación de sanciones, en caso de que se sufra algún ataque a las bases de datos, un hackeo de las mismas o similar y que, con ello, se vulneren los derechos de los titulares de la información. Ahora bien, para que una empresa determine qué medidas de seguridad son las más adecuadas, de acuerdo a su tamaño, el tipo de datos personales que trate y de qué tipo, entre otras cuestiones, debe tomar en consideración los siguientes criterios, mismos que podrían adaptarse a los tratamientos de datos personales por parte de las 18 Por ejemplo, los Parámetros para el correcto desarrollo de los esquemas de autorregulación vinculante a los que se refiere el artículo 44º de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicados en enero de 2013 por la Secretaría de Economía. Asimismo, esta institución ha emitido los Criterios generales para la instrumentación de medidas compensatorias sin la autorización expresa del Instituto Federal de Acceso a la Información y Protección de Datos, emitidos el 18 de abril de 2012. Ambos documentos, se publicaron en el Diario Oficial de la Federación. También se ha anunciado que próximamente se publicarán varios criterios con respecto a las medidas de seguridad que los responsables de la información personal deben implementar para una correcta protección de sus bases de datos. Por su parte, el IFAI ha publicado una Guía práctica para generar el Aviso de Privacidad y las Recomendaciones para la designación de la persona o departamento de datos personales, ambos de junio de 2011. 19 La Secretaría de Economía es el órgano regulador en la materia y la Ley en la materia le confiere diversas atribuciones con respecto a las empresas, entre las que tiene que fomentar la cultura de la protección de datos personales, entre otras. 20 Por su parte, el encargado es aquel que trata datos personales por cuenta del responsable, es decir, bajo las políticas y condiciones del Aviso de Privacidad que aquel estipuló ante el titular de los datos. 52 Administraciones Públicas (AAPP): Factores para determinar las medidas de seguridad Artículo 60º. El responsable determinará las medidas de seguridad aplicables a los datos personales que trate,considerando los siguientes factores: I.El riesgo inherente por tipo de dato personal; II. La sensibilidad de los datos personales tratados; III. El desarrollo tecnológico, y IV. Las posibles consecuencias de una vulneración para los titulares. De manera adicional, el responsable procurará tomar en cuenta los siguientes elementos: I. El número de titulares; II. Las vulnerabilidades previas ocurridas en los sistemas de tratamiento; III. El riesgo por el valor potencial cuantitativo o cualitativo que pudieran tener los datos personales tratados para una tercera persona no autorizada para su posesión, y IV. Demás factores que puedan incidir en el nivel de riesgo o que resulten de otras leyes o regulación aplicable al responsable. En este sentido, para la implementación concreta de las medidas de seguridad, el responsable de las bases de datos personales debe establecer un inventario de la información bajo tratamiento, así como hacer un análisis de riesgos y de brecha entre las medidas ya existentes y las que aún no se tienen para detectar las posibles vulnerabilidades. En este análisis, evidentemente, se debe poner especial atención a los servicios que estén alojados en la nube, ya que esos son algunos de los que precisamente pueden ser más endebles. O bien, si se trata de servicios contratados con proveedores que tienen altas medidas en este sentido, quizá se trate de los más seguros. De esos análisis debe derivarse, en caso de ser necesario, la capacitación del personal o del funcionariado que vaya a encargarse de implementar las medidas y que pueda 53 responder a eventuales y necesarias auditorías, tanto internas como externas. Asimismo, las personas designadas para cumplir con esta función deben tener la capacidad, con dicha formación y las habilidades que posean, de responder a las vulneraciones de seguridad, que el artículo 63º de la Ley enumera como la pérdida o destrucción no autorizada de los datos personales; el robo, extravío o copia no autorizada; el uso, acceso o tratamiento no autorizado; y, el daño, alteración o modificación no autorizada. Si sucede alguna de las vulneraciones mencionadas, el responsable debe informar de inmediato al titular de la información para que incluso pueda tomar medidas personales para protegerse. Ésta es una disposición que está presente también en algunas disposiciones europeas y que cobra mucha fuerza en las propuestas de Reglamento en materia de privacidad y protección de datos personales que se discute en aquella comunidad de naciones. Ahora bien, como hemos dicho, los mecanismos de autorregulación son bien aceptados en términos internacionales y, también, a nivel local. En México, por ejemplo, forman parte de los factores que incentiva la propia norma21, para que las empresas adopten medidas adicionales de aquellas a las que la Ley les obliga, para proteger la privacidad. El objetivo de estos esquemas de autorregulación vinculante es que el principio de responsabilidad que marca la LFPDPPP se vea potenciado con su utilización. En el ámbito del cómputo en la nube esto es particularmente cierto, ya que precisamente la responsabilidad de contratar servicios de ese tipo, más que delimitar la misma —no se trata de pasar la información a un servidor que no se tiene a la vista y olvidarse del tema— se ve incrementada, porque habrá que asegurarse que la empresa que presta el servicio se obligue en los mismos términos que el responsable del tratamiento de la información personal. Sin embargo, como alertamos antes, hemos estado hablando de una regulación que aplica al sector privado únicamente —pero que podría ser integrada en sus términos para garantizar la privacidad en el entorno del cloud por las AAPP—. Para el sector público, lo que está en esa línea es el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y la Comunicación y de Seguridad de la Información (conocido como MAAGTIC-SI). Sin embargo, en este documento no se menciona el cómputo en la nube. En donde sí se hace referencia al mismo y que es de aplicación al sector gubernamental es el Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal de septiembre de 2011. Incluye una definición clara del cloud, además de otras conceptualizaciones como la portabilidad 21 En este sentido, el artículo 81º del Reglamento de la Ley de protección de datos estima que “cuando un responsable adopte y cumpla un esquema de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de verificarse algún incumplimiento a lo dispuesto por la Ley y el presente Reglamento, por parte del Instituto. Asimismo, el Instituto podrá determinar otros incentivos para la adopción de esquemas de autorregulación, así como mecanismos que faciliten procesos administrativos ante el mismo”. 54 en la nube. No obstante, uno de los puntos que más llama la atención es el relacionado con el denominado Gobierno Abierto —al que volveremos más abajo— y al conocido como Gobierno 2.0, uno de los fenómenos que está en boga en la actualidad a nivel internacional. Todo ello se refiere a potenciar la rendición de cuentas y la transparencia al máximo, promoviendo las formas de participación ciudadana; entre otras cosas. Este conjunto está sumamente relacionado con el tema que nos ocupa, ya que hace referencia no sólo a la apertura y la no opacidad, sino precisamente al uso de las tecnologías, en donde la privacidad de los usuarios —en este caso, en su condición fundamentalmente de ciudadanos— debe ser protegida de manera adecuada. En esos términos, la privacidad es una condición para que la seguridad de los datos y las personas dé confianza para utilizar las herramientas que los gobiernos promuevan para la citada participación ciudadana. De este modo, la e-confianza, se ubica como elemento esencial en la evolución hacia una auténtica Sociedad de la Información y el Conocimiento, por lo que es ese elemento central que debe garantizarse a las personas, en cuanto a la participación democrática, pero también con respecto a los servicios que se le brinden. Un ejemplo es la aparición de Cédulas de Identidad Ciudadana, de las cuales se ha escuchado hablar en México, y que contendrán información sumamente sensible de las personas, ya que se prevé que contengan datos biométricos y que se les inserte una etiqueta de radiofrecuencia o RFID22. Aun cuando la utilidad de dichas cédulas es evidente, los riesgos casi son mayores, por lo que la seguridad que se tome en este caso será la clave para que su uso no se salga de control e incluso se propicie la comisión de delitos y se atente contra la seguridad de las personas. Asimismo, debemos mencionar, como parte de estas cuestiones de privacidad y TIC aunadas a la transparencia y el derecho a la información, que en México se utiliza la Firma Electrónica Avanzada23 para los servicios fiscales y para obtenerla el ciudadano debe aportar una cantidad ingente de datos, varios de ellos sensibles. Se requiere además de toda la información de la persona (nombre, domicilio, teléfono, número de identificación fiscal, etcétera), el acta de nacimiento, la identificación oficial vigente —que a su vez contiene los datos anteriores más la edad, el sexo, la clave de elector, la firma y la huella digital del dedo pulgar derecho— y durante el trámite se obtienen del titular más señas como la captura del iris de ambos ojos, la fotografía de frente, la toma de las diez huellas dactilares y la firma autógrafa. 22 Las etiquetas de radiofrecuencia son aquellas que permiten la ubicación concreta de un objeto “gracias a una onda emisora incorporada en el mismo que transmite por radiofrecuencia los datos identificativos del objeto, siendo esta identificación normalmente unívoca” (INTECO/AEPD, 2010, p. 5). 23 La Ley de Firma Electrónica Avanzada define a la misma como aquel “conjunto de datos y caracteres que permite la identificación del firmante, que ha sido creada por medios electrónicos bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de estos, la cual produce los mismos efectos jurídicos que la firma autógrafa” (artículo 2.XIII). 55 Como puede verse, la información es sumamente sensible y delicada, por lo cual su protección se hace muy necesaria. Si bien la obtención de esta información es para “garantizar el vínculo que debe existir entre un certificado digital y su titular”, su protección es altamente importante. En este sentido, el Sistema de Administración Tributaria (SAT) que emite la firma avanzada, sostiene que “los datos personales antes citados serán incorporados y protegidos en los sistemas del Servicio de Administración Tributaria, de conformidad con los Lineamientos de Protección de Datos Personales y con las diversas disposiciones fiscales y legales sobre la confidencialidad y protección de datos, a fin de ejercer las facultades conferidas a la autoridad fiscal”24. Por el momento, la firma electrónica sólo es utilizada con fines fiscales, pero hay diversas propuestas de modificación de la legislación aplicable que apuntan a que su uso se extienda a muchos otros trámites y servicios, no solamente de gobierno, sino privados. 24 Sitio web oficial del Servicio de Administración Tributaria de la Secretaría de Hacienda y Crédito Público, en referencia a los requisitos para obtener la FIEL (firma electrónica avanzada). Disponible en: http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11506.html 56 Referencias Ackerman, J. (2008). Más allá del acceso a la información: transparencia, rendición de cuentas y Estado de Derecho. México: Siglo XXI editores, 404 pp. Arellano, W. (2012). La reforma constitucional de telecomunicaciones de 2013. Mediatelecom. Agencia Informativa. Recuperada de: http://www. mediatelecom.com.mx/index.php/agencia-informativa/colaboradores/ item/45851-la-reforma-constitucional-en-materia-de-telecomunicacionesde-2013 Carbajal, C. (2011). La transparencia y la rendición de cuentas como elementos esenciales para la consolidación de un verdadero Estado de Derecho. México: CAIPEC, 5to Premio Regional de Ensayo sobre Transparencia, 7 pp. Carbonell, M. (2011). Los derechos fundamentales en México. México: Universidad Nacional Autónoma de México, Editorial Porrúa y Comisión Nacional de los Derechos Humanos, 1111 pp. Código Civil Federal, publicado en el Diario Oficial de la Federación el 26 de mayo de 1928. Código Penal Federal, publicado en el Diario Oficial de la Federación el 14 de agosto de 1931. Constitución Española de 1978, publicada en el Boletín Oficial del Estado el 27 de diciembre. Constitución Política de los Estados Unidos Mexicanos, publicada en el Diario Oficial de la Federación el 5 de febrero de 1917. Convención Americana de Derechos Humanos de 1969. Declaración Universal de los Derechos Humanos de 1948. Directiva 2002/58 del Parlamento Europeo y del Consejo, relativa al Tratamiento de los Datos Personales y a la Protección de la Intimidad en el Sector de las Comunicaciones Electrónicas, publicada en el Diario Oficial de las Comunidades Europeas el 12 de julio. 57 Instituto Nacional de Tecnologías de la Información y la Comunicación y AGENCIA Española de Protección de Datos. (2010). Guía sobre seguridad y privacidad de la tecnología RFID. Madrid: Inteco, 49 pp. Ley Federal de Derechos de Autor, publicada en el Diario Oficial de la Federación el 24 de diciembre de 1996. Ley Federal de Protección de Datos en Posesión de Particulares, publicada en el Diario Oficial de la Federación el 5 de julio de 2010. Ley Federal de Telecomunicaciones, publicada en el Diario Oficial de la Federación el 7 de junio de 1995, reformada el 11 de abril de 2006. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, publicada en el Diario Oficial de la Federación el 11 de junio de 2002. López, S. (1984). El derecho a la información. México, Miguel Ángel Porrúa y Universidad Nacional Autónoma de México, 224 pp. López, S. (2009). El acceso a la información como un derecho fundamental: La reforma al artículo 6° de la Constitución mexicana. México: IFAI, Cuadernos de Transparencia número 17, 66 pp. López, S. y Arellano, D. (coords.) (2008). Estudio de materia de transparencia de otros sujetos obligados por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental. México: Centro de Investigación y Docencia Económica, Instituto Federal de Acceso a la Información y Universidad Nacional Autónoma de México, 96 pp. Piñar, J. L. (2008). ¿Existe la privacidad? Madrid: CEU Ediciones, 49 pp. Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicado en el Diario Oficial de la Federación de 21 de diciembre de 2011. Téllez, J. (2013). Lex Cloud computing. Estudio jurídico del cómputo en la nube en México. México: Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas, 733 pp. Serie Doctrina Jurídica. 58 Urzúa, C. (2012). Lo público y lo privado: la sociedad de la información y el conocimiento en Chile. En Arellano, W. (Coord.). La Sociedad de la Información en Iberoamérica. Estudio multidisciplinar. México: Fondo de Información y Documentación para la Industria Infotec, pp. 365-381. http://www.inegi.org.mx/eventos/2014/big-data/presentacion.aspx http://cdn.mexicodigital.gob.mx/EstrategiaDigital22DIc2014.pdf 59 ¿De la sartén al fuego? La cuestión de la adopción del fair use como solución al sistema de límites al derecho de autor en México ¿De la sartén al fuego? La cuestión de la adopción del fair use como solución al sistema de límites al derecho de autor en México Rodrigo Cetina Presuel1 En la actualidad, en el campo del derecho de autor, la mayor parte de la doctrina que estudia el derecho continental considera que los límites a los derechos exclusivos no son efectivos a la hora de proteger los derechos de los usuarios y procurar un adecuado acceso a las obras por parte del público. Para algunos autores, una solución podría ser adoptar un sistema igual o similar al del fair use del derecho norteamericano. Como la falta de flexibilidad es vista como uno de los grandes defectos del sistema de límites en el derecho continental, la flexibilidad del fair use, que sin duda es una virtud, es sumamente atractiva pues permite estudiar, caso por caso, si un uso no autorizado es permisible por causas de interés general o de defensa de derechos fundamentales. 1 * Doctor en Derecho de la Comunicación por la Universidad Complutense de Madrid. Profesor en la City University of New York, Queensborough Community College. 62 Sin embargo, es necesario analizar si el fair use es una verdadera solución o, por el contrario, sus defectos desaconsejan su adopción. De esta forma se puede determinar si efectivamente a la hora de aplicar el fair use pesa más la garantía de derechos fundamentales o la protección del interés general, o bien, si son las cuestiones de índole meramente económica las que tienen más peso; crítica que también se hace al derecho de autor continental. Cabe valorar si aplicar un sistema que en apariencia otorga más flexibilidad realmente solucionará algo o simplemente continuará siendo parte del problema. PALABRAS CLAVE: Derecho de autor, límites y excepciones, fair use. 63 Introducción A medida que la utilización de Internet y la disposición online de obras se ha ido generalizando, el estudio y la crítica de las limitaciones a los derechos patrimoniales del autor ha ido en aumento. En general, se piensa que la legislación que regula dichas limitaciones no se ha adaptado bien al uso de obras en formato digital y a las cuestiones que Internet plantea. La opinión mayoritaria es que los límites son demasiado restrictivos en cuanto a los usos no autorizados que permiten y los supuestos demasiado rígidos. Esto, se argumenta, devengaen una afectación de los derechos de los ciudadanos, entre los cuales están la libertad de expresión, el acceso a la cultura, a la información y el derecho a la educación. Académicos que estudian el derecho continental han planteado varias soluciones. Una de ellas es la adopción de la doctrina del fair use2 (también llamada defensa del fair use) que proviene del derecho norteamericano, de tradición anglosajona. Se argumenta que dicha doctrina, ampliamente desarrollada por la jurisprudencia norteamericana, y que forma la base del sistema de limitaciones a los derechos del copyright de Estados Unidos, permite una mayor flexibilidad en cuanto a la utilización de obras sin necesidad de autorización del titular de los derechos sobre la misma, en comparación con el sistema de lista cerrada de excepciones del derecho continental: “la doctrina norteamericana (es) más dinámica y menos rígida que la europea” (Loredo, 2006). Las bondades percibidas en el fair use han llevado a que desde la doctrina se proponga la expansión de su utilización en el plano internacional (Okediji, 2000). Ciertos investigadores de países que siguen el sistema del derecho continental reconocen que el fair use tiene ciertos inconvenientes y recomiendan la adopción de un sistema mixto que permita combinar las virtudes de las listas cerradas de límites con las del fair use para así llegar a un sistema más flexible, pero al mismo tiempo dotado de la mayor seguridad jurídica posible (Hugenholtz y Senftleben, 2011). Otros autores proponen que la regla de los tres pasos, también a nivel internacional, debe de ser interpretada basándose en elementos del fair use (Gervais, 2005).Asimismo, se ha planteado que la única forma en que dicha regla de los tres pasos puede ser realmente útil es si se transforma en una herramienta para que los juristas examinen los límites específicos propuestos en la legislación de la misma manera en que se aplica la doctrina del fair use en el derecho norteamericano (Carter, 2009). 2 En español suele traducirse como “uso legítimo”, “uso justo” o “uso legal.” 64 Al estar México dentro de los países latinoamericanos que siguen el sistema del derecho continental en la protección de los derechos de autor, la adopción del fair use también puede ser vista como una solución para los problemas en el derecho interno. Por supuesto, si lo que se propone es la modificación de la regla de los tres pasos para que la misma se parezca o se interprete como el fair use, cualquier país miembro del Convenio de Berna, del acuerdo ADPIC o el Tratado de la OMPI sobre Derecho de Autor —México entre ellos— se vería afectado. A veces parece que el fair use es visto como una suerte de panacea para el problema de las limitaciones al derecho de autor, pero el proponer su incorporación al derecho de autor nacional requiere de un análisis más cuidadoso. Hay que tener en cuenta que si bien es cierto que el copyright norteamericano y el resto de sistemas de derecho de autor del mundo se han hecho más similares entre sí —sobre todo a raíz de varios tratados internacionales como el Convenio de Berna o el Tratado de la OMPI sobre derecho de autor—, aún siguen presentando diferencias importantes, pues se trata de acercar sistemas legales que son, en principio, vastamente diferentes. Además, es necesario analizar más de cerca la historia del desarrollo jurisprudencial del fair use para poder darse cuenta que, si bien existen ciertas virtudes en dicha doctrina, también hay importantes problemas, sobre todo en cuanto a la incertidumbre jurídica que le es propia. Asimismo, muchas de las propuestas para adoptar el fair use en el derecho interno parecen asumir que dicha doctrina contiene criterios apropiados que permiten un equilibrio entre los intereses de los tenedores de derechos y los intereses de los usuarios. Como veremos, al analizar lo más relevante de la jurisprudencia norteamericana en la materia, éste no parece ser el caso. Por lo anterior, también existen voces críticas entre los académicos norteamericanos. Dichas opiniones deben de ser tomadas en cuenta antes de plantearse si realmente es conveniente o no adoptar la doctrina del fair use, o algunos de sus elementos, en el derecho nacional. Cabría preguntarse si el fair use no es atractivo como solución simplemente porque parece menos peor que el sistema de límites actualmente vigente en la legislación del derecho de autor mexicana y de otros países del derecho continental, y si no es un simple paliativo que nos distrae de una cuestión mayor: lo que necesita enmendarse no es sólo lo referente a las limitaciones a los derechos patrimoniales sobre las obras, sino todo el sistema del derecho de autor en general. 65 Concepto y orígenes de la doctrina del fair use En el derecho estadounidense se suele considerar que la doctrina del fair use tiene su origen en la sentencia del asuntoFolsom v. Marsh (1841),pues en dicha resolución se establecen los cuatro factores que la conforman y que más adelante se codificarían en el Copyright Act norteamericano de 1976. Se ha apuntado también que aunque en la citada sentencia se establecen los cuatro factores o criterios, en realidad, la aparición del fair use en la misma es producto de un desarrollo previo en el derecho inglés y que se remonta a las primeras normas que regulan el Copyright y que datan de 1710. Se ha argumentado que ignorar la “prehistoria” del fair use antes de Folsom v. Marsh es desconocer que la doctrina del fair use se desarrolló al mismo tiempo que la totalidad de la legislación del derecho de autor y, por lo tanto, es también dejar de lado que la concepción de que el fair use se ideó desde un principio como una excepción a la norma no tiene en realidad una base histórica (Sag, 2011). Aunque se ha alabado a Folsom v. Marsh como uno de los hitos históricos del copyright norteamericano, existe un sector que considera que dicha sentencia ha sido, por el contrario, un capítulo negro en la historia del derecho de autor de Estados Unidos, pues el establecimiento de la doctrina del fair use en dicha sentencia, que algunos autores consideran incluso como deficiente (Patterson, 1997-1998), supuso una expansión radical en el ámbito de protección del copyright (Bracha, 2008). Para otros autores como Tehranian (2004-2005), la sentencia es nociva para el dominio público y supone una traición a más de 200 años de tradición del copyright. En nuestra opinión, el mayor problema de la doctrina del fair use radica precisamente ahí:en el modo en que fue concebida. La aplicación del fair use implica asumir que en principio toda utilización no autorizada de una obra es una infracción a los derechos del autor, salvo que pueda probarse que se trata de un uso justo o legítimo. En realidad se trata de un medio de defensa frente a la acusación de que un uso en particular infringe los derechos del tenedor de los mismos. De ahí que a la doctrina del fair use también se le conozca como la defensa del fair use y que se diga que sólo se aplica a determinados casos en los que los principios de la libertad de expresión pueden verse vulnerados (Sheffner, 2009). En resumen, la regla general es que ningún uso puede realizarse sin autorización, salvo contadas excepciones que se consideren como fair use. Además, debe de considerarse como una defensa afirmativa, pues el deber de probar que una utilización no autorizada es un uso legítimo recae en quien es acusado de una infracción al copyright (Goldstein, 2014).Por supuesto, la doctrina también ha resaltado los aspectos positivos del fair use, entre ellos la flexibilidad que le es característica y que busca fomentar la creatividad (Steward v. Abend, 1990). También se ha resaltado su papel como protector de la libertad de expresión (Herrington, 2010) o en la garantía del acceso a la información (Decherney, 2012). 66 Defectos o virtudes aparte, lo cierto es que a partir del establecimiento de los cuatro factores que componen a la doctrina o defensa del fair use en Folsom v. Marsh, el desarrollo de la misma y sus elementos ha continuado. Eventualmente, la aplicación jurisprudencial del fair use llevó a quese codificara en el Copyright Act de 1976. Según un reporte del Congreso de los Estados Unidos (1976), esto no supone el fin de su desarrollo en jurisprudencia y tampoco debe de ser visto como un intento de restringir o cambiar la doctrina en forma alguna, solamente como un esfuerzo por confirmar su existencia. En la legislación vigente, el fair use aparece en la §107 del Copyright Act estadounidense como sigue: Notwithstanding the provisions of section 106, the fair use of a copyrighted work, including such use by reproduction, in copies or phonorecords or by any other means specified by that sections, for purposes such as criticism, comment, news reporting, teaching (including multiple copies for classroom use), scholarship, or research, is not an infringement of copyright. In determining whether the use made of a work in any particular case is a fair use the factors to be considered shall include: The purpose and character of the use, including whether such use is of a commercial nature or is for nonprofit educational purposes; The nature of the copyrighted work; The amount and substantiality of the portion use in relation to the copyrighted work as a whole; and The effect of the use upon the potential market for or value of the copyrighted work3. The fact that a work is unpublished shall not itself bar a finding of fair use if such finding is made upon consideration of all the above factors. Como podemos apreciar, se establecen los cuatro factores con claridad pero se evita definir con detalle cada uno de ellos, lo que da pie a la flexibilidad tan admirada. De esta manera se ha permitido que los factores que componen a la doctrina continúen siendo interpretados con el pasar de los años a través de las decisiones judiciales. Por ello, para tratar de entender en qué consiste cada uno de los elementos del fair use, es necesario remitirse a la jurisprudencia más relevante, de la que a continuación presentamos una selección. 3 Resaltado hecho por el autor. 67 Desarrollo de la doctrina del fair use en la jurisprudencia norteamericana Entre los asuntos más importantes para el desarrollo e interpretación del fair use, después de Folsom v. Marsh por supuesto, están los que analizamos a continuación. a) Sony v. Universal En Sony v. Universal City Studios (1984), también conocido como el caso Sony Betamax, se estableció que la reproducción completa de programas de televisión para su posterior visionado en el hogar no constituye una infracción al copyright y,por lo tanto, debe de ser considerada como fair use. Son varios los puntos que hacen que esta sentencia sea importante para poder explicar la doctrina o defensa del fair use. El primero es que la Suprema Corte estableció que la doctrina es un criterio de equidad que debe de ser aplicado caso por caso y no como un criterio general. Respecto del primer factor de la doctrina, la sentencia dice que la naturaleza comercial o sin ánimo de lucro de la utilización debe de ser tomada en cuenta a la hora de analizar si la utilización en cuestión puede ser considerada o no como fair use, si bien no se trata de un factor decisivo. Es decir, el que la naturaleza sea comercial, no implica que no deban valorarse los demás factores. Pese a lo anterior, la verdad es que los factores segundo y tercero son prácticamente ignorados. La sentencia apenas menciona a los dos en unas escuetas cuatro líneas. Claramente, se da mayor peso a los aspectos comerciales de la utilización no autorizada, hecho que podemos confirmar a partir del análisis del cuarto factor. Para la Corte, incluso si la copia de una obra no tiene una finalidad comercial, el simple hecho de realizarla puede tener un impacto negativo en la capacidad del tenedor de los derechos para obtener un lucro de la explotación de su obra. Como se estima que el propósito del copyright es generar incentivos para la creación, lo realmente importante es poder demostrar si el uso no autorizado de una obra tiene o no un efecto sobre el mercado potencial o el valor de la obra protegida. Para el máximo tribunal norteamericano, lo anterior quiere decir que un uso no autorizado sin fines comerciales y que no tiene un efecto negativo sobre el mercado de la obra protegida, puede ser considerado como fair use. Pero, también significa que cualquier utilización no autorizada de un material protegido con finalidades comerciales debe presumirse como un uso injusto o no legítimo, pues afecta al monopolio sobre la explotación de la obra, que pertenece al legítimo tenedor de los derechos. De ser este el caso, se hará mucho más difícil probar que una utilización no autorizada cae dentro del supuesto del fair use. 68 b) Harper & Row v. Nation La sentencia Harper & Row Publishers, Inc. v. Nation Enterprises (1985) resolvió sobre si la doctrina del fair use permitía la utilización no autorizada de fragmentos de una obra inédita escrita por una personalidad pública, con fines de información periodística. En este caso se trataba de las memorias del expresidente de Estados Unidos Richard Nixon. Los detalles del asunto se pueden leer en la sentencia en cuestión, pero por supuesto lo relevante para nuestro estudio es lo que concierne al fair use, que es definido en esta sentencia como un privilegio otorgado a un tercero y que le permite utilizar, de manera razonable, material protegido sin que medie consentimiento del titular de los derechos. Respecto del propósito o naturaleza del uso, que en este caso era la información de actualidad, la Suprema Corte determinó que aunque esta finalidad es una de las enumeradas en la §107 del Copyright Act, los usos que se enlistan en dicha sección simplemente aparecen a modo de ejemplo y no debe presuponerse que cualquiera de ellos es efectivamente fair use. El hecho de que un uso sea con una de las finalidades mencionadas en el Copyright Act es simplemente un factor más a considerar en el análisis.Sin embargo, la Corte consideró que aunque la finalidad de la utilización sea un punto a tomar en cuentaen una obra como fair use, el hecho de que la naturaleza de la obra derivada sea comercial es un factor en contra para considerar dicha utilización como un uso legítimo, pues cualquier uso comercial debe considerarse como injusto. La Corte también consideró que las obras basadas en hechos, pero que aún están inéditas, tienen pocas posibilidades de poder ser clasificadas como fair use puesto que un uso no autorizado de las mismas puede traer como consecuencia el suplantar el derecho a la primera publicación del legítimo tenedor de los derechos. Como puede ser que el principal valor comercial de una obra resida precisamente en controlar el derecho a su primera publicación, entonces merece la mayor protección legal posible. Esto no quiere decir que el que una obra sea inédita elimina toda posibilidad de que una utilización no autorizada de la misma pueda ser considerada como un uso legítimo, aunque como hemos dicho, las probabilidadesserán pocas ya que en estos casos el fair use debe de aplicarse de manera estricta.Todo lo anterior, junto con lo dicho en Sony v. Universal,es más evidencia del peso que se le da a las cuestiones económicas a la hora de aplicar la doctrina del fair use. Respecto del tercer factor, se consideró que en ocasiones, aunque la parte reproducida de la obra original no sea muy extensa, lo tomado de la obra original puede considerarse como la parte substancial de la misma por ser la parte crucial de dicha obra original. Sobre el cuarto factor, la Suprema Corte estableció en Harper & Row que para desestimar 69 una utilización como fair use basta con probar que dicha utilización, si se da de manera generalizada, afectará negativamente al mercado potencial de la obra protegida. Lo anterior ratifica que el cuarto factor, meramente económico, es el que tiene más peso a la hora de analizar el fair use, incluso por encima de cualquier interés público. c) Campbell v. Acuff-Rose Music, Inc. En Campbell v. Acuff-Rose Music, Inc.(1994) se resolvió sobre si la parodia podía ser consideradafair use, incluso con fines comerciales. La Corte decidió que la finalidad comercial no era un impedimento pues se trataba únicamente de un factor, de entre cuatro a considerar. A diferencia de las otras sentencias que hemos analizado, ésta establece que los cuatro factores no deben de ser analizados de manera aislada. Por el contrario, todos y cada uno deben de ser considerados y los resultados de dicho análisis deben de ser sopesados en conjunto y de acuerdo a los objetivos perseguidos por la legislación del copyright. Respecto de la consideración del primer factor, es decir, el propósito y naturaleza de uso, la sentencia nos dice que los fines de crítica, comentario, información de actualidad, enseñanza, actividades académicas o de investigación que aparecen en el preámbulo de la §107 del Copyright Act son meros ejemplos de lo que puede ser considerado como fair use. Esto quiere decir que el que un uso tenga una finalidad educativa o de crítica es un factor a considerar, pero no implica necesariamente que toda utilización con fines académicos o de crítica será considerada como fair use. Además, a partir de Campbell v. Acuff-Rose se le da un carácter único al fair use que le distingue claramente de cualquier otro método para establecer límites al derecho de autor: la importancia que tiene el que el uso sea transformativo para inclinar la balanza a favor de que una utilización no autorizada pueda ser considerada como no infractora.Si el uso no autorizado simplemente sirve para suplantar al original y, por lo tanto, competir con el mismo, será difícil que pueda ser considerado como fair use. Por el contrario, si el uso no autorizado añade algo nuevo, un propósito o naturaleza distintos del original, dando a dicho uso un nuevo sentido o forma de expresión, esto será un fuerte indicio de que la utilización puede ser considerada como fair use. Mientras más transformativa sea una utilización, menos pesarán los demás factores, incluidos los de carácter comercial; si bien aún se mantiene el criterio de que una utilización que compite directamente con la obra original no es un uso legítimo o justo. Sobre la interpretación del segundo factor, la naturaleza de la obra protegida, la sentencia dice que dicho factor requiere reconocer que ciertas obras necesitan una mayor protección que otras. Así, para la jurisprudencia norteamericana, mientras más creatividad contiene una obra, merece mayor protección; en consecuencia, se estima 70 que las obras basadas en hechos merecen una menor protección. Sin embargo, dice la sentencia, cuando se trata de usos transformativos, el segundo factor no resulta de mucha utilidad para el análisis. El tercer factor, dice la sentencia, se pregunta si la cantidad y substancia de la porción utilizada respecto de la obra protegida al completo es razonable en relación con la finalidad de la utilización. En otras palabras, el tercer factor sólo puede analizarse tomando en cuenta el primer factor y el cuarto factor. Lo anterior parece establecer que el análisis del segundo y tercer factor está supeditado a los otros dos, a pesar de que el resultado de todos deba analizarse en su conjunto. Respecto de la valoración del efecto que tiene un uso sobre el mercado potencial o valor de la obra protegida, es decir el cuarto factor, se reitera que debe valorarse si la generalización de la utilización no autorizada resulta en un impacto sustancialmente adverso sobre el mercado potencial de la obra original, confirmando lo ya dicho en Harper &Row. Por último, en esta sentencia se reconoce que el fair use es una defensa afirmativa, en donde la carga de la prueba recae sobre quien la invoca. La Suprema Corte estima que debido a que probar que la utilización no autorizada no afectará el mercado o valor potencial de la obra, será necesario centrarse en probar que se cumple con los otros tres factores para que el cuarto no termine siendo el de mayor peso. Al fin y al cabo, dice la sentencia, sopesar todos los factores requiere de un delicado balance de intereses. d) A & M Records v. Napster El conocido como caso Napster (A & M Records v. Napster, 2001) tuvo un gran impacto mediático a principios del siglo XXI por su relevancia respecto de la legalidad de compartir contenidos protegidos a través de redes P2P en Internet, en concreto a través de la plataforma Napster. Se trata de un asunto resuelto ante un Tribunal de apelación que confirmó la sentencia dictada por un Tribunal de Distrito con sede en California. El asunto no llegó a la Suprema Corte y, por lo tanto, para el caso que estudiamos es evidencia de cómo se aplica el fair use en instancias inferiores. Se rechazó que las actividades pudieran constituir un uso justo tomando en consideración los cuatro factores y combinando los criterios de algunas de las sentencias que acabamos de analizar líneas arriba, pero basándose fundamentalmente en lo dicho en Campbell v. Acuff-Rose. Con respecto del primer factor, se dio mayor peso a la cuestión de si la utilización era transformativa o no. En este caso en particular, se encontró que las descargas de archivos MP3 eran simples reproducciones. Así, se estableció que la obra copiada simplemente suplantaba a la original sin darle un carácter o naturaleza diferentes. 71 El segundo factor sigue también el razonamiento ya expuesto en Campbell, argumentando que las canciones copiadas merecen la máxima protección pues son de una naturaleza creativa. Respecto del tercer factor, que concierne a la extensión de lo copiado, la sentencia encontró que el uso no está amparado por el fair use debido a que la copia de obras completas indica lo contrario. Sin embargo, citando a Sony v. Universal, la sentencia recuerda que bajo ciertas circunstancias, un uso puede ser considerado como justo aun si la obra protegida es copiada en su totalidad y recuerda también que la copia indiscriminada de obras protegidas no es un impedimento para que dicha actividad pueda ser considerada como fair use. Respecto del cuarto y último factor, se encontró que Napster afecta negativamente al mercado potencial y al valor de las obras protegidas al: 1) reducir la ventas de CDs entre estudiantes (a los que iba dirigido el servicio) y 2) porque Napster distribuye los MP3 gratuitamente y así destruye la oportunidad del tenedor de derechos de cobrar por las descargas de los mismos. En el caso Napster podemos encontrar un ejemplo del análisis a la luz de cada uno de los cuatro factores por un Tribunal de menor instancia. Aunque esta decisión se basa en el precedente de otras sentencias, en particular Campbell v. Acuff-Rose, conviene apuntar que, en general, la aplicación de los criterios establecidos por la Suprema Corte en los tribunales de menor instancia no siempre es consistente y lo cierto es que el fair use tiene un historial de ser aplicado de formas diferentes por tribunales diferentes(Gorman y Ginsburg, 2006). La mayoría de los asuntos no llegan a la Suprema Corte que se reserva para los asuntos considerados de mayor relevancia y, por lo tanto, se puede decir que la doctrina del fair use, la mayoría de las veces, se aplica siguiendo criterios diferentes. Esto es evidencia de que aplicar la doctrina nunca es fácil y los criterios no son siempre consistentes, lo que resulta en una falta de seguridad jurídica para quien pretende utilizar contenidos protegidos sin autorización; aún si quien invoca la doctrina se siente amparado por causas de interés público o por derechos fundamentales como la libertad de expresión o el acceso a la información. e) Blake A. Field v. Google, Inc. Blake A. Field v. Google, Inc. (2006) también fueresuelto por un tribunal de menor instancia y no por la Suprema Corte. En este caso se trata de un Tribunal de Distrito con sede en el estado de Nevada. El asunto determinó que las actividades de caching realizadas por Google estaban amparadas por el fair use. En este asunto se afirma que son los factores primero y cuarto los que tienen mayor peso, si bien ninguno debe de ser considerado determinante. 72 Por ejemplo, al encontrarse que los usos no autorizados de Google eran usos transformativos, el Tribunal concluyó que el análisis del segundo factor perdía toda relevancia. De la misma forma, se determinó que el tercer factor tenía una importancia neutral a la luz de lo analizado respecto del propósito y naturaleza del uso no autorizado. La sentencia establece explícitamente que el cuarto factor también es determinante, por encima incluso del segundo y tercer factor, los cuales no son suficientes para determinar si un uso es o no fair use cuando el primero o el cuarto apuntan a lo contrario. Además, dice la sentencia, la buena fe debe ser considerada como un factor a favor, lo que establecede facto un quinto factor, pero sin pronunciarse sobre cuál es el peso específico del mismo. f) Authors Guild v. HathiTrust Uno de los asuntos más relevantes de los últimos años en temas de fair use es Authors Guild, Inc. v. HathiTrust (2014) cuya última instancia, hasta ahora, ha sido una apelación ante una Corte del Segundo Distrito, que confirmó en parte una decisión de un juzgado de primera instancia que valoró como uso legítimo las actividades del demandado. HathiTrust es un consorcio de bibliotecas universitarias y otras organizaciones norteamericanas que emprendió un proyecto de digitalización de libros. Este asunto debe estudiarse en conjunto con el archiconocido caso de Google Books que analizamos en el siguiente apartado. HathiTrust es un repositorio que contiene copias digitales de más de 10 millones de obras de diferentes épocas y en diferentes idiomas y que abarca todo tipo de temas posibles.Entre las funciones que el sistema de HathiTrust ofrece a través de los libros digitalizados está la búsqueda de términos específicos dentro de las copias digitales, lo que resulta en la indicación del número de páginas y número de veces que el término aparece. También permite que personas con alguna discapacidad que dificulte la lectura de materiales impresos puedan acceder a las versiones digitales al completo. Además, permite la preservación de obras en formato digital. Si la biblioteca o institución miembro de HathiTrust pierde de alguna manera una copia en su posesióny no es capaz de obtenerla de otra fuentees posible reemplazarla con la versión digital. Es de notarse que los resultados de búsqueda que ofrece HathiTrust permiten la localización de un libro en bibliotecas locales y ofrece información sobre dónde puede obtenerse una copia. Los Tribunales de primera y segunda instancia de Nueva York han coincidido en que las actividades de digitalización son efectivamente fair use. Para el presente artículo, lo que más nos interesa son los criterios utilizados para llegar a dicha conclusión más que la conclusión en sí, aunque no sobra decir que sin duda la valoramos como positiva. 73 La sentencia de HathiTrust apunta de nuevo a que la tendencia en los últimos tiempos, que comienza en Campbell v. Acuff-Rose, es que se dé preponderancia al carácter transformativo del uso que se pretende sea considerado como un uso justo. En ese sentido, la sentencia de apelación destaca que hacer copias digitales de libros de tal manera que permitan la búsqueda de información es un uso altamente transformativo puesto que las copias tienen un propósito totalmente distinto al de las obras originales. El objetivo es obtener capacidades de búsqueda superiores y no simplemente dar acceso al material protegido por el derecho de autor. Tener como propósito crear una base de datos que permite la búsqueda dentro de los libros digitalizados es un propósito tan diferente del objetivo original de las obras, que debe de ser considerado como transformativo (Authors Guild, Inc. v. HathiTrust, 2012). Esto fue confirmado por el juez de la instancia superior (Authors Guild, Inc. v. HathiTrust, 2014). Además de lo anterior, ambas instancias coinciden, basándose en los ya estudiados Campbell v. Acuff Rose, Twentieth Century Fox v. Aiken, y Harper v. Row, en que para que un uso pueda ser considerado como justo, no debe de resultar en un daño excesivo al mercado de la obra original, según el cuarto factor, especialmente si la nueva obra que utiliza a la anterior puede sustituir a ésta en el mercado.En este caso, como la digitalización hecha por HathiTrust se consideró como un uso transformativo, puesto que el mismo ofrece una funcionalidad nueva y diferente a la de la obra original; en consecuencia,no se puede decir que hay sustitución de los libros originales en el mercado. Cabe destacar que el juez de primera instancia había dicho no sólo que el uso era transformativo, sino que además destacó que ésteconstituía una contribución “invaluable” para el avance del conocimiento (Authors Guild, Inc. v. HathiTrust, 2012). Pues bien, en la apelación se dice que éste no debe de ser un factor a tomar en cuenta a la hora de valorar si un uso es transformativo. En cambio, lo que debe de comprobarse es que la obra resultante cumpla con una función nueva y diferente y que no sustituya a la original (Authors Guild, Inc. v. HathiTrust, 2014). Ahora bien, con base en el cuarto factor también debe analizarse si la utilización que invoca la defensa del fair use afecta al mercado existente o potencial de la obra original utilizada. El Tribunal de mayor instancia entendió que en este caso particular no era así. Lo que es destacable es que, en contra a lo que venía sucediendo, se rechazó el argumento de que el tenedor de los derechos podía argumentar que se dañaba su capacidad de hacer negocio con cualquier uso futuro de una obra. Para Picker (2014) esto es positivo, pues de otra manera el criterio daría lugar a que cualquier uso subsecuente sólo sea considerado como fair use por un corto periodo de tiempo. Esto es porque una vez que quien hace el uso derivado identifica su valor económico, entonces el tenedor original podría reclamar la obtención de una licencia para realizar dicho uso. 74 De nuevo, el enfoque parece virar hacia criterios económicos, aunque también parece claro que en las valoraciones sobre el fair use de los últimos tiempos, si un uso es transformativo o no, es una parte muy importante del mismo criterio y cuyo resultado tiene incidencia incluso sobre el cuarto factor que, como ya se dijo, también es considerado de importancia primordial. Respecto de los otros dos factores, tanto apelación como primera instancia, dejan entrever el poco peso que en realidad tiene el segundo factor, ya que el mismo apenas se menciona en un párrafo. Lo mismo sucede con el tercer factor; se menciona el precedente existente pero no se añade nada más sobre su peso específico respecto de los demás factores. g) Authors Guild v. Google, Inc. Sin duda el asunto Authors Guild v. Google, Inc. (2013)ha recibido mucha más atención que el de HathiTrust, a pesar de que sólo ha sido visto en primera instancia y la apelación se encuentra en curso. El asunto se remonta al año 2005 y su desarrollo ha sido seguido atentamente tanto por la prensa como por expertos. Entre 2008 y 2009 las partes intentaron llegar a un arreglo que finalmente fue rechazado por la Corte de Distrito con sede en Manhattan (Authors Guild v. Google, Inc., 2011). Sobre todo el último intento de acuerdo, de 2009, ofrecía soluciones interesantes respecto del tema de las obras huérfanas. Sin embargo, si el mismo se hubiera mantenido, hubiera sido una oportunidad perdida para analizar la aplicación del fair use a la iniciativa de Google, si bien la aplicación de la doctrina a sólo un asunto, por su propia naturaleza, no permite sacar demasiadas conclusiones más allá de las tendencias marcadas. Como ya dijimos, es conveniente analizar ambos asuntos en conjunto pues son de naturaleza similar, si bien la iniciativa de digitalización de Google es mucho más grande que la de HathiTrust y, además, existe una diferencia sustancial entre ambos asuntos: Google es una empresa con ánimo de lucro, según la misma sentencia apunta, obtuvo 36.5 mil millones de dólares en ingresos en 2011. El año pasado, la empresa de California ingresó 66 mil millones de dólares (Google, Inc., 2014). HathiTrust no tiene fines de lucro. Otra diferencia es que tanto Google como HathiTrust han digitalizado libros con el objetivo de crear una base de datos que permita buscar dentro de dichos libros; sin embargo, los resultados de las búsquedas de Google tienen una función adicional: no sólo revelan las páginas de los libros en que los términos aparecen y el número de veces que lo hacen, también muestran porciones de las páginas de los libros en donde el término buscado aparece. Es decir, Google muestra parte de los libros digitalizados cosa que HathiTrust no hace. En el caso de obras en el dominio público o si así se le ha autorizado, Google también muestra el contenido íntegro de los libros o por lo menos algunas páginas completas. 75 La iniciativa de Google Books, incluye dos programas: el Programa de Socios (Partner Program) que permite a los tenedores de derechos que así lo autoricen decidir qué libros y cuánto de ellos puede ser visualizado después de realizada una búsqueda. El otro proyecto, la Biblioteca (Library Project) consiste en la digitalización de más de 20 millones de volúmenes de las colecciones de distintas bibliotecas como la Biblioteca Pública de Nueva York, la Biblioteca del Congreso de Estados Unidos y las bibliotecas de varias universidades. Algunas de estas bibliotecas sólo permitieron el escaneo de obras en el dominio público y otras permitieron también el escaneo de obras protegidas. Las bibliotecas participantes pueden descargar una copia digital de cada libro que se encuentra en su acervo. Google no obtuvo la autorización de los tenedores de derechos ni adquirió licencia alguna para realizar la digitalización de las obras. Pese a las diferencias entre ambos proyectos, sobre todo al hecho de que Google persigue el lucro y de que sus resultados muestran partes de los libros protegidos, el juez determinó que haber escaneado 20 millones de libros también constituía fair use y, de nuevo, analizar el razonamiento de la Corte, más que valorar el resultado, es lo más interesante para el presente estudio. De hecho, la citada sentencia de 2014 reconoce los beneficios del proyecto de biblioteca digital e incluso los enumera: señala que su base de datos permite una manera nueva y eficiente de buscar libros y que sin duda se ha convertido en una herramienta de investigación esencial que se ha integrado ya en el sistema educativo; también que la iniciativa promueve un tipo de investigación conocida como data mining o text mining (minería de datos o de texto) que permite a investigadores de humanidades analizar el contenido de millones de libros; se valora que Google incrementa la posibilidad de tener acceso a libros a distintos tipos de personas, particularmente grupos desatendidos o que tienen dificultades para acceder al contenido, como los individuos con alguna discapacidad; y, que Google permite preservar libros e incluso darles vida nueva cuando se trata de ediciones agotadas. Los libros pueden, por lo menos dice la sentencia, ser encontrados con el motor de búsqueda y los lectores en potencia pueden saber de su existencia. Además, continúa la Corte, el programa beneficia tanto a autores como a editores pues se ofrece información y enlaces sobre en dónde se puede adquirir o consultar el libro buscado. Como veremos, todos estos méritos influyen en el resultado del análisis de la defensa del fair use y, sin duda, que el juez los tome en cuenta es algo positivo. La sentencia de Authors Guild v. Google, Inc. indica, refiriéndose al primer factor, que no es absolutamente necesario que el uso en cuestión tenga el carácter de transformativo pero que la finalidad del copyright, promover la ciencia y las artes, generalmente avanza como resultado de la creación de obras transformativas. Se reconoce así la importancia 76 del fair use para perseguir la finalidad del derecho de autor norteamericano.Hemos dicho que los asuntos de Google y HathiTrust deben estudiarse en conjunto (con razón, pues están relacionados) y es normal que las conclusiones en cuanto al análisis de los factores contenidas en las sentencias sean similares. Respecto del primer factor se decidió que efectivamente el uso hecho por Google es altamente transformativo pues digitaliza los libros para convertirlos en una base de datos que sirve a lectores, académicos, investigadores, entre otros, para encontrar libros. El uso de texto también es distinto al que normalmente se le da a los libros, pues las porciones mostradas en las búsquedas permiten a los usuarios encontrar obras de manera más eficiente. Además, el texto digitalizado se transforma en datos que permiten las actividades de minería antes mencionadas, lo cual permite la creación y el avance de nuevos campos de investigación. En resumen, dice la Corte, los libros se usan en formas en que no habían sido utilizados antes. Como el uso es transformativo, también se entiende que la iniciativa de Google no sirve para sustituir a las obras originales, pues no se trata de un lector de libros digitales, se trata de una herramienta que permite la búsqueda de libros y la investigación en base a los mismos.La Corte dice que generalmente, el que una empresa como Google busque el lucro debe de pesar en contra de la consideración de un uso como un uso legítimo, pero eso no tiene por qué ser definitivo. Lo que es más, se considera, Google no se encarga de la venta directa de los libros, a pesar de que indirectamente se beneficia comercialmente de su iniciativa. Aunque la motivación de Google es el lucro, esta iniciativa en concreto sirve a varios propósitos educativos importantes y por eso el análisis del primer factor indica que se trata de fair use. Sobre el segundo factor, la sentencia simplemente apunta a que la mayoría de los libros digitalizados por Google no son obras de ficción (93% contra 7% que sí lo son) que ya han sido previamente publicadas y están disponibles al público, por lo que el segundo factor también indica un uso legítimo. Cabe mencionar que el breve análisis que se hace de este factor, como suele ser, demuestra la poca importancia que el mismo tiene para los jueces.De la misma breve manera se analiza el tercer factor y se determina que el escaneado de obras completas se justifica, incluso si se trata de copias al pie de la letra, debido a que el escaneado al completo es vital para que la función de búsqueda de Google pueda funcionar. Además, salvo ciertos casos, nunca se muestra al público la obra completa. Respecto del cuarto factor, ya hemos dicho que la Corte de Distrito no ha entendido que los libros escaneados sustituyan en el mercado a las obras originales, pues cumplen otra función. Además, Google da información que permite adquirir los libros, que la empresa misma no vende. Pero, respecto de la afectación del mercado de la obra, la 77 sentencia dice que Google de hecho contribuye a la venta de los librosen beneficio de los tenedores de derechos,pues permite encontrarlos con facilidad y también sirve para que la audiencia potencial de cada libro crezca,ya que los lectores pueden saber de su existencia y, por ello, el cuarto factor también indica fair use. Para la Corte, haciendo el balance de los cuatro factores en su conjunto, el programa de Google es fair use porque ofrece un beneficio público significativo: por los motivos que ya hemos expuesto, contribuye al progreso de las artes y las ciencias al mismo tiempo que intenta respetar los derechos de los autores y creativos sin perjudicar desmedidamente a los tenedores de derechos.Sin duda, este asunto ofrece una interpretación del fair use que no puede sino entusiasmar a quienes creen que los límites al derecho de autor tienen un papel fundamental en la consecución de las finalidades del derecho de autor respecto del avance de las artes y las ciencias y en la protección del interés público. Sin embargo, el optimismo solamente puede ser cauto dado que el asunto aún no ha terminado; la sentencia proviene de una instancia inferior y habrá que ver cuál es el resultado final que, desde abril de 2014, se encuentra en apelación. Tendremos que esperar a la decisión de la última instancia en que se ventile el caso, quizás la Suprema Corte (si seguimos siendo optimistas), para saber realmente si deja un fuerte precedente que revalorice el fair use. Tanto este asunto como HathiTrust son casos muy particulares y las sentencias les benefician directamente pero no benefician a nadie más. De momento, sentencias no permiten sacar verdaderas conclusiones sobre la doctrina del fair use en general (Goldman, 2013). Hemos de recordar que la doctrina se aplica caso por caso y, por supuesto, no todos los asuntos futuros serán tan similares entre sí. En mi opinión, ambas sentencias todavía son un precedente en fase de gestación. Hay que esperar. Resultado del análisis de las sentencias Al analizar todas las sentencias anteriores, es posible darse cuenta que definir con claridad el significado de cada factor del fair use y sus criterios de aplicaciónno es tarea fácil, ya que no existe un verdadero consenso. Por ejemplo, Harper & Row parece establecer inequívocamente que el cuarto factor es el más importante de todos. Sin embargo, Campbell v. Acuff-Rose parece establecer lo contrario, dando más importancia al cuarto factor, para luego afirmar que ningún factor es más importante que otro. 78 Al mismo tiempo, en Tribunales de menor instancia también se ha decidido que los factores primero y cuarto son los más importantes, lo que no es del todo consistente con el precedente establecido en la jurisprudencia de la Suprema Corte. Además, a partir de la mencionada Campbell v. Acuff-Rose comienza a darse una importancia fundamental a la valoración de si la utilización de obras protegidas resulta en obras nuevas de alto carácter transformativo, tendencia que se mantiene en los dos asuntos más recientes sobre digitalización de libros, Google y HathiTrust que son, sin embargo, asuntos de menor instancia y que se encuentran en curso. A pesar de las contradicciones, según la doctrina, la tendencia nos dice que el cuarto factor es el que suele considerarse el más determinante de todos (Gorman & Ginsburg, 2006). Según Pallas Loren (2000), la aplicación de los cuatro factores del fair use pone un énfasis desequilibrado en los aspectos monetarios y dado que los jueces y tribunales también pueden tener un concepto erróneo de lo que persigue el copyright (pueden creer que sólo existe para proteger intereses económicos), se genera una situación en la que apoyarse en el fair use para realizar un uso no autorizado puede no ser deseable. Si esto es así, entonces se puede acusar al fair use de poner demasiado énfasis en aspectos económicos, por encima de otros motivos como el interés público o los derechos fundamentales, a la hora de interpretar si un uso no autorizado constituye o no una infracción a los derechos del autor o tenedor de los mismos —a pesar de sentencias como la de Google, que no es de la Suprema Corte—. Dicha acusación suele hacerse también sobre la interpretación de los límites establecidos en listas cerradas, que son comunes en el derecho continental. A nivel internacional, el analizar los límites a la luz de factores meramente económicos, sin tomar en cuenta otros, se suele citar como uno de los problemas más graves de la regla de los tres pasos. Parece ser, que en este aspecto, el fair use no ofrece mayores ventajas, ni es ajeno al problema. Otra parte de la doctrina opina, resalta que la tendencia actual es que el primer factor vaya cobrando cada vez mayor peso, sobre todo en cuanto a la necesidad de probar que el uso de una obra protegida es transformativo. Esto no es necesariamente positivo, puesto que los jueces tienen una gran discrecionalidad a la hora de determinar si un uso es transformativo o no y esto deja abierta la posibilidad a que se cree aún más incertidumbre respecto de la doctrina del fair use (Netanel, 2009).Un ejemplo de esto lo vemos en Authors Guild v. HathiTrust en donde la primera instancia intenta valorar la utilidad pública del uso transformativo y la segunda instancia dice que eso no es algo que necesariamente deba ser tenido en cuenta. Resulta difícil afirmar que haya un verdadero consenso respecto a cuál es la tendencia preponderante en cuanto a la interpretación del fair use. Leval (1990) sostiene que asumir que dicho consenso existe es un error, pues las decisiones precedentes no 79 parecen servir de base para las que vienen después y las opiniones revelan nociones muy diferentes del significado de la doctrina. Más recientemente, Weinreb (1999) ha dicho que la única conclusión que puede sacarse después de analizar la mayoría de las sentencias referentes al fair use es que el texto legislativo no debe de tomarse demasiado en serio. Lo ya citado de Pallas o Netanel nos muestra que la situación no ha cambiado mucho en los últimos años. Aunque lo de Weinreb es una hipérbole, sirve para evidenciar dos defectos del fair use: su incapacidad para brindar seguridad jurídica y el peso que se le dan a los criterios económicos; por encima de criterios como la defensa del interés público o los derechos fundamentales como la libertad de expresión o el derecho a la educación. Una cosa más que todos los asuntos analizados evidencianes que en la mayoría de los casos se trata de litigios en los que las partes son dos grandes empresas, en donde una invoca la defensa del fair use frente a la acusación de otra; dos de las tres sentencias más recientes incumben a Google, por ejemplo.Ésta es una observación relevante, pues parece que los grandes beneficiados del desarrollo del fair use son empresas que cuentan con importantes medios económicos para poder costear largos litigios y asumir sus riesgos; y no el público en general, que debería ser el destinatario principal de los límites al derecho de autor. Doctrina crítica con el fair use. ¿El derecho a contratar un abogado? En la doctrina existen voces críticas con el fair use que atacan no sólo a la manera en que se ha desarrollado en los tribunales, sino a su misma concepción.Ya antes hemos apuntado que la concepción misma del fair use no parece la más óptima en cuanto a limitaciones al derecho de autor se refiere: con el fair use, el concepto es que todo uso no autorizado es una infracción a los derechos del autor, salvo que pueda ser probado que es fair use. Así, toda la inseguridad jurídica de la que hablamos recae sobre quien pretende utilizar la obra: un ciudadano de a pie que busca expresarse libremente, un profesor universitario que pretende citar una obra o utilizarla para ilustrar sus actividades académicas, un periodista que quiere acceder a cierta información, o una empresa que pretende desarrollar algo innovador. Para Boyle (2008, p. 66), en la actualidad el fair use equivale a la siguiente metáfora: “he invadido tu propiedad porque moría de hambre, por favor no me castigues”. En realidad, la concepción del fair use debería ser equivalente a “no he invadido tu propiedad, simplemente he pasado por la vía pública que la atraviesa, un camino que jamás ha 80 sido de tu propiedad”.Desde la perspectiva de Boyle, el problema es que el fair use en realidad no sirve para limitar en dónde acaba el derecho del tenedor de los derechos de copyright y en dónde comienza el domino público. En realidad no es un límite a los derechos de autor, es simplemente un medio de defensa. Lo anterior es lo que ha llevado a Lessig (2005) a decir que el fair use es el derecho a contratar un abogado para defender el derecho a crear. El autor lo considera un medio demasiado costoso, lento y poco justo para defender dicho derecho. Hemos de tomar en cuenta que el fair use se decide caso por caso, pues no se trata de una lista cerrada de supuestos en los que una obra puede ser utilizada sin autorización. Se trata de un testque toda utilización no autorizada debe de pasar y la única forma de realizar dichotest es un litigio que, por supuesto, conlleva unos costos, generalmente muy altos. Decherney (2012) ofrece un estimado de cuánto podría costar ser encontrado culpable de infringir los derechos de copyright en Estados Unidos y ser condenado a pagar daños y perjuicios por ello; es decir, a lo que una persona podría exponerse si, en un juicio, la utilización no autorizada de una obra para fines de, digamos, crítica o ilustración de la enseñanza, por algún motivo no es considerada como fair use por el Tribunal de turno. Según las estimaciones del autor, con base en que la legislación norteamericana establece que los daños y perjuicios ascienden a entre 200 y 30 mil dólares americanos por obra cuyos derechos han sido vulnerados, cantidad que puede llegar a los 150 mil dólares por obra si se considera que la infracción ha sido hecha con dolo, estaríamos hablando de indemnizaciones potencialmente millonarias. Es decir, pretender defender que una utilización no autorizada es fair use puede tener consecuencias económicas muy importantes si el juez o tribunal no le dan la razón a quien invoca la defensa. A esto habría que añadir los costos legales y, por supuesto, el tiempo que llevará llegar a la resolución total del juicio, que generalmente se cuenta en años, con lo que parece que invocar el fair use en realidad es un lujo al alcance de unos cuantos. En el caso particular de México, el artículo 216º bis de la Ley Federal del Derecho de Autor establece que la reparación del daño material y/o moral, así como la indemnización por daños y perjuicios por violación de los derechos del autor u otros tenedores de derechos, es de por lo menos el 40% del precio de venta al público del producto original o de la prestación original de cualquier tipo de servicios que impliquen violación a alguno o algunos de los derechos tutelados por la Ley. Sobre todo cuando se da un uso innovador de obras en Internet, es fácil ver cómo las indemnizaciones pueden llegar a ser considerables. Además, habrá que esperar que se logre una sentencia firme con todos los costos que esto implica. 81 Según un análisis hecho por Voegtil (1997), el riesgo de litigio es alto, los costos pueden ser enormes y los riesgos de ser condenado como infractor no son insignificantes por lo que de facto, el tenedor de los derechos tiene un poder de censura, en la opinión de Pallas Loren (2000). Como el fair use es aplicado a través del litigio y el resultado de un juicio es incierto, la consecuencia puede ser que gente creativa, tanto en la tecnología como en las artes, no se atreva a emprender proyectos que involucran obras protegidas de terceros al no poder asumir el riesgo económico asociado (Decherney, 2012). Según John Tehranian (2004-2005), un examen de la historia del fair use revela que la doctrina no existe para defender el acceso del público a las obras creativas, sino que desempeña un papel fundamental en la expansión del monopolio procurado por el Copyright, lo que tiene un alto costo para el progreso de las artes y las ciencias. En realidad, parece que el fair use ha generado una situación en donde el Copyright tiene una gran capacidad para proteger al tenedor de las obras protegidas pero al mismo tiempo tiene el efecto indeseado de contribuir a desincentivar la utilización de contenidos protegidos a partir de los cuales se puedan crear obras nuevas o de desalentar la utilización de obras protegidas para fines como la cita o la crítica, que están íntimamente ligados con la libertad de expresión. Parece que el fair use no es capaz de ofrecer soluciones a los mismos problemas que las listas cerradas de límites generan. Conclusiones En el plano internacional, un sector de la doctrina sugiere que una forma de arreglar el dilema de la regla de los tres pasos es interpretarla de un modo más parecido al fair use. Dentro del ámbito de los Estados miembros de la Unión Europea, se ha llegado a sugerir por los Tribunales que el fair use debe implementarse como un límite más además de la lista cerrada ya existente (Sentencia de la Audiencia Provincial de Barcelona 749/2007, de 17 de septiembre de 2008). Lo cierto es que en la actualidad no es inminente que el fair use, o un sistema similar, vaya a ser implantado en la legislación del derecho de autor mexicana, o en cualquier otra del derecho continental; tampoco que se vaya a sustituir la lista actual de límites a los derechos exclusivos contenidos en la ley o se vaya crear un sistema mixto en donde convivan ambos sistemas. Sin embargo,si se quiere considerar adoptar algo como el fair use en el derecho interno, es necesario tomar en cuenta todo lo dicho a lo largo de este artículo. Debe de considerarse que la doctrina del fair use es una defensa afirmativa, es decir, la carga de la prueba corresponde a quien la invoca. Así, es quien pretende hacer un uso no autorizado, justificándose en una limitación al derecho de autor, el que debe de 82 probar que su actividad es un uso legítimo. Esto quiere decir que desde su concepción, el fair use establece un sistema en que toda utilización no autorizada es una infracción a los derechos otorgados por la ley, salvo que pueda probarse lo contrario. El análisis del desarrollo jurisprudencial del fair use, que sin duda es más extenso del que hemos podido presentar en este trabajo, evidencia que uno de los defectos de dicha doctrina es su falta de seguridad jurídica. Si bien es cierto que, a la hora de aplicarlo, el fair use parece otorgar más flexibilidades que una lista de límites cerrada como la que existe en la legislación actual de México y otros países del derecho continental, el resultado de fijarla doctrina parece ser siempre incierto. La forma en que se analizan los factores contenidos dentro de la doctrina del fair use hacen que la inseguridad jurídica sea sufrida en su mayoría por quien pretende realizar el uso no autorizado y no por el tenedor de los derechos, lo que contribuye a la sobreprotección de este último por parte de la Ley, con las consecuencias importantes que esto puede tener para la protección del interés general de los usuarios de contenidos. El análisis de la jurisprudencia evidencia también que en la valoración que se hace de los factores del fair use predominan los criterios exclusivamente económicos por encima de criterios de otra índole y que afectan a derechos considerados como superiores como los derechos fundamentales a la libertad de expresión o el derecho a la educación. En este aspecto,parece que el fair use presenta el mismo problema que otros sistemas de limitación al derecho de autor. La inseguridad jurídica propia del fair use y el que su aplicación sea caso por caso y, a través del litigio, hace que el riesgo de las consecuencias económicas dé un resultado desfavorable, desincentive la creación de obras a partir de, o que contienen obras creadas por terceros,en lugar de incentivar la creación de obras nuevas, que debería de ser uno de los objetivos del derecho de autor. Además, el fair use puede degenerar en un desequilibro en la protección de los tenedores de los derechos que sea tal, que termine no sólo por desincentivar la creación, sino que también dificulte el acceso del público a las obras. También puede crear situaciones en las que el tenedor de los derechos tiene un poder de censura de facto. Por todo lo anterior, parece recomendable analizar muy cuidadosamente si realmente el fair use es la solución adecuada para los problemas que se presentan respecto de los límites a los derechos del autor y el equilibrio de intereses entre todas las partes involucradas, que estos deben de contribuir a alcanzar. El fair use no es la solución a todos los problemas y si es más flexible que otros sistemas, quizás ésta sea su única virtud, pues sus defectos no parecen ser menos que los del sistema actual de lista cerrada de límites, establecido por la legislación del derecho de autor vigente en México. 83 No debemos distraernos de la verdadera cuestión: todo el sistema del derecho de autor a nivel nacional e internacional requiere de reformas profundas que le permitan adaptarse de verdad a la realidad en la que vivimos. Cuestiones de la llamada piratería aparte, las tecnologías digitales permiten más que nunca la reproducción y distribución de los contenidos de manera más eficiente, lo que debería de mejorar el acceso del público a las obras. Pero, irónicamente,tanto la tecnología, comolo dispuesto en la legislación, permiten a los autores y tenedores de derechos poseer un control más férreo que nunca sobre el acceso a sus obras. La legislación se basa en criterios mayormente económicos y deja en un segundo plano fines que pueden ser considerados como de una categoría superior, por ejemplo, el interés público o la defensa de derechos fundamentales a través del derecho de autor, como pueden ser el acceso a la cultura e información, el derecho a la educación o la libertad de expresión. Bibliografía A & M Records v. Napster, 239 F. 3d 1004 (2001). AuthorsGuild v. Google, Inc., 770 F. Supp. 2d 666 (UnitedStatesDistrictCourt, S.D. New York March de 22 de 2011). (2011) AuthorsGuild v. Google, Inc., 954 F. Supp. 2d 282 (UnitedStatesDistrictCourt, S.D. New York 14 de November de 2013). AuthorsGuild, Inc. v. HathiTrust, 755 F. 3d 87 (UnitedStatesCourt of Appeals, SecondCircuit 2014). AuthorsGuild, Inc. v. HathiTrust, 902 F. Supp. 2d 445 (Dist. Court, SD New York 2012). Blake A. Field v. Google, Inc. , 412 F. Supp. 2d 1106 (D. Nev. 2006). Boyle, J. (2008). ThePublicDomain: EnclosingtheCommons of theMind. New Haven: Yale UniversityPress. Bracha, O. (2008). TheIdeology of Authorshiprevisited: Authors, markets and liberal values in early American Copyright. Yale LawJournal, 118, 186. Campbell v. Acuff-Rose Music, Inc., 510 U.S. 569 (1994). 84 Carter, E. L. (2009). Harmonization of Copyright Law in response totechnologicalchange: LessonsfromEuropeaboutFair Use and Free Expression. University of LaverneLawReview, 30(2), 313. Convenio de Berna para la Protección de las Obras Literarias y Artísticas, 28 de septiembre de 1979. Decherney, P. (2012). Hollywood’s Copyright Wars: From Edison tothe Internet. Nueva York: Columbia UniversityPress. Folsom v. Marsh, 9 F. Cas. 342 (C.C.D. Mass. 1841) (1841). Gervais, D. J. (2005). Towards a new coreinternational Copyright norm: The reverse Three-step Test. Marquette IntellectualPropertyLawReview, 9(1), 1-35. Goldman, E. (2013, 11 de noviembre). Why Google’ s Fair Use Victory In Google BooksSuitIs A Big Deal—and WhyItIsn’t. Recuperado de: http:// www.forbes.com/sites/ericgoldman/2013/11/14/why-googles-fair-usevictory-in-google-books-suit-is-a-big-deal-and-why-it-isnt/ Goldstein, P. (2014). Goldsteinon Copyright. Nueva York: Aspen. Google, Inc. (2014, 29 de enero). Google Inc. AnnouncesFourthQuarter and Fiscal Year 2014 Results. Recuperado de: investor.google.com: https:// investor.google.com/pdf/2014Q4_google_earnings_release.pdf Gorman, R. A. yGinsburg, J. C. (2006). Copyright: cases and materials. Estados Unidos: FoundationPress. Harper yRowPublishers, Inc. v. NationEnterprises, 471 U.S. 539 (1985). Herrington, T. (2010). International Fair Use? TechnicalCommunication(7), 319-329. Hugenholtz, P. ySenftleben, M. (2011, 14 de noviembre). Fair Use in Europe: In Search of Flexibilities. Recuperado de Social ScienceResearch Network: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1959554 Lessig, L. (2005). Free Culture: thenature and future of creativity. Estados Unidos: PenguinBooks. 85 Leval, P. N. (1990). Toward a Fair Use Standard. Harvard LawReview(103), 1105. Ley Federal del Derecho de Autor, Diario Oficial de la Federación, México, 14 de julio de 2014. Copyright Act de 1976 Loredo, A. (2006, febrero). Derecho comparado: Derecho de autor y copyright. Dos caminos que se encuentran. Recuperado de alfa-redi. Derecho y Nuevas Tecnologías.: http://alfa-redi.org/node/9065 Netanel, N. W. (2009). Makingsense of Fair Use. Lewis & Clark LawReview(15), 715. Okediji, R. (2000). Towardsan International Fair Use Doctrine. Columbia Journal of TransnationalLaw, 39(1), XI-76. OMC. (1994). Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio. Pallas Loren, L. (2000). Thepurpose of Copyright. Open SpacesQuarterly, 2(1): 1. Patterson, R. L. (1997-1998). Folsom v. Marsh and itsLegacy. Journal of IntellectualPropertyLaw(5), 431. Picker, R. C. (2014, 6 de agosto). AuthorsGuild v. HathiTrust: Fair Use comesto Digital Book repositories. Recuperado de the Media Institute: http://www. mediainstitute.org/IPI/2014/080614.php Reporte del Congreso de los Estados Unidos, H.R. Rep. Nº 94-1976, 94th Cong. 2d Sess. 65-66 (1976). Sag, M. (2011). The Pre-History of Fair Use. Brooklyn LawReview, 76: 1371. Sentencia de la Audiencia Provincial de Barcelona, del 17 de septiembre de 2008, REC 749/2007. Sheffner, B. (2009, 9 de octubre). Sony v. Tenenbaum: There are limitstofair use defense in copyright infringement cases. Legal OpinionLetter of the Washington Legal Foundation, 18(25): 1-2. Recuperado de Legal OpinionLetter of the Washington Legal Foundation: http://wlf.org/Upload/ legalstudies/legalopinionletter/100909Sheffner_LOL.pdf Sony v. Universal City Studios, 464 U.S. 417 (1984). 86 Steward v. Abend, 495 U.S. 207 (1990). Tehranian, J. (2004-2005). Et Tu Fair Use: Thetriumph of natural law copyright. University of California Davis LawReview(38), 465. Tratado de la OMPI sobre Derecho de Autor, 20 de diciembre de 1996. Voegtil, N. A. (1997). RethinkingDerivativeRights. Brooklyn LawReview(63), 1213. Weinreb, L. L. (1999). Fair Use. FordhamLawReview(67), 1291. 87 Neutralidad de Red, bandera libertaria sin entender Neutralidad de Red, bandera libertaria sin entender Erik Huesca Fundación para el Conocimiento y Cultura Digital, AC (FUNCO) “En la perduración de los mitos y en la pereza del conservatismo se oculta siempre una razón que importa descubrir” LeszekKolakowski La neutralidad de la red se sigue discutiendo en las resoluciones de los foros de gobernanza. La tendencia es a la regulación como principal preocupación, es decir, quiénes deben regular el acceso y quiénes deben censurar lo que circula en la Internet. Esta tendencia se puede interpretar como: quién será el líder y determinará los modelos económicos y de ciudadanía. Esta lucha tiene lugar entre los dos grandes bloques económicos: Norteamérica, coordinando la organización Internet Corporation for Assigned Names and Numbers (ICANN) y Europa, con la Unión Internacional de las Telecomunicaciones (UIT). Para el caso de México, la nueva ley secundaria referente a Telecomunicaciones contiene una definición limitada sobre neutralidad de red, lo que da acceso a múltiples interpretaciones, no regula los abusos actuales, ni propicia la neutralidad. PALABRAS CLAVE: Palabras clave: Internet, Neutralidad, red, operadores, Telecomunicaciones, libertad 90 Introducción En este artículo hago una revisión teórica sobre la neutralidad de la red, donde exploro las diferencias sobre el derecho de uso, de apropiación y de operación de Internet; diferencias que se han agudizado por las distintas ópticas profesionales y de conocimiento técnico en la operación de la red. Esta situación se hizo mayor cuando la red saltó del ámbito de la investigación y la academia, al mercado. El conocimiento de los cimientos técnicos de Internet se ha perdido —tanto en las personas, como en los servidores de telecomunicaciones y en los gobiernos y estructuras de autoridad en México— o, en su defecto, el paradigma fundamental sobre el que se creó la red se desconoce por completo. Toda persona u organización que empleé Internet tiene derecho a usar la red que contrate sin censura o manipulación intencionada, respecto de su infraestructura tecnológica. Es decir, se le debe permitir el libre paso de información y de aplicaciones, sin que el proveedor busque hacer de ello un negocio. Este ideal es el que denominamos: “neutralidad de la red”.Las diferencias sobre la neutralidad de la red han proliferado desde la expansión de Internet, y no sólo son inherentes a nuestro país, sino se dan a nivel internacional entre Ia UIT y el ICANN, debido a que las fronteras tecnológicas que existían en las anteriores redes de telecomunicaciones —que permitían un mercado bien diferenciado (voz, datos, video)— se han desvanecido. Para intentar eliminar las interpretaciones erróneas que se han repetido en nuestro país, primero esbozaré el contexto nacional sobre el desarrollo de Internet y, en especial, el paradigma de cooperación que está embebido en la concepción de la tecnología, después abordaré las interpretaciones entre la tecnología —tal como fue concebida— y el actual uso que se da para fines comerciales por parte de los operadores de telecomunicaciones, así como su queja ante nuevos modelos de negocio. Por último, presentaré un análisis sobre las posturas de organizaciones e individuos, antes y después de la publicación de Ley Secundaria de Telecomunicaciones, en especial el capítulo VI y el concepto de neutralidad de red esbozado en los dos artículos que componen el capítulo. ¿Cuáles son las tensiones de la neutralidad de la red ? La neutralidad de la red se ha enredado por no comprender los cimientos tecnológicos de Internet basada, a fin de cuentas, en la integración de las cientos de redes que operan de forma unificada para formarla, pero que tienen geografías, dueños e intereses distintos. Y esto incluye, por supuesto, a las redes de televisión y de radio, y no sólo 91 a las que conocíamos como redes de datos. La unificación de las redes generó una tensión sobre la adecuada definición de neutralidad de la red, así como su aplicación en el mercado y uso cotidiano. Primero, es importante preguntar: ¿cómo es que se llegó a la unificación de redes? Y eso debido a que dicha unificación es la causante de la tensión más grande respecto de lo que debe ser la neutralidad de la red y, por lo tanto, de cómo debe ser operada Internet. La tecnología de Internet, independiente del medio de trasmisión, ha penetrado mercados que hace 20 años se veían poco convergentes. Así pues, la diversidad de redes de voz, datos y video, pasaron de un modelo centralizado de emisor, y muchos consumidores o de comunicaciones punto a punto, a modelos complejos de malla que reflejan comunicaciones multiparticipante, multinivel y, lo más importante, sin geografía ni temporalidad. El movimiento tecnológico de unificación con el uso de un conjunto único TCP/IP ha desplazado otros conjuntos de protocolos lógicos de redes. Por lo tanto, desde el punto de vista de uso tecnológico de protocolos lógicos de trasmisión, la unificación no da lugar a interpretaciones. Sin embargo, las tensiones más significativas se presentan en la forma de su uso, comercio y apropiación, es así que: derechos de autor, soberanía nacional, derecho a la información y expresión de los ciudadanos, inversión en infraestructura, modelos de negocio nuevos y más, son algunos de los principales elementos de tensión. Si se hace una clasificación simple, encontramos al menos cinco grupos con posiciones que parecen antagónicas e insoslayables respecto de cómo se interpreta la neutralidad de la red. Los grupos que considero son: el Estado, los organismos internacionales, los operadores de telecomunicaciones, los empresarios que hacen negocio con la existencia de la Internet y los individuos, organizados o no, que se expresan en este medio o que simplemente lo usan para sus propios fines. La perspectiva de llegar a acuerdos entre los grupos mencionados tiene pocas probabilidades de éxito. Se pueden enarbolar banderas que ondearán en el campo enemigo luego de victorias pírricas, cuando en realidad las discrepancias están subsumidas en las relaciones de estos grupos. Por ejemplo, se da el caso de ciudadanos que deciden publicar un contenido en un sitio de Internet “X”, pero ese contenido puede ser retirado, manipulado o reportado a la autoridad del país por el dueño del sitio. Entonces, ¿dónde está la neutralidad? Al final de cuentas, cada persona que acepta usar un sitio se adhiere a las reglas impuestas por una corporación o un grupo y, entre ellas, el uso de su información y su censura. Otro caso: Si uno desea ver los contenidos que ofrece un prestador de servicios y éste decide, por cuestiones de mercado, filtrar algunas de las obras de su catálogo por el origen de la dirección IP, ¿en dónde está la neutralidad? Este caso se complica 92 cuando el operador de telecomunicaciones reclama, a su vez, que otro empresario hace negocio sobre su infraestructura, sin que éste invierta en la misma. Con este argumento, el prestador de telecomunicaciones se adjudica el derecho de aplicar prioridades al tráfico de su red. Para ambas situaciones, ¿en dónde está la neutralidad? Uno más, si algunos individuos desean establecer un servicio en la Internet requieren de, por lo menos, un nombre de dominio y de direcciones enrutables. Para ello, tienen que pagar una cuota periódica que puede ser una barrera entre estar o no en la red. La variedad de opiniones sobre quién debe hacer ese negocio recurrente, o si no es negocio, sino un bien nacional, nos llevan a un organismo central del Estado frente a la posición sobre la administración “participativa de la sociedad”. La discusión en este caso sobre la neutralidad de la red se puntualiza en la oportunidad de acceso y es que nadie —ni los que desean tener un dominio de Internet o su propia dirección— lo puedetener sin pagar o recibirlo en un control por el Estado. ¿Dónde está la neutralidad? A este caso simple se le adicionan las peticiones para retirar un dominio nacional que “viola” una marca internacional o simplemente porque afecta intereses de seguridad del Estado. La neutralidad de red a nivel de nombres de dominio es otra pregunta por responder.Para definir de dónde proviene este desencuentro es necesario revisar la historia de los últimos 40 años en el desarrollo de la Internet. A mediados de la década de 1980, en el ámbito de los protocolos y estándares de telecomunicaciones, se adoptaba por parte de fabricantes, operadores de telecomunicaciones y Estados, lo que la UIT señalara, y no había nadie más que se opusiera. Respecto de las redes de voz no existían problemas severos, todo era estable y acordado entre fabricantes, gobiernos y operadores, no existía la voz de los usuarios finales.En la parte de la red de datos que se estaba consolidando, se dio un intento fallido del lado europeo para unir la diversidad que había en ese entonces entre las redes de cómputo. La propuesta de la Oficina de Estándares Internacionales (ISO), y su propuesta del conjunto de protocolos OSI, promovía que las compañías de cómputo norteamericanas, como IBM con SNA, BitNet y Digital, con su protocolo DECnet, abandonaran el uso de sus protocolos propietarios y se unificaran en la aplicación del conjunto de protocolos OSI. Sin embargo, el uso del “stack” de OSI era costoso, en función de tiempo máquina, y pesado en su trasmisión por sus siete niveles de proceso. En cambio, el propuesto por ARPA, que era TCP/IP en su versión 4 (Postel, 1981), contenía características simples: ligero, de cuatro capas y de fácil adopción hasta en su direccionamiento decimal. Este intento del bloque europeo por imponer un estándar a nivel mundial a la industria norteamericana de cómputo quedó sólo en referencia. 93 Lo único que logró la ISO a la larga es que toda persona ajena al entendimiento de los protocolos de Internet, confundieran el modelo OSI como el modelo de protocolos de la Internet, convirtiéndose —sobre todo en escuelas y referencias oficiales— en el modelo para describir una red de cómputo, pero no para operar bajo su aplicación. Todo esto con el sello geográfico de Europa, la UIT integrada por ministros plenipotenciarios de los países y súper-grupos técnicos de élite. En estos años, los profesionales del cómputo1 con sus redes consolidaron ideas que ya venían desde fines de la década de 1960, surgidas del contexto de recursos escasos y costos, pues tener y mantener una computadora implicaba para las instituciones académicas de Estados Unidos un porcentaje alto de su gasto operativo y de su inversión. Por lo tanto, era necesario comunicarlas y compartir tiempo máquina para aprovechar el recurso al máximo.Pero existían dos problemas, por un lado, no tenían sistemas operativos que se entendieran entre sí, y comunicarlas era una tarea que quitaba a los proyectos sustanciales tiempo máquina. Por el otro, no existían redes de datos confiables y los protocolos de trasmisión tipo X25 requerían de mucho tiempo para enviar y recibir un paquete. En este contexto, surgió la idea del uso de un protocolo que sirviera tanto para la comunicación entre computadoras —sin importar la marca y la ubicación geográfica—, como para comunicarse dentro de los procesos internos en el sistema operativo del ordenador. Esta idea se consolidó con la propagación de Unix, que le ganó a IBM la partida con su SNA y a Digital con DecNet. Dado que TCP/IP no requería hacer traducción de procesos internos a procesos de telecomunicación y, sobre todo, a que las computadoras se podían comunicar con diferentes sistemas operativos, se dio solución a los dos problemas que enfrentaban. El nombre TCP/IP fue dado al conjunto de protocolos para Inter-redes o Internet, no importaba qué tipo de sistema operativo tuviese la computadora, este conjunto permitía la comunicación de aplicaciones, sin reprocesamiento, excesivas verificaciones y pérdida de tiempo. La concepción de TCP/IP, desde su origen en 1968, sobre los mecanismos para incorporar las contribuciones científicas y técnicas a través de la revisión entre pares, permitió la consolidación del conjunto de protocolos TCP/IP (Postel, 1980), ya que desde la primera publicación se alentó la participación de aquéllos con capacidad técnica, de forma individual o colectiva. El pase de entrada para crear un “estándar” era participar en un documento denominado RFC (RequestForComment). Una diferencia sustancial frente a la filosofía de redes de telecomunicaciones sancionadas por la UIT. Esta visión cooperativa, opuesta a la 1 En especial, los del proyecto DARPA de Estados Unidos 94 jerárquica europea, surge en Norteamérica. A la fecha, esta discusión y lucha económica perdura entre la UIT y la forma en que se configura ICANN. También se refleja en la nacionalidad de los autores que han hecho aportaciones a las aplicaciones de la red de Internet, pues 98% son de Norteamérica (IETF, 2014). Al usar TCP/IP en una red de computadoras, se concebía que cada dispositivo tuviera una dirección y que ésta fuera única en toda la red. Este concepto es clave en el dilema de la neutralidad de red, pues ahora, con el agotamiento de direcciones IP versión 4, los operadores en vez de cambiar el direccionamiento a IP versión 6 (Hinden, Deering, 1995), continúan con estrategias de una dirección dinámica por “usuario”, lo que propicia que se manipulen los tráficos generados. Esta práctica que se volvió tan común ha desarrollado modelos de negocio para solventar las restricciones, como es el caso del DNS dinámico o de VPN públicas. Así, quien tiene recursos puede tener acceso a contenidos y aplicaciones que se encuentran restringidos por regiones geográficas, en especial los de Estados Unidos. De hecho, es práctica común del grupo de negocios de contenidos, la diferenciación y ofuscamiento de algunos servicios y catálogos basados en la IP del consumidor y, por lo tanto, no son neutrales. Los usuarios, a menos que paguen, no pueden tener su propia dirección y eso, entre otras cosas, evita el libre tránsito y atenta a la neutralidad de la red.De forma similar, para el caso de instituciones o personas que ya tienen su propia red —sobre todo una clase C—, los protocolos empleados para la propagación y anuncio de la misma que usa el operador de telecomunicaciones los sujeta y, por lo general, un cambio es difícil, lo que obliga a permanecer con el operador debido a los mecanismos de agregación y propagación de su red. Las políticas de manejo de tráfico y propagación de redes que usan los operadores es una posición poco neutral. De hecho, el tráfico de un país entero puede ser bloqueado en otro con sólo agregarlo en las listas de restricción de la propagación de redes.De los dos casos mencionados, la neutralidad de la red es restringida aduciendo razones que son válidas desde un punto de vista, ya sea por derechos de autor o por impuestos, para un caso, y para el otro por administración eficiente del tráfico de IP. Sin embargo, son totalmente contrarias al espíritu de cooperación original de Internet. Regresando a fines de la década de 1980, el sector era un espacio laboral de los ingenieros de telecomunicaciones, en donde la regulación, la especificación y el control de la operación de las redes —tanto en el ámbito nacional, como en el internacional con la UIT—, estaba en sus decisiones, acotadas a la trasmisión separada de voz, datos y video. Los profesionales de computación estaban por hacer su irrupción en el ámbito de la trasmisión de datos de redes de cómputo.Con la expansión de las redes de cómputo tipo LAN, y la rápida adopción de IPv4, para 1992 se crea la Sociedad de Internet (ISOC), 95 ya que el número de personas e instituciones se dispara. La ISOC se funda con la base del lema: “el Internet es para todos”. Desde su origen ISOC defiende la apertura y la no apropiación de Internet por ningún sector público o privado; por ello, el desarrollo tecnológico multi-participativo, a través de su Fuerza de Tarea de Ingeniería para Internet (IETF), tiene como objetivo mantener la integridad de este principio. Empero, cuando evoluciona el mercado, los operadores de telecomunicaciones presionan por la apropiación de mecanismos en la red para el manejo discrecional del tráfico. Dado que la participación es democrática, muchos protocolos, como es el caso de MPLS, fueron aprobados y, con ello, se afianza el manejo discrecional del tráfico en Internet.Entonces, el escenario técnico difiere del discurso, pues desde el lado técnico IETF aprueba y desarrolla los mecanismos para ofuscar y manipular el tráfico y, por el otro, ISOC e IETF buscan preservar la neutralidad de la red y definir ésta sin ambigüedades: La Neutralidad de la red o la operación entre redes de forma abierta, significa que cada persona está en control del destino y de lo que hace en línea. Las compañías que prestan el servicio de Internet, deben asegurar que el tráfico y, por consiguiente, el contenido de Internet se distribuye de forma neutra. Es el principio rector y original de Internet, esto ha hecho que sea la plataforma de comunicación y expresión más extensa y diversa de la historia (ISOC, 2009). El múltiple significado que se da a la palabra “neutra” complica aún más el entendimiento cabal del concepto de “neutralidad de la red”, al existir interpretaciones antagónicas en su naturaleza.Por un lado, un gran número de gobiernos manifiestan el respeto a las diversas expresiones sociales que suceden en Internet, sin embargo, se reservan el derecho de controlar los mensajes y atisbos de organización contraria a su naturaleza. Y esto, desde una óptica del poder, legitima a defenderse de posibles amenazas a su integridad y, por lo tanto, la tentación de “espiar”, controlar, tamizar, es inquietante. Del lado de los operadores de telecomunicaciones, hay una inercia de modelos de negocio que han impedido modificar sus prácticas comerciales. No han encontrado un modelo de negocio con las exigencias del desarrollo de Internet que evite reducir sus márgenes de ganancia. Muchos de los operadores intentan vender otros servicios sobre sus productos, como es el caso de contenidos, los cuales, por mercado o por regulaciones, se filtran de acuerdo a región geográfica o competencia. Respecto de los medios masivos tradicionales, estos continúan con sus mismos esquemas, pero reclaman trato preferencial sobre nuevos competidores que surgen desde Internet. Otro reto de la neutralidad de la red es el derecho al acceso a Internet. Este derecho aparece y se enfoca como la diferencia entre los que tienen acceso y no los que no 96 lo tienen. Sin embargo, no es tan simple, pues esto se puede enfocar como los que pueden pagar por un servicio o por tener un equipo en la red, y los que no tienen ingresos para solventar su acceso, o los que quieren tener acceso y los que no quieren tenerlo. Estas diferencias no son digitales, como se le ha llamado a la “brecha digital”, y son más reales en términos de mercado, de ideología y de cultura. Así, tenemos un continente como África con tasas que reportan por número de habitantes con acceso restringido, similares a regiones del centro de Estados Unidos, el país del origen de Internet y, debido a las prácticas anti neutralidad, su presidente tuvo que hacer una definición de la neutralidad de la red para mantener el mercado y el consumo(Obama, 2014). Para el caso de México, llevamos 13 años de proyectos fallidos de conectividad que pretenden llegar a la población con escasos recursos, pero las premisas de estos proyectos se asemejan más a una conquista cultural que a un movimiento para proveer igualdad de circunstancias. Ese es el caso de eMéxico, en el pasado, o el actual México Conectado, de la SCT. En nuestro país, dadas las especificidades sociales de nuestra clase media, la evolución en los patrones de uso de Internet nos lleva a un consumo vertiginoso, impuesto por modelos del mercado global. Y, pesar de la existencia de las llamadas redes sociales, los individuos están poco organizados y se han sumergido en una inmovilidad pasmosa en el mundo físico. Si reflexionamos, son pocas las personas organizadas en el mundo real que usan la red para coordinarse y expresarse con mayor libertad, sobre el resto de los que tienen acceso a la red. Y esto sólo les sucede a aquéllos que tienen acceso a la Internet, el resto de la población tiene otras carencias. Al parecer, el conjunto de posiciones antagónicas sobre la neutralidad de la red puede converger en un punto toral, en la oportunidad para tener trato igual. Pero esto parece un argumento que nadie puede tomar en exclusiva sin dañar al interés del otro. Desde mi perspectiva, el surgimiento y desarrollo de organizaciones que se sustenten con modelos inclusivos de todos los intereses y horizontales en su jerarquía, basados en la concepción de los protocolos de comunicación de TCP/IP, pueden llegar a acuerdos reales sobre la neutralidad de la red. Mientras tanto, la neutralidad de la red es una ilusión y una bandera libertaria para escribir mucho sobre un cambio social que sólo está en el imaginario de los que usan la red con toques de marketingpolítico y deseos de exaltación del ego. Con todas estas necedades, ¿quién puede hablar de neutralidad como si tuviera la verdad absoluta?Lo único cierto es que la tecnología original de TCP/IP tiene embebido un paradigma de igualdad que no todos usan y, hoy mismo, ni siquiera conocen o quieren recordar. El mercado manda. 97 Como el paradigma de TCP/IP (Postel, 1981) ya se olvidó, me permitiré explorar cómo está constituido el espacio de direcciones de IPv4, pues es uno de los causantes del problema de NO neutralidaddebido a su agotamiento y es el pretexto perfecto para que, al menos en nuestro país, las redes de servicios de IP crezcan en desorden al amparo de este argumento.IPv4 contiene un espacio de direcciones limitado a una expansión cercana a los 2.4 millones de computadoras y equipos de telecomunicaciones. En 1982, lograr la conexión de ese número de equipos era simplemente impensable. La adopción de Internet rebasó las expectativas de J. Postel y entró de lleno como el articulador de las comunicaciones de estos primeros años del presente siglo. Sin embargo, desde 1993 se veía que el espacio de direcciones no alcanzaría para el crecimiento que se estaba dando. De ahí nace en 1994 la sexta versión de IP (IPv6), originalmente como IPnG, para terminar en diciembre de 1995 en el RFC 1884 (IETF, 1995), en donde teóricamente se cuenta con un espacio de direcciones de 3.403 x 1038 suficientes para que cada habitante tenga su propia IP, más direcciones que granos de arena en las playas del planeta. ¿Cómo vemos la neutralidad de red en México? En México, neutralidad de redes un concepto que no está asimilado del todo en el ámbito de los negocios y en la regulación asociados al sector de las telecomunicaciones, debido a las características en la evolución de nuestro mercado convergente; ya que se ha tratado de mantener de forma artificial la separación de redes de voz, datos y video, desde la regulación, tal y como era en la década de1970. La regulación de la neutralidad de red en la nueva ley secundaria se parece más a una ley que se necesitaba hace 10 años. No está preparada para el desarrollo dela Internet masiva y mucho menos considera reglamentos que se puedan adaptar a la evolución de la tecnología y adopción de IPv6.La visión de mantener las redes de televisión fuera de la convergencia es muestra de un estancamiento similar a lo que sucedió a mediados de la década de 1980, con el primer satélite. El satélite Morelos fue diseñado de tal forma que tenía más capacidad para enlazar señales de televisión que enlaces de datos. En ese entonces, la concepción del mercado de una red de datos se centraba más en vender transporte, sin importar lo que contenía el enlace.De hecho, así nace la Internet en México. Telmex o Satmex no tuvieron idea de lo que pasaba adentro de los enlaces que vendían a la UNAM, ITESM, ITESO, UDLAP, LANIA, CICA, RUTyC y a otras universidades y centros de investigación, como el INFOTEC. Así está nuestra ley secundaria en la disputa de la neutralidad de la red en relación a quién es el dueño de los contenidos que transitan en la red. 98 Hoy en día nos encontramos ante una serie de demandas por parte de los operadores de telecomunicaciones sobre la aplicación del concepto de neutralidad de la red, que en realidad no aplican en el contexto de redes basadas en un solo protocolo. La complejidad creada por interpretaciones no adecuadas, con inercias de mercado y con una ley secundaria que es adecuada a un ambiente social antes de la existencia amplia de TCP/IP. El enfoque de la ley responde a una concepción de usuarios de servicios pasivos que ahora pueden ser participantes y creadores. La ley no responde a las discrepancias del lado del mercado y del sector de los operadores en particular. Tampoco fija una postura sobre la monetización de la red y el cabildeo para el cobro de cada una de las aplicaciones que, al final de cuentas, las generan esos usuarios a los que se les quiere cobrar todo y coartar su expresión. La existencia del tráfico en la red se origina en las personas y organizaciones que la usan. Los modelos deben ser diferentes al cobro por evento, que es el paradigma detrás de los negocios del antiguo mercado de telecomunicaciones, y que se ven reflejados en la ley como protección a un usuario consumidor, más no productor. En la ley secundaria no se contemplan mecanismos para alentar la actualización de las redes a través del desarrollo de I+D en el campo de IPv6. Es lamentable que el gobierno mexicano no contemple en su Estrategia Digital Nacional dar apoyo a la adopción de esta versión —tal como lo hizo en el inicio de la Internet mexicana a fines de la década de 1980, con proyectos como la Red Universitaria de Teleinformática y Comunicaciones, RUTyC (Entre medios y enteros, 2009)—, situación que ayudaría a solucionar ciertos problemas de neutralidad de red. La estrategia de apoyo a universidades públicas fue fundamental para la adopción de la Internet en México. Si ahora la tomamos como una lección aprendida y se aplica para disminuir —en parte— la problemática inherente a la neutralidad de la red a través de la adopción de IPv6, no se puede hacer, ya que se carece de una estrategia articulada que debería reflejarse, tanto en la ley como en los planes del gobierno.Encontramos así que las universidades no han formado recursos humanos para la adopción de esta versión del protocolo y, más grave aún, gran parte de sus áreas tecnológicas se han convertido en consumidores, como uno más del mercado mexicano. De acuerdo con la IETF (2014), sólo cinco documentos de los RFC tienen un autor de nuestro país, lo que representa el 0.06% de contribuciones. Con este dato contundente es evidente que tenemos muchos consumidores dentro de las organizaciones que deberían experimentar y producir ideas, y no compradores informados y, en muchos casos, compradores analfabetos en tecnología. Esta situación da como resultado pocas contribuciones de las universidades al desarrollo y conocimiento global de la tecnología de Internet.Por ello, es de lamentar que en la ley secundaria no se asegure un fondo especial para el desarrollo tecnológico nacional producto de las concesiones a terceros. 99 No crear un fondo para el desarrollotecnológico es un grave error que nos mantendrá en la dependencia tecnológica y que una vez consolidada la siguiente versión del protocolo (IPv6) costará muy caro, así como todos los objetos de consumo asociados.¿Qué haremos con el mal llamado IoT (Internet de los objetos o las cosas), donde cada objeto deberá tener su propia IP? ¿Cómo haremos para que el recién IFT, el proyecto de la SCT (México Conectado) o las tabletas en las escuelas primarias para cada niño de quinto o sexto de primaria respondan al futuro y no al pasado y, sobre todo, respeten y promuevan la neutralidad de red desde el punto de vista técnico y de ciudadanía? Mercado, técnica y ciudadanía La reforma de telecomunicaciones nos trajo a los primeros planos de la discusión la neutralidad de la red. Antes de la promulgación de la ley secundaria, en nuestra sociedad se generó un proceso que no podía tener conciliación, porque la naturaleza legal o económica de los argumentos recurrió a posiciones en donde todo mundo pierde. Así, escuchamos de parte de los destacados especialistas que representaban ciertos intereses tratar de tener acuerdos entre soberanía (Estado) contra ciudadanía (libertad y derecho a una red sin censura). O la discusión de inversión (operadores de telecomunicaciones) contra desarrollo tecnológico (nuevos modelos de negocio) y contra operación de la red. Se manifestaron argumentos que técnicamente son absurdos operativos, como bandera del cuidado de las buenas costumbres; pero detrás de todo, lo que demuestra es una total incomprensión de la técnica sobre la que están operando hoy las redes de telecomunicaciones. En 2014 la integración de los comisionados del Instituto Federal de las Telecomunicaciones reflejó una rectoría de abogados y economistas, sólo dos de ellos provienen de formación técnica. Es decir, se previó que la Ley y la realidad tendrían tantas discrepancias que era necesario tener profesionales de las divergencias legales y económicas, antes que privilegiar la planeación técnica de nuestro mercado. Privilegiar unas profesiones sobre otras en el organismo rector da la orientación de lo que se pretende con la organización. Lo que llama la atención es que se carece de un criterio técnico sobre neutralidad de red que sea aplicable y medible. Todas las declaraciones y reglamentaciones tienen a la neutralidad de la red subsumida a otros conceptos derivados del mercado y no de la operación técnica. La ley, además, no contempla qué hacer en caso de una violación a la neutralidad. Es decir, está mencionada como adorno. El marco social que regula la ley secundaria no contempla el impulso a la investigación y desarrollo y no se consideran mecanismos para crear fondos que apoyen el desarrollo tecnológico nacional. Tal parece que prevalece lo que ha sucedido con Internet en los 100 últimos 10 años, donde tenemos buenos comerciantes, pero pocos empresarios.Esto se refleja en el concepto vacío de neutralidad de red expresado en el capítulo VI, con sólo dos escuetos artículos, el 145º y 146º de la ley secundaria, donde se trata el tema de la neutralidad: en el capítulo 145º es para definirla y en el 146º, para aplicarla. Lo que resulta —además de escueta y con un enfoque insuficiente y sujeto al desarrollo netamente comercial—es que no hay ciudadanía y sí vigilancia, que no hay impulso técnico y sí consumidores, por lo tanto, a la luz de lo plasmado en la nueva ley después de los operadores de telecomunicaciones, todos somos consumidores.La definición de neutralidad de red está desligada del derecho ciudadano al acceso a Tecnologías para la Información, expresado también en la reforma de las telecomunicaciones y, como agravante, no considera otra figura, y lo más grave, no toma en cuenta —como ya se ha mencionado— la unificación de redes entre Internet y televisión y radio, que hoy es una realidad. Respecto de los ciudadanos, hay muchas declaraciones sobre el derecho constitucional recién adquirido, pero ninguna garantía técnica que la neutralidad puede operar como debe. Es decir, el libre tránsito de contenidos. Para lograrlo, la infraestructura nacional tiene que evolucionar y una propuesta para conseguirlo es desarrollar planes de redes de IPv6, lo que permitiría un manejo transparente de la neutralidad y tendríamos mejoras y contribuciones sustanciales, tanto en el aspecto técnico, como en la activación de la inversión en nuevas redes. Una consecuencia natural, demostrada con la historia del desarrollo de IPv4, creó cadenas de valor y nichos de mercado productivos más allá de ser, como ya lo mencioné, consumidores de tecnología y no creadores de la misma. Tenemos, por parte del poder Ejecutivo del país, una Estrategia Digital Nacional que produce hermosas infografías, pero no tiene planes concretos para fomentar en sus proyectos actuales, como las tabletas educativas o la telesalud, el uso de redes de última generación en IP. Lo mismo pasa con el despliegue de México Conectado, más de lo mismo: compras. Adicional a la mención de quién debe y cómo debe hacer negocio en estos mercados emergentes, los clientes de servicios de telecomunicaciones tenemos que lidiar con declaraciones de organizaciones internacionales tradicionales, como la UIT, que sigue sin comprender la filosofía de Internet.La muestra es lo expresado en NetMUndial en abril de 2014, contra las sesiones de los foros de Gobernanza de Internet, donde se trata de construir en estos últimos un entendimiento común del concepto y obtener guías para adoptar soluciones locales con impactos globales. Un hecho sí es tangible, la reforma a la Ley de Telecomunicaciones con su ley secundaria no responden, ni por asomo, a los conceptos básicos de neutralidad de red y de redes unificadas.El marco legal reformado no tiene elementos que permitan enfrentar los problemas conocidos y por conocer. En sí, el meollo es la existencia de un derecho 101 que no puede ser garantizado sin antes haber construido una masa crítica que lo pueda respaldar. Es como el derecho al agua potable, si no se forman las personas que aplican la técnica para construir plantas y acueductos no se puede abrir el grifo y, mucho menos, obtener agua potable. Si bien el derecho a la banda ancha forma parte del paquete del moderno desarrollo humano, medido en la confluencia de las cinco redes: eléctrica, de agua, de carreteras, de distribución de productos y de telecomunicaciones, que en su conjunto son el soporte de una red humana educada y con salud. Por lo tanto, la existencia del derecho a la banda ancha no garantiza que se pueda ofertar a todos de forma adecuada y, mucho menos, gratis.Lo peor es pensar en el uso de tecnología que hoy ya es obsoleta o de comprar espejitos de moda como Espacios Blancos. En el pasado se hizo en eMéxico con WiMax, tecnologías que no se consolidaron o se consolidarán del todo. Me pregunto, si no invertimos en la formación y empleo de recursos humanos que sean capaces de operar la tecnología, ¿cómo se interconectará una red comunitaria con un gran operador? ¿Cómo mantendrán los servicios activos? Y, sobre todo, ya en el tema de la neutralidad, ¿cómo y con qué capacidades se podrá demostrar que una red comunitaria está sufriendo de acciones contrarias a la neutralidad? Las intenciones, si bien pueden parecer buenas, al menos en algunas comunidades presentan el primer problema: ¿con cuáles recursos humanos se operan las redes comunitarias? Imaginen a un presidente municipal no técnico corriendo a las tres de la mañana a poner a punto un equipo de comunicaciones que perdió la configuración o, simplemente, presentando su queja de trato diferenciado y anti-neutral del operador con el que se interconecta. ¿Qué facultades reales tiene el IFT con sólo dos artículos en una ley que no le da más atribuciones?Por ello, el carácter mismo de la ley secundaria se parece más a un alebrije que a un marco para regular las relaciones entre individuos, gobierno y empresas y, sobre todo, en el ámbito comercial, preparados para un mercado totalmente diferente al conocido, pues la historia nos indica que regular tecnologías hace que las normas sean rápidamente obsoletas; o el caso de intentar regular lo ya regulado en otras leyes, con el resultado no siempre satisfactorio de una súper ley, sin capacidad de aplicación al mundo real. Se puede decir que los enfoques de la neutralidad de red que se quieren privilegiar de forma implícita, tanto en el nuevo marco legal como en las acciones de la EDN o de la SCT, no son acordes a la demanda de la sociedad y pueden parecer políticamente incorrectos, en especial si se considera que en su espíritu se privilegian las siguientes acciones: 102 A. Censura al ciudadano contra el derecho a manifestar, decir y hacer lo que se le viene en gana. Esta esfera es irreconciliable con el sentido del Estado y su relación de bienestar frente al ciudadano, pues no importa qué tan democrático sea, en la esencia del poder está hasta ahora reaccionar o vigilar y castigar a organizaciones contrarias a su bien. De hecho, esto se agudiza cuando la expresión que es permitida en una región cultural, en otra, es delito. B. Optimización de recursos disponibles sin una obligación clara de inversión de acuerdo al número de clientes. Sucede, al dejar en el texto de la ley secundaria una redacción poco clara, que abre la posibilidad a los operadores de instalar semáforos de tráfico a su conveniencia, con el argumento de que son indispensables para dar continuidad al servicio que prestan. Es evidente que se requiere de un reglamento detallado y que se actualice, por lo menos al ritmo de la tecnología, para determinar condiciones y reglas para que puedan aplicar un semáforo.Con la redacción del 146º se abren toda serie de estrategias para segmentar y cobrar a usuarios y a empresarios de aplicaciones de su transporte por la red de forma diferenciada. Se está permitiendo de manera tácita una sobresuscripción de servicios con pobre desempeño que, dada la anticuada infraestructura existente, venda más de lo mismo pero sin invertir y sin la capacidad en el órgano regulador para hacer que suceda de manera constante la renovación tecnológica y se formen recursos humanos. C. Cobrar comisión por lo que otros hacen. Las aplicaciones de la red son dinámicas y responden a la lógica del consumo y negocio de terceros que, por lo general, no son los operadores de telecomunicaciones.Algunos de ellos abusan, como es el caso de Google, que hurga y toma datos de los usuarios de sus servicios para su beneficio. Dada esta práctica —que por cierto es de unos cuantos—, los operadores la han tomado como ejemplo y argumentan sentirse dañados en sus intereses porque un tercero hace sobre su infraestructura un negocio del que ellos no participan o reciben pago. Y justifican así su nula inversión en la mejora de la red, apta para operar todo tipo de comunicaciones. Pero, ¿qué opinarían si con este planteamiento la ley nos obligara a que el dueño de un local en la plaza comercial obligue a su arrendatario con un incremento en su renta, pues el negocio que está operado obtiene ganancias de las que el arrendador no participa? ¡Así es de absurdo! Pero así lo pretenden y la interpretación del 145º puede abrir la puerta a este tipo de comportamientos comerciales. 103 Además de estos motivos encubiertos, las leyes de la reforma de telecomunicaciones regulan de forma intrusiva lo que otras ya hacen o, en su defecto, deberían hacer. El cruce de caminos con otras leyes, como son los derechos de autor y los nuevos negocios de los emprendedores, la protección a la niñez, SOPA o ACTA, son representación del atentado a la neutralidad de la red en los diversos terrenos que se han mencionado. Y la muestra fue el proyecto de ley enviado por el Ejecutivo y promulgado por el congreso en donde prevalecieron casi intocables los artículos 122º, 145º, 146º, 189º, 190º al 197º y 216º, que transforman la idea de un derecho constitucional de los ciudadanos en una concepción netamente mercantil de usuarios de servicios de telecomunicaciones, donde, sobre todas las cosas, la nula consideración a la neutralidad de la red en todos sus componentes es evidente. Actores de la neutralidad A continuación exploraré un poco de la historia de la promulgación de esta ley, pero desde el punto de vista específico de la neutralidad de la red.De los comentarios y publicaciones en este proceso que nos llevó a la promulgación de las leyes que reformaban el marco jurídico anterior y supuestamente nos otorgaban una mejor estructura a las telecomunicaciones en el país, es conveniente resaltar varios momentos: 1 La primera iniciativa ciudadana LIPT. 2 La participación activa de asociaciones profesionales como AMEDI o ISOC, con textos concretos para incluir en las leyes. 3 El rechazo aparente al proyecto “madrugador” 2 de Javier Lozano. Estos hitos quedaron en anécdota y del mundo de artículos que integran la ley secundaria se notó una persistencia de los textos de la iniciativa presidencial en los artículos siguientes: 122º, 145º, 146º, 189º, 190º al 197º y 216º de la iniciativa de la Ley Federal de Telecomunicaciones y Radiodifusión, así como en las reformas del artículo 178º Bis del Código Penal Federal. Todos ellos causaron impacto a la comunidad, pues se refieren a la intervención a la neutralidad de la red y lo más grave es que se encuentran varias contradicciones, como son el 122º contra el 145º, 189º y 190º al 197º, y los artículos del 2 Llamado así por la prensa, pues supuestamente no tomó opinión de sus compañeros de comisión. 104 título undécimo sobre contenidos audiovisuales, lo cual es poco preciso y muy cercano a la televisión.He comentado situaciones sobre las discrepancias en el entendimiento de la neutralidad de la red, pero dado que la construcción de la ley secundaria tuvo participaciones de todos los sectores, es conveniente resaltar dos momentos: el antes y después del 14 de julio de 2014. Antes del 14 de julio El clamor de muchos grupos de ciudadanos y de empresarios que conocieron la iniciativa se resumió en el siguiente texto: “Se están dando facultades a las autoridades para cancelar el derecho a la libertad de expresión y el acceso a la información con la propuesta de bloquear la señal en determinadas áreas, lo que hace a la iniciativa regresiva y autoritaria, desde que Internet existe en nuestro país” (Robles, 2014). Esta expresión se mantuvo en varios de los discursos de los invitados al Senado que organizó el foro:Análisis sobre las Leyes Secundarias en Materia de Telecomunicaciones y Radiodifusión del 2 al 4 de abril. Como es palpable, el conjunto de los analistas expresaron que la neutralidad estaba escondida y tratada desde una óptica comercial pero, sobre todo —y no se dijo en ninguna participación—, prevalecía la eterna confusión entre la operación de una red de telecomunicaciones basada en TCP/IP y el servicio concreto de Internet. La neutralidad de la red pertenece a los dos mundos, además de la voz y el video, y por ahí también se trasmiten, y no necesariamente son Internet.Hacer un resumen de cada participación en el foro y fuera de él nos llevaría a más de lo mismo, a la discrepancia de los enfoques sobre lo que se interpreta como neutralidad y, para no perdernos, sólo transcribiré lo mencionado por algunos de los participantes que sí abonaron a la discusión con puntos de vista más relevantes. Sociedad Internet de México (ISOC) La Sociedad Internet de México, el capítulo mexicano de la Internet Society, tiene una historia respecto de éste y otros puntos del crecimiento armónico y autorregulado de Internet en nuestro país. En concreto, emitió declaraciones que apoyaron los reclamos de los integrantes de organizaciones y de la sociedad civil.En una compilación de las voces de líderes de opinión de años anteriores, se emitieron comunicados que centraron la discusión, no sólo desde el punto de vista social, sino en la congruencia 105 técnica. En una carta dirigida al senador Juan Bueno Torio, Alejandro Pisanty (2014) recoge la discusión entre los miembros y expone algunas de las razones por las que atentar a la neutralidad de la red es atentar a Internet, por lo que pide detener la propuesta con el siguiente texto: En este momento no debe ni pensarse en un “texto alternativo” en tanto que mejoras apenas arriba de cosméticas al texto de la iniciativa. La base de la discusión sólo puede ser la obligatoriedad de proveer acceso sin las restricciones mencionadas, salvo casos excepcionales, temporales y transparentes de ingeniería de tráfico, o bien, la apertura del debate para abordar este problema de forma integral. Una aproximación legislativa ya existe en la iniciativa presentada en su oportunidad por el Senador Francisco Javier Castellón. Hoy, Senador, hoy, este 15 de abril, detenga la iniciativa, por el bien de los mexicanos (Pisanty, 2014). Asociación Mexicana de Derecho a la Información (AMEDI) La AMEDI hizo llegar al senado una propuesta sólida para todo el texto de la ley secundaria y buscó incidir a través de Aleida Calleja, quien comentó lo siguiente: En especial, sobre las interferencias arbitrarias, será necesario que en la ley secundaria en telecomunicaciones y radiodifusión se establezca claramente el principio de neutralidad de la red, que son las condiciones para que los operadores que prestan servicios de conectividad para el acceso a Internet no puedan bloquear, interferir, discriminar, entorpecer o restringir infundadamente el derecho de cualquier usuario para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio a través de Internet, así como cualquier otro tipo de actividad o uso legal realizado a través de la red(Calleja, 2014). 106 CompetitiveIntelligenceUnit (CIU) Ernesto Piedras señalaba en varios artículos, desde 2012,algunas ideas que deberían ser tomadas en cuenta en la construcción del concepto de neutralidad de la red. En su artículo de febrero de ese año expresó un concepto que guió las demás intervenciones en los distintos foros. La neutralidad de la red es aceptada casi de manera general como el gran principio rector de operación de Internet, que la sustenta como una red abierta a la innovación y al emprendimiento, y que la convierte en una gran generadora de valor para la sociedad en su conjunto (Piedras, 2012). Colectivo Internet Libre para Todos (LIPT) De forma organizada, varias organizaciones se agruparon de forma espontánea en el Colectivo Internet Libre Para Todos (LIPT), que solicitó audiencias con el Senado de la República y fue recibido con diferentes representantes y discursos, desde los espacios blancos, hasta la participación a nombre del colectivo LIPT, el activista Jesús Robles Maloofdijo: Lo que yo no entiendo de esta propuesta que está enviando el Presidente es si estamos reglamentando un derecho constitucional, un derecho fundamental; ¿dónde quedan las personas? Si se fijan en la propuesta de esta ley, las personas están hasta el último y aparecen como usuarios, sólo como audiencias (Robles, abril 2014). Fue evidente que se hicieron muchas consultas, pero los resultados fueron los mismos, los artículos preocupantes fueron ligeramente suavizados, pero no cambiados.Además, quedan sin mostrar claridad las definiciones de Internet, Telecomunicaciones y Red de Telecomunicaciones, dejando huecos de alcance en la ley secundaria. 107 Después del 14 de julio El presidente Peña Nieto promulgó la Ley Secundaria de la Reforma en materia de Telecomunicaciones con un espíritu que responde a la normativa requerida a fines de siglo XX y no a lo que podíamos esperar de una reforma tan postergada. Lo grave son los conceptos vagos que en su comunicado podemos leer: 1 “… Constituye un instrumento que garantiza y amplía la libertad, por ‘la libre expresión y manifestación de las ideas en los medios electrónicos’”. 2 “Fortalece la igualdad de acceso a las tecnologías de la información y telecomunicaciones”. 3 “…el bienestar de los usuarios”. Una vez lograda la reforma, la oficina del Presidente de la República publicitó la siguiente información, en una imagen (Presidencia, septiembre 2014), donde sintetiza para los mexicanos, en general, el impacto de la reforma de telecomunicaciones. También habla de los beneficios de esta reforma en otra tabla del mismo sitio, que se puede ver a continuación. Como se puede observar, todos los beneficios están enfocados al lado comercial, nada de derechos y mucho menos de neutralidad de red. Por lo tanto, no hay esperanza de pedir que los 250 mil sitios públicos que se instalarán con los diferentes programas de redes públicas garantizarán la neutralidad de red y no manipularán el tráfico. No hay ningún documento que así lo garantice, ni antes, ni después del 14 de julio. Sin embargo, de existir y no conocerlo, si no implantan IPv6, necesariamente tendrán que filtrar y manipular el tráfico para optimizar los enlaces de red. Además, cuando se afirmó en estos anuncios que “ya no habrá cobro en llamadas de larga distancia a partir de enero de 2015 en telefonía fija”, es importante echar mano de los conceptos básicos aquí explorados, ya que la tecnología actual acaba con el modelo de cobro por minuto y con la larga distancia, desde hace mucho. Si continua en nuestro mercado se debe a un comportamiento indebido de los operadores de telecomunicaciones que siguen sus viejos esquemas de negocio. Es decir, petardos, en vez de contar con un marco jurídico adecuado a los planes de desarrollo económico de los siguientes años. Una más. Los anuncios, tanto de la EDN como de SCT, siguen la lógica de usar lo conocido. No hay mención al desarrollo tecnológico propio sobre la última versión de IP. Nada de eso está explícito, ni en las grandes infografías, ni en los documentos más 108 detallados disponibles al público.Si la meta es lograr que 70% de los hogares y 85% de las empresas cuenten con servicio de Internet, ¿cómo se logrará esto sin una política explícita de neutralidad de red y de implantación de IPv6? Si bien el Presidente afirmó que: “la reforma asegura que no suceda cualquier bloqueo a Internet o a las redes sociales y asegura la neutralidad de la red” (Animal Político, 2014), esto es distinto del texto de los artículos 122º, 145º, 146º, 189º, 190º al 197º y 216º de la ley secundaria. En pocas palabras, no garantiza de forma explícita la neutralidad de la red, tal como se concibe en las tres esferas: ciudadanos-gobierno, económica y técnica.Otro detalle en esta historia es que algunos de los comisionados del IFT expresaron “algo” al respecto de la neutralidad de red. Lo concreto es que, en la práctica, dejaron un IFT débil y con todo el camino para resolver interpretaciones en los tribunales y no en acuerdos sociales y en la autorregulación. Al final de la historia, sus declaraciones quedaron como buenas intenciones. Después de la publicación en el Diario Oficial del dictamen de ley secundaria, el IFT tenía un plazo, hasta el 10 de septiembre, para aceptar o rechazar a través de una controversia constitucional en caso de que considerara que existían candados o imprecisiones para el desempeño de sus funciones. Adriana Labardini, junto con la comisionada María Elena Estavillo, sometieron a consideración y votación del pleno de comisionados un proyecto para ingresar a la Suprema Corte una controversia constitucional en contra del decreto de la Ley Secundaria, pero lo único que comentó al rechazo de esta controversia por parte de los otros comisionados en su Twitter fue: “Tristemente ningún otro comisionado apoyó la propuesta y votaron en contra de promover la controversia constitucional del @IFT_MX ante la @SCJN”. Gabriel Contreras, el comisionado presidente del IFT, consideró inevitable que haya control de Internet, “pero se tiene que impedir que los operadores que tengan bajo su manejo el tráfico puedan privilegiar algunos contenidos en detrimento de otros”. Esta visión es como permitir que cada automóvil que pasa por una autopista sea revisado o que una bolsa comprada en algún establecimiento de un centro comercial sea revisada, para garantizar que el dueño del centro comercial tenga ganancias también en la venta del establecimiento. El presidente del IFT expresó que la Ley estaba muy clara y, de hecho, fue uno de los opositores a la controversia constitucional que al interior del pleno del IFT promovieron las comisionadas y que fue rechazada por el resto de los comisionados hombres; por cierto, un caso curioso de lucha de género.En este sentido, existe el peligro que los operadores sean obligados a realizar actos en contra de la neutralidad de la red al ordenar posibles actos de revisión de contenidos. Esto será un desastre para el desempeño de la red y el gasto en procedimientos por parte de los operadores. 109 Conclusiones Si bien en la ley está consagrado el capítulo V a la neutralidad de las redes, la visión es débil y está enfocada al consumo; además no responden a un marco jurídico necesario en la batalla mundial por la neutralidad de la red, donde encontramos al menos tres ejes que no tienen miras de encontrar una conciliación. Mercado Los operadores, como parte del mercado, quieren establecer mecanismos para el cobro de toda aplicación y no el libre uso. Si vemos con detalle, existe una confluencia de intereses de los operadores e ISP para seguir con el modelo de negocio en la administración y manejo de prioridades de las telecomunicaciones. Técnica Desde el lado técnico, se fomenta el uso y migración a IPv6 en las redes de todos los niveles, y operar las redes en la medida de lo posible con las etiquetas de MPLS, sólo para distinguir el tipo de tráfico, pero no su contenido, ni su destino y originador. Al operar redes IPv6 se acaba con el pretexto de los operadores referente al agotamiento de direcciones IPv4 y, por lo tanto, con el argumento trillado de los operadores para no ser neutros, como es el caso del inciso V del artículo 145º, que dice: V. Gestión de tráfico. Los concesionarios y autorizados podrán tomar las medidas o acciones necesarias para la gestión de tráfico y administración de red conforme a las políticas autorizadas por el Instituto, a fin de garantizar la calidad o la velocidad de servicio contratada por el usuario, siempre que ello no constituya una práctica contraria a la sana competencia y libre concurrencia (Poder Ejecutivo, 2014). Ya veremos cómo interpretan en IFT este inciso. Espero que no permitan mecanismos para el filtrado de tráfico ante la raquítica infraestructura que existe. 110 Política Al amparo del capítulo V de la ley secundaria, es importante promover más los derechos ciudadanos, que una ley de consumidor. En el espíritu de la interconexión y en voluntad de las comunidades,promover que se puedan conectar redes ciudadanas y recuperar el paradigma que ha sido abandonado hace tiempo. Ahora los ciudadanos organizados exigen que se les dé algo diferente a una cultura asistencialista como la nuestra, en vez de recibir servicios malos —algo muy familiar en nuestro país— recibir puerta abiertas y neutralidad de red que permita proponer, usar, apropiar y aportar.Por esto, es necesario que los legisladores mexicanos modifiquen la nueva ley para incluir esta característica consustancial a Internet y que sea reflejada y concentrada en los siguientes acuerdos. 1. Uso de tecnología inter-red, con capacidad de independencia entre medios de transmisión, direccionamiento y aplicaciones. 2. Direccionamiento, pero sin ofuscar los dispositivos usados al final de cada punta de comunicación, sea punto a punto, punto multipunto o multipunto. Nada de control de direcciones IP por parte de los operadores. Incluir la alternativa de opción a introducir esquemas auto y coregulatorios. Antes de seguir la vieja práctica de solucionar todo con la mediación del poder judicial. 3. Nuevos modelos de negocio, para permitir que aplicaciones como Netflix o Facebook no tengan que pagar peaje a los operadores. Pero, sobre todo, un incentivo a las aplicaciones móviles desarrolladas para la mejora social. Modelos para un manejo responsable de los derechos de autor, más allá del mercado de la música y las películas. Se requiere de una estrategia de “conocimiento abierto”. 4. Respeto a la privacidad de grupos e individuos, mientras estos no violenten otras normativas. Adelgazar la Ley Secundaria, para que regule lo que es de su competencia, pues conductas delictivas ya están tipificadas en otras ordenanzas. 5. Y el más importante: recursos para el desarrollo del sector, desde los operadores, con la finalidad de promover seriamente el desarrollo tecnológico y la formación de recursos humanos. En pocas palabras, la recuperación de un fondo de cobertura social con foco no en las televisiones, sino en visiones de futuro con tecnología desarrollada con contribuciones nacionales más allá de las maquilas actuales. 111 6. Unificación de visión en tecnologías y no seguir regulando por separado televisión de datos de radio y de voz. La unificación es el nombre del juego al que debemos prepararnos y que, aunque en esta ley hubo atisbos y se intentó regular, la unificación malentendida trae todavía más conflictos a la red de datos3. Si recordamos que lo primero que consideraban las iniciativas enviadas por el Ejecutivo federal era una unificación total de sectores entre televisión, Radio y Telecomunicaciones4, después de la promulgación de la ley secundaria, dejaron al recién Instituto Federal de las Telecomunicaciones (IFT) sin capacidad de ejecución, con muchas obligaciones en papel y con pocas capacidades para su cumplimiento; algo parecido a la película del Gatopardo; con esta situación el país se desarrollará —si es que logra hacerlo—, hasta que alguien haga una reforma de nueva cuenta y ponga todos los elementos necesarios para que se respete la neutralidad de la red no como un concepto etéreo, sino como guía principal de todas las operaciones de mercado y no tan sólo técnicas. Las actuales contradicciones en la nueva ley siguen alterando la neutralidad de la red, a pesar de contar con su propio capítulo. Por último, de todas estas discusiones no debemos olvidar al poder judicial y es importante atraer a sus miembros, tanto de la federación, como de las entidades federativas, a una actualización de criterios para aplicar la actual ley, pues muchas controversias y aplicaciones de la ley secundaria y de sus reglamentos terminarán, tarde o temprano, por moldearse en esas instancias.Y como dijera Carlos Monsiváis:“O ya no entiendo lo que está pasando, o ya pasó lo que estaba entendiendo”. Referencias Animal Político. (2014). Peña Nieto promulga leyes reglamentarias en materia de telecomunicaciones. Animal Político. Recuperado de: http://www.animalpolitico.com/2014/07/pena-nieto-promulga-leyesreglamentarias-en-materia-de-telecomunicaciones/ Calleja, A. (2014, 10 de septiembre). Neutralidad de la Red. Blog AleidaCalleja. Recuperado de: https://aleidacalleja.wordpress.com/tag/injerenciasindebidas-en-la-red/ Entre medios y enteros. (2009). 50 años de cómputo en México. Mexico: UNAM. 3 Caracterizar como datos a la voz y al video, es lo más propio, técnicamente. 4 Visión siglo XX. 112 Hinden R. y Deering S. (1995). RFC 1884 IPv6 Addressing Architecture. septiembre 2014. Recuperadode IETF: https://tools.ietf.org/html/rfc1884 IETF. (2014, septiembre). RFC Authorsby Country contributions. Recuperado de IETF: http://www.arkko.com/tools/allstats/d-countrydistr.html ISOC. (2009). Network Neutrality. Recuperadode Internet Society: www. isoc.org Obama, B. (2014, octubre). Net Neutrality: President Obama’s Plan for a Free and Open Internet. Recuperado de Casa Blanca: http://www.whitehouse. gov/net-neutrality Piedras, E. (2014). Neutralidad en la red: el debate. El Economista. Recuperado de: http://eleconomista.com.mx/columnas/columna-especialempresas/2012/02/15/neutralidad-red-debate Pisanty, A. (2014, 7 de septiembre). Neutralidad de la red. Carta al senador Juan Bueno Torio. Recuperado de Blog de Alejandro Pisanty: http://pisanty. blogspot.mx/2012/04/neutralidad-de-la-red-carta-al-senador.html Ley Federal de Telecomunicaciones y Radiodifusión, 15de Julio de 2014, México, México. Postel J. (1981, septiembre). RFC 793 TCP Protocol. Recuperado de IETF: https://www.ietf.org/rfc/rfc793.txt Postel J. (1980, agosto). RFC 768 UDP Protocol. Recuperado de IETF: https:// www.ietf.org/rfc/rfc768.txt Mover México. (2014). Reformas en Acción. Recuperado de: http://reformas. gob.mx/infografico/que-es-la-reforma-en-materia-de-telecomunicaciones. Robles, J. (abril, 2014). Posicionamiento del colectivo Libre Internet para todos. Recuperado de Libre Internet para Todos: http://internetparatodos. mx/ipt/lipt-robles-maloof-en-el-foro-analisis-sobre-las-leyes-secundariasen-materia-de-telecomunicaciones/ 113 Retención de Datos Personales. Invalidez de la Directiva 2006/24. Sentencia del TJUE. Reforma de Telecomunicaciones 2014. Reflexiones para México Retención de Datos Personales. Invalidez de la Directiva 2006/24. Sentencia del TJUE. Reforma de Telecomunicaciones 2014. Reflexiones para México Héctor E. Guzmán Rodríguez1 Entre abril y julio de 2014, ocurrieron dos hechos aparentemente inconexos. Por un lado, en Luxemburgo, el Tribunal de Justicia de la Unión Europea emitía una sentencia trascendental relativa a la protección de los derechos fundamentales sobre la vida privada y la protección de los datos personales, invalidando lo que se conoce como “Directiva de Retención de Datos”. Por otro lado, en México fue publicada la nueva Ley Federal de Telecomunicaciones y Radiodifusión, que dentro de sus numerosas disposiciones introdujo obligaciones de conservación de datos de comunicaciones electrónicas que, en comparación, parecen reproducir algunas deficiencias que originaron la invalidez de la Directiva de referencia. 1 Director del Área de Protección de Datos Personales y Privacidad de BGBG Abogados, consultor legal autónomo en materia de protección de datos personales en España. 116 El análisis de los antecedentes y de los razonamientos expresados por el Tribunal europeo podría aportar elementos importantes para valorar la constitucionalidad de las nuevas disposiciones legales que establecen la obligación de conservar datos sobre comunicaciones electrónicas, que la nueva normativa de telecomunicaciones ha introducido en nuestro país. PALABRAS CLAVE: datos personales, privacidad, retención, reforma de telecomunicaciones, UE, México, Unión Europea, TJUE. 117 Introducción En abril de 2014, el Tribunal de Justicia de la Unión Europea (TJUE) resolvió que la Directiva 2006/24/CE del Parlamento Europeo y del Consejo, del 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones (la Directiva 2006/24), era inválida. Esto al considerar que en su adopción “el legislador de la Unión” había sobrepasado los límites que exige el respeto del “principio de proporcionalidad”. Esto en relación con los artículos 7, 8 y 52, apartado 1, de la Carta de los Derechos Fundamentales de la Unión Europea, mediante medidas de injerencia desproporcionadas en los derechos a la privacidad y a la protección de datos personales. La trascendencia de esta sentencia,en el ámbito europeo de los derechos fundamentales que se veían afectados, motivó reacciones de importantes grupos, tales como el Supervisor Europeo de Protección de Datos (SEPD)2 y el Grupo de Trabajo de Protección de Datos del artículo 29 (GT29 o WP29),3 que en declaraciones individuales manifestaron: El SEPD acoge con satisfacción la sentencia del Tribunal de Justicia de la UE en el caso Digital RightsIreland y Seitlinger y otros (asuntos acumulados C-293/12, C-594/12) sobre la invalidez de la Directiva sobre conservación de datos (Directiva 2006/24/CE). La misma sigue las consideraciones propuestas por el SEPD en el este procedimiento. Consideramos esto como una sentencia histórica que limita la vigilancia gubernamental general sobre datos de comunicaciones (teléfono, textos, correo electrónico, acceso a Internet, etc.) permitida bajo dicha Directiva. Se destaca el valor asignado a la protección de los derechos fundamentales en el núcleo de la política de la UE en esta área crítica. Estamos particularmente satisfechos de que el Tribunal de Justicia ha subrayado que la Directiva sobre conservación de datos constituye una grave e injustificada interferencia en el derecho fundamental a la privacidad consagrado en el artículo 7 de la Carta de los Derechos Fundamentales de la UE (European Data Protection Supervisor, 2014). 2 El SEPD es una autoridad de supervisión independiente dedicada a la protección de los datos personales y la privacidad y la promoción de buenas prácticas en las instituciones y órganos de la UE. 3 El GT29 fue creado en virtud de la Directiva 95/46/CE del Parlamento Europeo y del Consejo del 24 de octubre de 1995. Se integra con representantes de las autoridades nacionales de protección de datos de la UE. Tiene carácter consultivo y actúa de forma independiente. Información oficial en:http://ec.europa.eu/justice/data-protection/article-29/index_en.htm. 118 Las autoridades europeas de protección de los datos, reunidos en el Grupo de Trabajo del artículo 29 (WP29), dan la bienvenida a la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) que invalida la Directa de retención de datos. Instamos ahora a los Estados miembros de la UE, y a las instituciones competentes de la UE, a trazar las consecuencias de la resolución que establece un nuevo estándar para las legislaciones nacionales de retención de datos (Article 29 Data ProtectionWorkingParty, 2014). No obstante lo anterior, y sólo tres meses después de la emisión de la sentencia de referencia, en México fue publicada la nueva Ley Federal de Telecomunicaciones y Radiodifusión (LFTR), que dio lugar aintensas reacciones4 en torno a las disposiciones establecidas en sus artículos 189 y 190, que prevén obligaciones para que los concesionarios de telecomunicaciones lleven a cabo la conservación de datos generados u obtenidos a partir de comunicaciones electrónicas efectuadas a través de cualquier tipo de línea, y su consulta y entrega en tiempo real a las “autoridades competentes”, a través de medios electrónicos. En este sentido, frente a las disposiciones contenidas en los indicados artículos 189 y 190 de la LFTRy a la innegable influencia del derecho europeo en la normativa mexicana sobre protección de datos personales, resulta interesante conocer tanto el contenido y alcance de la Directiva 2006/24,como los razonamientos que llevaron al TJUE a declararla inválida, por considerar que la misma resulta contraria a los derechos de privacidad y de protección de datos personales. 4 Ver: Reyes, J. J. (2014, 23 de julio). Piden al IFAI actuar contra ley telecom. El Economista. Recuperado de:http://eleconomista.com.mx/sociedad/2014/07/23/ piden-ifai-actuar-contra-ley-telecom. CNNExpansión (2014, 14 de julio). IFAI debe ir contra Ley Telecom: Fundar. CNNExpansión. Recuperado de:http://www.cnnexpansion.com/ economia/2014/07/14/ifai-debe-ir-contra-ley-telecom-fundar. Redacción AN (2014, 15 de agosto). #Documento: 219 organizaciones exigían al Ifai actuar contra ley telecom.Aristegui Noticias. Recuperado de:http://aristeguinoticias.com/1508/mexico/organizaciones-pedian-al-ifai-interponer-accion-de-inconstitucionalidad-vs-ley-en-telecom/. 119 La Unión Europea La Unión Europea (UE) es una asociación económica y política singular, compuesta actualmente por 28 Estados miembros5 que se basa en el Estado de Derecho. Todas sus acciones se fundamentan en los Tratados6 que han sido aprobados y adoptados de forma voluntaria y democrática por todos sus Estados miembros. Una característica fundamental de la UE es la adopción de legislación supranacional que sus instituciones pueden aprobar yque los países miembros deben respetar. Para el cumplimiento de sus objetivos, las instituciones de la UE adoptan diversos tipos de actos legislativos. Un Reglamento es un acto legislativo vinculante que debe aplicarse completamente en toda la UE y tiene efectos directos para todos los ciudadanos y residentes de los países miembros. En México, a pesar de su nombre, un Reglamento de la UE equivaldría a una Ley Federal. Por su parte, una Directiva es un acto legislativo en el que se establece un objetivo que todos los Estados miembros deben cumplir, pero que cada uno de ellos debe decidir, individualmente, cómo cumplir. Los Estados miembros cumplen con los objetivos de las Directivas mediante de la transposición de sus disposiciones a su derecho nacional. En este sentido, mientras un país puede “adoptar” una Directiva a través de una Ley nacional, otros pueden hacerlo a través de reglamentos u otros instrumentos internos (Unión Europea, 20157) . El Tribunal de Justicia de la Unión Europea (TJUE)8 es la autoridad judicial de la UE y tiene por misión garantizar “el respeto del Derecho en la interpretación y aplicación” de 5 Alemania, Austria, Bélgica, Bulgaria, Chipre, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Francia, Grecia, Países Bajos, Hungría, Irlanda, Italia, Letonia, Lituania, Luxemburgo, Malta, Polonia, Portugal, Reino Unido, República Checa, Rumanía, Suecia (Unión Europea, 2015). 6 Principales Tratados de la UE: Tratado de Lisboa; Tratado de Niza; Tratado de Ámsterdam; Tratado sobre la Unión Europea (Tratado de Maastricht); Acta Única Europea; Tratado de Fusión (Tratado de Bruselas); Tratados de Roma (Tratados CEE y EURATOM) y Tratado constitutivo de la Comunidad Europea del Carbón y del Acero(Unión Europea, 2015). Cada Tratado vincula a los países miembros de la UE y en ellos se establecen los objetivos, las normas aplicables a sus instituciones, la forma y los procedimientos a través de los cuales se adoptan decisiones y la relación que existe entre la propia UE y sus Estados miembros. 7 Otros actos legislativos de la UE, irrelevantes a efectos de este estudio, son: las Decisiones, las Recomendaciones y los Dictámenes. 8 El TJUE (con sede en Luxemburgo) cuenta con un juez por cada país de la UE (28 actualmente) y está integrado por tres órganos jurisdiccionales: el Tribunal de Justicia, el Tribunal General, y el Tribunal de la Función Pública.El Tribunal de Justicia puede reunirse en Pleno, en Gran Sala (15 Jueces) o en Salas de cinco o tres Jueces. El TJUE se reúne en Gran Sala cuando así lo solicita un Estado Miembro o una institución que sea parte en el procedimiento y para los asuntos particularmente complejos o importantes. 120 los Tratados, además de interpretar el Derecho de la UE para garantizar que se aplique de la misma forma en todos los países miembros.Es en el marco de esta misión que el TJUE9: ||Controla la legalidad de los actos de las instituciones de la Unión Europea. ||Vela por que los Estados miembros respeten las obligaciones establecidas en los Tratados. ||Interpreta el Derecho de la Unión a solicitud de los jueces nacionales. El origen del procedimiento seguido ante el TJUE, que concluyó con la invalidación de la Directiva 2006/24, lo constituyeron las cuestiones prejudiciales planteadas por el Tribunal Superior (High Court) de Irlanda y el Tribunal Constitucional de Austria (Verfassungsgerichtshof).Dado que los tribunales de cada país de la Unión Europea deben garantizar que el Derecho de ésta se aplique correctamente en cada uno de sus territorios, pero ante el riesgo de que cada uno de ellos interprete la legislación de manera divergente, se instituyó el procedimiento de las cuestiones prejudiciales, cuyo objeto último es el de garantizar la aplicación efectiva y homogénea de la legislación de la Unión. En este sentido, los “jueces nacionales” pueden —y en ocasiones, deben— dirigirse al Tribunal de Justicia para pedir que éste precise una cuestión de interpretación del Derecho de la Unión, con el objeto de poder, por ejemplo, confirmar la correspondenciade una norma nacional con este Derecho.En ocasiones, la cuestión prejudicial puede tener por objeto el control de la validez de un acto del Derecho de la Unión, tal y como fue el caso en el procedimiento que declaró la invalidez de la “Directiva sobre retención de datos”. En la práctica, los jueces nacionales formulan las cuestiones prejudiciales en forma de preguntas, relacionadas con la compatibilidad de una disposición (nacional o europea) con el Derecho de la Unión10. 9 Disponible en el Tribunal de Justicia de la Unión Europea (sin fecha). Presentación general. Recuperado de: http://curia.europa.eu/jcms/jcms/ Jo2_6999/. 10 Cabe señalar que a través de las cuestiones prejudiciales se han establecido algunos de los principios más importantes del Derecho de la Unión (antes llamado “Derecho Comunitario”), que en algunos casos iniciaron por cuestiones planteadas por órganos jurisdiccionales nacionales de primera instancia, instados por los propios litigantes de un asunto en concreto. También es importante tener en cuenta que “el Tribunal de Justicia no responde mediante un mero dictamen, sino mediante una sentencia o un auto motivado. El órgano jurisdiccional nacional destinatario está vinculado por la interpretación efectuada a la hora de resolver el litigio que se le ha planteado. La sentencia del Tribunal de Justicia vincula asimismo al resto de los órganos jurisdiccionales nacionales que conozcan de un problema idéntico”. 121 Protección de datos personales en la UE Si bien es cierto que actualmente la UE afronta un proceso de transformación en su marco legal de protección de datos personales11, al día de hoy continúa vigente la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos12 (la Directiva de Protección de Datos) de cuyos principios y disposiciones se nutrió la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de nuestro país13. La Directiva de referencia establece las disposiciones mínimas para amparar el derecho fundamental de protección de datos personales que cada uno de los Estados miembros de la UE han transpuesto en su normativa nacional y también es relevante en el marco de otras Directivas que referiremosen este estudio; a saber: (i) la Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas (Directiva marco), y (ii) la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Por otra parte, y tal y como ya hemos hecho referencia al inicio de este trabajo, en la UE existen entidades independientes que impulsan políticas de protección de datos, como el SEPD, o que, operando bajo las disposiciones de la Directiva de protección de datos, emiten informes interpretativos o documentos que sustentan posiciones de defensa de este derecho fundamental frente a las instituciones de la EU, como es el caso del GT29. 11 VerCommissionproposes a comprehensivereform of the data protection rules en el sitio web oficial de la Comisión Europea:http://ec.europa.eu/ justice/newsroom/data-protection/news/120125_en.htm. 12 Disponible en:http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:31995L0046. 13 También es importante tomar en consideración, como fuente del derecho mexicano sobre protección de datos personales, la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que en España constituye la normativa nacional a través de la cual se adoptaron las disposiciones de la Directiva de protección de datos. 122 La Directiva 2006/24. Objeto, ámbito y definiciones Como acto legislativo dirigido a los Estados miembros, la “Directiva de retención de datos” establecía su objeto de la siguiente manera: Artículo 1 Objeto y ámbito 1. La presente Directiva se propone armonizar las disposiciones de los Estados miembros relativas a las obligaciones de los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones en relación con la conservación de determinados datos generados o tratados por los mismos, para garantizar que los datos estén disponibles con fines de investigación, detección y enjuiciamiento de delitos graves, tal como se definen en la legislación nacional de cada Estado miembro. Conforme a lo anterior, cada uno de los Estados miembros de la UE debían efectuar actos de transposición a su derecho nacional, basados en las reglas establecidas en la Directiva 2006/24 que,entre otras cuestiones, especificaba las obligaciones de los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones, en relación con la “conservación de determinados datos” que ellos mismos generan o que por cualquier otro motivo llegan a tratar. En el inciso 2 de su artículo 1, la Directiva concreta su ámbito al establecer que sería aplicable a “los datos de tráfico y de localización” de personas físicas (y jurídicas) y los “datos relacionados” necesarios para identificar al abonado o al usuario registrado. Además, se establece expresamente que la misma no será aplicable al “contenido de las comunicaciones electrónicas”, que en todo caso incluye la “información consultada utilizando una red de comunicaciones electrónicas”. Así, por ejemplo, quedaban fuera del ámbito de la Directiva de retención de datos el contenido de los correos electrónicos o la información que una persona hubiese consultado por Internet durante una sesión. Pero el objeto y el ámbito a que nos referimos no terminan de ser comprendidos si antes no echamos mano de determinadas definiciones que, en varios casos, no son aquellas contenidas en la propia Directiva invalidada, sino otras contenidas en: (i) la Directiva marco, y (ii) la Directiva sobre la privacidad y las comunicaciones electrónicas: 123 Red de comunicaciones electrónicas: los sistemas de transmisión y, cuando proceda, los equipos de conmutación o encaminamiento y demás recursos que permitan el transporte de señales mediante cables, ondas hertzianas, medios ópticos u otros medios electromagnéticos con inclusión de las redes de satélites, redes terrestres fijas (de conmutación de circuitos y de paquetes, incluido Internet) y móviles, sistemas de tendido eléctrico, en la medida en que se utilicen para la transmisión de señales, redes utilizadas para la radiodifusión sonora y televisiva y redes de televisión por cable, con independencia del tipo de información transportada. Servicio de comunicaciones electrónicas: el prestado por lo general a cambio de una remuneración que consiste, en su totalidad o principalmente, en el transporte de señales a través de redes de comunicaciones electrónicas, con inclusión de los servicios de telecomunicaciones y servicios de transmisión en las redes utilizadas para la radiodifusión, pero no de los servicios que suministren contenidos transmitidos mediante redes y servicios de comunicaciones electrónicas o ejerzan control editorial sobre ellos; […]; Red pública de comunicaciones: una red de comunicaciones electrónicas que se utiliza, en su totalidad o principalmente, para la prestación de servicios de comunicaciones electrónicas disponibles para el público; «Datos»: los datos de tráfico y de localización y los datos relacionados necesarios para identificar al abonado o usuario; «Datos de tráfico»: cualquier dato tratado a efectos de la conducción de una comunicación a través de una red de comunicaciones electrónicas o a efectos de la facturación de la misma; «Datos de localización»: cualquier dato tratado en una red de comunicaciones electrónicas que indique la posición geográfica del equipo terminal de un usuario de un servicio de comunicaciones electrónicas disponible para el público; «Comunicación»: cualquier información intercambiada o conducida entre un número finito de interesados por medio de un servicio de comunicaciones electrónicas disponible para el público. No se incluye en la presente definición la información conducida, como parte de un servicio de radiodifusión al público, a través de una red de comunicaciones electrónicas, excepto en la medida en que la información pueda relacionarse con el abonado o usuario identificable que reciba la información; 124 «Correo electrónico»: todo mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste acceda al mismo. «Usuario»: toda persona física o jurídica que utilice un servicio de comunicaciones electrónicas de acceso público, con fines privados o comerciales, sin haberse necesariamente abonado a dicho servicio; Abonado: cualquier persona física o jurídica que haya celebrado un contrato con un proveedor de servicios de comunicaciones electrónicas disponibles para el público para la prestación de dichos servicios; «Servicio telefónico»: las llamadas (incluida la transmisión de voz, buzones vocales, conferencias y datos), los servicios suplementarios (incluido el reenvío o transferencia de llamadas) y los servicios de mensajería y servicios multimedia (incluidos los servicios de mensajes cortos, servicios multimedia avanzados y servicios multimedia); «Identificador de usuario»: un identificador único asignado a las personas con motivo de su abono a un servicio de acceso a Internet o a un servicio de comunicaciones por Internet, o de su registro en uno de dichos servicios; «Identificador de celda»: la identidad de la celda desde la que se origina o termina una llamada de teléfono móvil; «Llamada telefónica infructuosa»: una comunicación en el transcurso de la cual se ha realizado con éxito una llamada telefónica pero sin contestación o en la que ha habido una intervención por parte del gestor de la red(Artículo 2 de Directiva Marco). Amén de las anteriores definiciones, otras tantas contribuyen a comprender por qué el TJUE concluyó de forma clara y tajante que la Directiva exige, “conforme a su artículo 3 en relación con su artículo 5, apartado 1, la conservación de todos los datos de tráfico relativos a la telefonía fija, la telefonía móvil, el acceso a Internet, el correo electrónico por Internet y la telefonía por Internet. Por lo tanto, es aplicable a todos los medios de comunicación electrónica, cuyo uso está muy extendido y que tienen una importancia creciente en la vida cotidiana de las personas. Además, a tenor de su artículo 3, la Directiva comprende a todos los abonados y usuarios registrados. En consecuencia, constituye una injerencia en los derechos fundamentales de prácticamente toda la población europea” (TJUE, 2014). 125 Esta “afectación global” —entre otros elementos que a continuación habremos de referir—sería un elemento esencial en el análisis que el TJUE llevó a cabo, para concluir la desproporcionalidad de las medidas adoptadas por el legislador de la Unión, en el momento de adoptar la Directiva 2006/24. La Directiva 2006/24. La obligación de conservar “datos” La globalidad de la afectación a que nos referimos proviene de las “categorías de datos” que los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones debían conservar. Como veremos, se trata de un conjunto de información relacionada con prácticamente todos los aspectos de las comunicaciones electrónicas efectuadas por cualquier ciudadano, con excepción del contenido de las comunicaciones, que expresamente quedaba excluido del ámbito de la Directiva 2006/24. La obligación de conservación de datos —o de “retención de datos”, como se dio por denominarla de forma más o menos contundente— provenía de lo dispuesto por el artículo 3 de la Directiva analizada, que en lo que interesa dispone: Artículo 3 Obligación de conservar datos 1. […], los Estados miembros adoptarán medidas para garantizar que los datos especificados en el artículo 5 de la presente Directiva se conservan de conformidad con lo dispuesto en ella en la medida en que son generados o tratados por proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones que estén bajo su jurisdicción en el marco de la prestación de los servicios de comunicaciones de que se trate. 2. La obligación de conservar datos mencionada en el apartado 1 incluirá la conservación de los datos especificados en el artículo 5 en relación con las llamadas telefónicas infructuosas […]. Además, y acorde con su objeto —fines de investigación, detección y enjuiciamiento de delitos graves, tal como se definen en la legislación nacional de cada Estado miembro—, en el artículo 4se disponía la obligación de los Estados miembros de adoptar medidas 126 que garantizaran que los datos conservados solamente serían proporcionados a las autoridades nacionales competentes, en casos específicos y de conformidad con la legislación nacional de cada uno de ellos. Dicho todo lo cual, resulta ya indispensable conocer cuáles son las “categorías de datos” que los proveedores de servicios de comunicaciones electrónicas debían conservar conforme a la Directiva 2006/24(artículo 5): a) datos necesarios para rastrear e identificar el origen de una comunicación; b) datos necesarios para identificar el destino de una comunicación; c) datos necesarios para identificar la fecha, hora y duración de una comunicación; d) datos necesarios para identificar el tipo de comunicación; e) datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación, y f) datos necesarios para identificar la localización del equipo de comunicación móvil. Esta lista, al parecer lo suficientemente larga, en realidad no está completa, pues cada una de las categorías anteriores estaba integrada por los siguientes tipos de datos: a) Datos necesarios para rastrear e identificar el origen de una comunicación 1) con respecto a la telefonía de red fija y a la telefonía móvil: i) el número de teléfono de llamada, ii) el nombre y la dirección del abonado o usuario registrado; 2) con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet: 127 i) la identificación de usuario asignada, ii) la identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía, iii) el nombre y la dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo Internet (IP), una identificación de usuario o un número de teléfono; b) Datos necesarios para identificar el destino de una comunicación 1) con respecto a la telefonía de red fija y a la telefonía móvil: i) el número o números marcados (el número o números de teléfono de destino) y, en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas, ii) los nombres y las direcciones de los abonados o usuarios registrados; 2) con respecto al correo electrónico por Internet y a la telefonía por Internet: i) la identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica por Internet, ii) los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de la comunicación; c) Datos necesarios para identificar la fecha, hora y duración de una comunicación: 1) con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la comunicación, 128 2) con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet: i) la fecha y hora de la conexión y desconexión del servicio de acceso a Internet, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, así como la identificación de usuario del abonado o del usuario registrado, ii) la fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario; d) Datos necesarios para identificar el tipo de comunicación: 1) con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado, 2) con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de internet utilizado; e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación: 1) con respecto a la telefonía de red fija: los número de origen y destino, 2) con respecto a la telefonía móvil: i) los números de teléfono de origen y destino, ii) la identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada, 129 iii) la identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada, iv) la IMSI de la parte que recibe la llamada, v) la IMEI de la parte que recibe la llamada, vi) en el caso de los servicios anónimos de pago por adelantado, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio; 3) con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet: i) el número de teléfono de origen en caso de acceso mediante marcado de números, ii) la línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación; f) datos necesarios para identificar la localización del equipo de comunicación móvil: 1) la etiqueta de localización (identificador de celda) al comienzo de la comunicación, 2) los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones. Como “refuerzo” a lo ya establecido en el apartado 2 del artículo 1, el artículo 5 de la Directiva 2006/24 concluía reiterando que “no podrá conservarse ningún dato que revele el contenido de la comunicación”. 130 Otras disposiciones de la Directiva 2006/24 Aspectos que también resultan destacables de este ordenamiento europeo,y que también fueron tomados en cuenta por el TJUE al emitir su Sentencia, son las disposiciones relativas a los períodos de conservación de los datos, a los principios de seguridad de los mismos y a los requisitos de almacenamiento para los datos conservados.En cuanto al primero, el artículo 6 de la Directiva 2006/24 disponía que “los Estados miembros garantizarán que las categorías de datos mencionadas en el artículo 5 se conserven por un período de tiempo que no sea inferior a seis meses ni superior a dos años a partir de la fecha de la comunicación.” Por lo que se refiere a los principios de seguridad de los datos que debían conservarse (artículo 7), estos pueden resumirse de la siguiente forma: ||Serán de la misma calidad y estarán sometidos a las mismas normas de seguridad y protección que los datos existentes en la red; ||Estarán sujetos a las medidas técnicas y organizativas adecuadas para protegerlos de la destrucción accidental o ilícita, pérdida accidental o alteración, así como almacenamiento, tratamiento, acceso o divulgación no autorizados o ilícitos; || Estarán sujetos a medidas técnicas y organizativas apropiadas para velar porque sólo puedan acceder a ellos las personas especialmente autorizadas, ||Los datos, excepto los que hayan sido accesibles y se hayan conservado, se destruirán al término del período de conservación. Los requisitos de almacenamiento previstos por la Directiva (artículo 8) se referían a la garantía que debían ofrecer los Estados miembros para que los datos especificados en el artículo 5 se guardaran “de manera que los datos conservados y cualquier otra información necesaria con ellos relacionada puedan transmitirse sin demora cuando las autoridades competentes así lo soliciten”. 131 Identificación de la sentencia que invalidó la Directiva 2006/24. Cuestiones prejudiciales y derechos fundamentales ponderados La identificación formal de la sentencia que analizamos, tal y como ha sido publicada14, puede resumirse en los siguientes elementos: SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala) de 8 de abril de 2014 «Comunicaciones electrónicas — Directiva 2006/24/CE — Servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones — Conservación de datos generados o tratados en relación con la prestación de tales servicios — Validez — Artículos 7, 8 y 11 de la Carta de los Derechos Fundamentales de la Unión Europea» En los asuntos acumulados C‑293/12 y C‑594/12,que tienen por objeto sendas peticiones de decisión prejudicial planteadas, con arreglo al artículo 267 TFUE, por la High Court (Irlanda) y el Verfassungsgerichtshof (Austria), Dentro de las diversas cuestiones prejudiciales planteadas ante el TJUE, las siguientes tienen una relevancia especial en relación con el fallo que declaró la invalidez de la Directiva 2006/24. Por parte de la High Court de Irlanda: ¿Es compatible la Directiva 2006/24 con el derecho al respeto de la vida privada establecido en el artículo 7 de la [Carta de los Derechos Fundamentales de la Unión Europea; en lo sucesivo, «Carta»] […]? ¿Es compatible la Directiva 2006/24 con el derecho a la protección de los datos de carácter personal establecido en el artículo 8 de la Carta? Por el Verfassungsgerichtshof de Austria: Respecto de la validez de actos adoptados por los órganos de la Unión: 14 Recuperada el 20 de enero de 2015 mediante búsqueda en Nº de Asunto “C-293/12”, en http://curia.europa.eu/jcms/jcms/j_6/. 132 ¿Son los artículos 3 a 9 de la Directiva 2006/24 compatibles con los artículos 7, 8 y 11 de la [Carta]? En este sentido, para iniciar el conocimiento de los razonamientos esgrimidos a lo largo de la sentencia que se analiza, el conocimiento de los artículos 7 y 8 de la Carta resulta elemental: Artículo 7. Respeto de la vida privada y familiar Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones. Artículo 8. Protección de datos de carácter personal 1. Toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan. 2. Estos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan y a su rectificación. 3. El respeto de estas normas quedará sujeto al control de una autoridad independiente. Además, y debido a que la Directiva 2006/24 contiene disposiciones que limitan el ejercicio de derechos reconocidos por la Carta, es necesario conocer de qué forma el mismo ordenamiento prevé la posible limitación de dichos derechos: Artículo 52 Alcance de los derechos garantizados 1. Cualquier limitación del ejercicio de los derechos y libertades reconocidos por la presente Carta deberá ser establecida por la ley y respetar el contenido esencial de dichos derechos y libertades. Sólo se podrán introducir limitaciones, respetando el principio de proporcionalidad, cuando sean necesarias y respondan efectivamente a objetivos de interés general reconocidos por la Unión o a la necesidad de protección de los derechos y libertades de los demás. 133 Consideraciones de la Sentencia. Sobre la pertinencia de los artículos 7 y 8 de la Carta Llegados a este punto, debemos abordar la manera en que el TJUE llevó a cabo el análisis sobre la validez de la Directiva 2006/24, es decir, el análisis sobre la cabida de dicho ordenamiento en el conjunto de disposiciones que protegen losderechos y libertades establecidos por el derecho de la Unión.Este órgano jurisdiccional determinó que, la obligación de los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones, de conservar los datos enumerados en el artículo 5 de dicha Directiva, para que las autoridades nacionales competentes puedan acceder a ellos, “suscita cuestiones relativas a la protección de la vida privada y de las comunicaciones reconocida en el artículo 7 de la Carta [y] a la protección de los datos de carácter personal establecida en el artículo 8 de ésta […].” (TJUE, 2014). Se colige que los datos cuya conservación se establece como obligatoria permiten, en particular, “saber con qué persona se ha comunicado un abonado o un usuario registrado y de qué modo, así como determinar el momento de la comunicación y el lugar desde la que ésta se ha producido. Además, permiten conocer la frecuencia de las comunicaciones del abonado o del usuario registrado con determinadas personas durante un período concreto” (TJUE, 2014). Y en esta línea de razonamiento, el TJUE apunta que los datos que deben conservarse, considerados en su conjunto, “pueden permitir extraer conclusiones muy precisas sobre la vida privada de las personas cuyos datos se han conservado, como los hábitos de la vida cotidiana, los lugares de residencia permanentes o temporales, los desplazamientos diarios u otros, las actividades realizadas, sus relaciones sociales y los medios sociales que frecuentan”(TJUE, 2014). Sin lugar a dudas, el TJUE efectúa una aproximación realista de la información que es posible obtener a partir del conjunto de datos que se ordenan conservar a los prestadores de servicios de comunicaciones electrónicas, entendida como hábitos de la vida cotidiana, su lugar de residencia o trabajo, las personas con las cuales se relaciona, los lugares a los cuales se desplaza. Un conjunto de datos que, a final de cuentas, permite generar un perfil de todos los ciudadanos que utilizan medios electrónicos para comunicarse, relacionado evidentemente con su vida privada. Es por ello que en su análisis el juzgador europeo afirma de forma concreta que: “La conservación de datos para su eventual acceso por las autoridades nacionales competentes, según se establece en la Directiva 2006/24, afecta de manera directa y específica a la vida privada y, por tanto, a los derechos que garantiza el artículo 7 de 134 la Carta. Además, el artículo 8 de la Carta también es aplicable a dicha conservación de datos, puesto que constituye un tratamiento de datos de carácter personal en el sentido de ese artículo y debe, por tanto, cumplir necesariamente los requisitos de protección de datos que se derivan de dicho artículo […]” (TJUE, 2014). Estas conclusiones permiten avanzar al siguiente punto del razonamiento efectuado por el TJUE, ya que no cabe duda de que la validez de la Directiva 2006/24 debe examinarse “a luz de los artículos 7 y 8 de la Carta”(TJUE, 2014), pues resulta claro que nos encontramos frente a un ordenamiento cuyo cumplimiento, a cargo de los sujetos obligados y de las “autoridades” que pueden tener acceso a los datos conservados, genera una afectación en la vida privada de las personas y en su derecho fundamental a la protección de sus datos personales. Consideraciones de la Sentencia. Sobre la existencia de una injerencia en los derechos reconocidos por los artículos 7 y 8 de la Carta La cuestión relativa a la existencia de una injerencia en los derechos fundamentales previstos en los artículos de referencia, la aborda el TJUE de forma directa al razonar que, la obligación de conservación de los datos previstos en el artículo 5, apartado 1, de la Directiva, y el acceso que se concede a las autoridades nacionales competentes a estos, constituye “una excepción al régimen de protección del derecho de respeto a la vida privada […], con respecto al tratamiento de los datos de carácter personal en el sector de las comunicaciones electrónicas” (TJUE, 2014). Cabe señalar que en este punto la sentencia clarifica y recuerda que: “para demostrar la existencia de una injerencia en el derecho fundamental al respeto de la vida privada, carece de relevancia que la información relativa a la vida privada de que se trate tenga o no carácter sensible o que los interesados hayan sufrido o no inconvenientes en razón de tal injerencia […]” (TJUE, 2014).Esta aclaración resulta esencial en cualquier tipo de análisis que pueda efectuarse sobre la existencia o inexistencia de una injerencia en el derecho a la privacidad, derivado de una norma que determine la obligación de conservar datos como los que hemos identificado. Después de todo, es verdad que el tipo de datos que deban conservarse (sensibles, patrimoniales, o identificativos, por ejemplo) o la existencia de una “molestia” (inconveniente) en la vida cotidiana de los interesados, no constituyen elementos 135 diferenciadores o excluyentes que permitan concluir que dicha injerencia no existe. En otras palabras, el hecho de que una entidad, por mandato legal, deba conservar este tipo de datos, y el hecho de que una autoridad, por habilitación igualmente legal, pueda acceder a dichos datos, constituyen en sí mismos actos de injerencia en este derecho fundamental15. En cuanto a la existencia de una injerencia en el derecho fundamental a la protección de datos personales (datos de carácter personal), el TJUE resuelve la cuestión en tres líneas, pues resulta obvio que la Directiva 2006/24 “establece un tratamiento de datos de carácter personal” (TJUE, 2014) identificable, precisamente como la obligación de los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones, de conservar los datos que ya hemos identificado. En este punto, es importante recordar que, la Directiva de protección de datos define como “tratamiento de datos personales”: cualquier operación o conjunto de operaciones, efectuadas o no mediante procedimientos automatizados, y aplicadas a datos personales, como la recogida, registro, organización, conservación, elaboración o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma que facilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo, supresión o destrucción (Directiva de protección de datos, artículo 2.b). Una definición que sirvió de referencia a la propia que contiene nuestra Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPD, artículo 3, fracción XVIII). Conforme a lo anterior, no es óbice para concluir que existe una injerencia en el derecho fundamental a la protección de datos personales el hecho de que la conservación de datos de comunicaciones electrónicas venga impuesta por un ordenamiento y que no obedezca dicha conservación a la voluntad de las entidades que los generan. El tratamiento de datos personales puede derivar de finalidades legítimas y propias de aquellos responsables que desean o deben tratarlos, o ser la consecuencia del cumplimiento de disposiciones legales que prevén y exigen —como en el caso concreto— llevar a cabo dicho tratamiento, pero en todos los casos nos encontramos con un tratamiento de datos personales. Finalmente, y como corolario a esta parte de su razonamiento, en la sentencia analizada el TJUE concluye que la injerencia que supone la Directiva 2006/24 en los derechos fundamentales que se reconocen en los artículos 7 y 8 de la Carta resulta “de gran magnitud y debe considerarse especialmente grave”. 15 Ver, TJUE, 2014, apartados 34 y 35. 136 Consideraciones de la sentencia. ¿Está justificada la injerencia en los derechos garantizados por los artículos 7 y 8 de la Carta? Llegados a este punto, existen elementos para afirmar que la existencia de una injerencia en los derechos a la vida privada y a la protección de datos personales he quedado corroborada; pero es necesario aclarar que lo anterior no constituye, por sí mismo, base suficiente para considerar que un ordenamiento, como la Directiva 2006/24, es contrario al derecho de la UE.Como hemos indicado previamente, en la propia Carta se prevé la posibilidad de que los derechos y libertades que ésta protege puedan verse limitados. El apartado 1 de su artículo 52 establece que cualquier limitación deberá: ||Ser establecida por la ley, ||Respetar el contenido esencial de dichos derechos y libertades, ||Respetar el principio de proporcionalidad, ||Ser necesaria, || Responder efectivamente a objetivos de interés general reconocidos por la Unión o a la necesidad de protección de los derechos y libertades de los demás. Al abordar el análisis de estos requisitos, el juzgador europeo arriba a conclusiones que pudieran parecer suficientes para sustentar la validez y el encaje de la Directiva en el derecho de la UE, pero veremos dentro de poco que éstas no resultaron suficientes para sostener la validez de aquélla.En primer lugar, el TJUE concluye que si bien es cierto que la conservación de datos que impone la Directiva 2006/24 constituye una injerencia especialmente grave en los derechos reconocidos en el artículo 7 de la Carta, no puede considerarse que vulnere el contenido esencial de los mismos, dado que el aparato 2 del artículo 1 de aquélla prevé que su implementación por los Estados miembros no debe permitir conocer el contenido de las comunicaciones, como tal. También indica que la Directiva tampoco vulnera el contenido esencial del derecho fundamental a la protección de los datos de carácter personal ya que el artículo 7 establece una regla según la cual los proveedores de servicios de comunicaciones electrónicas de acceso público o de redes públicas de telecomunicaciones deben respetar determinados principios de protección y de seguridad de los datos. Y, con arreglo a dichos principios, “los Estados miembros velarán por que se adopten medidas técnicas y organizativas adecuadas contra la destrucción accidental o ilícita de los datos y su pérdida o alteración accidental” (TJUE, apartado 40, 2014). 137 Adicionalmente, la sentencia también concluye que las disposiciones de la Directiva 2006/24 sí responden a un objetivo de interés general, puesto que el objetivo principal de la misma es el de “contribuir a la lucha contra la delincuencia grave y, en definitiva, a la seguridad pública” (TJUE, apartado 41, 2014).Y en este sentido, valiéndose de la jurisprudencia del propio TJUE, recuerda que “la lucha contra el terrorismo internacional para el mantenimiento de la paz y la seguridad internacionales es un objetivo de interés general de la Unión”. Lo mismo ocurre en lo que respecta a “la lucha contra la delincuencia grave para garantizar la seguridad pública” (TJUE, apartado 42, 2014). Además, el TJUE no pasa por alto que el artículo 6 de la Carta no sólo establece el derecho de toda personal a la libertad, sino también a la seguridad. En definitiva, el TJUE reconoce que la conservación de los datos “para su eventual acceso por parte de las autoridades nacionales competentes […] responde efectivamente a un objetivo de interés nacional”(TJUE, apartado 44, 2014).No cabe duda, pues,que existen objetivos de interés general que sustentan la necesidad de un ordenamiento que regule y permita la conservación de datos de comunicaciones electrónicas y su acceso para finalidades de prevención de delitos graves, incluso (o precisamente) enfrentados con los derechos fundamentales en juego. En este sentido, consideramosfundamental dejar claro que dentro del objeto de este estudio, la necesidad de la medida en cuestión no esmateria de debate si la misma es definida de forma clara y precisa. El “crecimiento significativo de las posibilidades de las comunicaciones electrónicas” y el valor de los datos de las comunicaciones como “una herramienta valiosa en la prevención de delitos y la lucha contra la delincuencia, en especial la delincuencia organizada” (TJUE, apartado 43, 2014)es incuestionable y existen pocos argumentos en contra de dicha importancia y utilidad. Sin embargo, es indispensable que la existencia del interés general que puede justificar la injerencia en determinados aspectos de la vida privada, no ensombrezcani disminuya la otra cara de la moneda: la forma y el alcance de la medida no puede exceder de lo estrictamente necesario para alcanzar sus fines, pues son precisamente derechos fundamentales los que están en juego. Dicho lo anterior, y recordando que tenemos frente a nosotros una injerencia constatada, podría decirse que “hasta ahora todo bien”. Sin embargo, queda un requisito por salvar: la proporcionalidad de dicha injerencia. 138 Del principio de proporcionalidad Según recuerda la propia sentencia, la jurisprudencia del TJUE establece que “el principio de proporcionalidad exige que los actos de las instituciones de la Unión sean adecuados para lograr los objetivos legítimos perseguidos por la normativa de que se trate y no rebasen los límites de lo que resulta apropiado y necesario para el logro de dichos objetivos” (TJUE, apartado 46, 2014). En esta línea de razonamiento se reconoce,en primer lugar, que la conservación de datos impuesta por la Directiva “puede considerarse adecuada para lograr el objetivo perseguido” (TJUE, apartado 49, 2014) pero además debe atenderse a la necesidad de la medida. Es en este punto en que el TJUE comienza a exponer las “debilidades” de la Directivaindicando, en primer lugar, que el objetivo de interés general que le ha sido reconocido no puede por sí solojustificar que una medida de conservación,tal y como ha sido establecida por este ordenamiento, se considere necesaria a los efectos de la lucha contra la delincuencia grave y el terrorismo. Y es que, tal y como recalca el Tribunal, la protección de los datos personales tiene una importancia especial para el derecho al respeto a la vida privada que consagra el artículo 7 de la Carta (TJUE, apartado 53, 2014); recordando además que las excepciones a la protección de los datos personales y las restricciones a la protección del derecho a la intimidad, deben establecerse “sin sobrepasar los límites de los estrictamente necesario” (TJUE, apartado 52, 2014).Es dentro de esta línea de razonamiento que el TJUE define (TJUE, apartado 54, 2014) ciertos requisitos que, desde nuestro punto de vista, debemos tener en cuenta en el momento de analizar una normativa como lo que se analiza, que claramente establece medidas de excepción o restricción a la protección de los derechos fundamentales a la vida privada y la protección de datos personales. Dicha normativa: || Debe establecer reglas clara y precisas que regulen el alcance y la aplicación de la medida en cuestión (la retención de datos y su comunicación a terceros). ||Debe establecer exigencias mínimas, de forma tal que las personas cuyos datos deban conservarse dispongan de garantías suficientes que aseguren la protección eficaz de sus datos personales, contra riesgos de abuso (uso inadecuado, por ejemplo) y contra cualquier acceso ilícito. Y es que, como recuerda el Tribunal, la necesidad de disponer de tales garantías “es especialmente importante cuando […] los datos personales se someten a un tratamiento automático y existe un riesgo elevado de acceso ilícito a dichos datos” (TJUE, apartado 55, 2014),pues es obvio que tales datos serían resguardados en medios automatizados de los responsables, que pueden verse expuestos a ataques informáticos o, simplemente, a una inadecuada regulación interna sobre aquellos perfiles de personas que pueden tener acceso a los datos conservados. Tampoco se garantiza, como el propio TJUE apuntaría, que los datos serían tratados únicamente en territorio “nacional”. 139 Entonces, ¿la injerencia que supone la Directiva 2006/24 se limita a lo estrictamente necesario? A partir de este momento y con base en la pregunta anterior comenzaremos a encontrar los razonamientos que sirvieron de base para declarar la invalidez de la Directiva.Para hacerlo, el juzgador europeorecuerda que dicho ordenamiento (TJUE, apartado 56 y 57, 2014): ||es aplicable a todos los medios de comunicación electrónica, ||comprende a todos los abonados y usuarios registrados, ||barca de manera generalizada a todas las personas, medios de comunicación electrónica y datos relativos al tráfico, y ||no establece ninguna diferenciación, limitación o excepción en función de su objetivo. Lo cual, tras una lectura pormenorizada de la Directiva, resulta evidente, puesto que ésta afecta de manera global “a todas las personas que utilizan servicios de comunicaciones electrónicas, sin que las personas cuyos datos se conservan se encuentren, ni siquiera indirectamente, en una situación que pueda dar lugar a acciones penales” (TJUE, apartado 58, 2014) Es decir, que las disposiciones de esta normativa aplican, sin distinciones, incluso a ciudadanos respecto de los cuales ni siquiera existen indicios directos o indirectos de haber participado en la comisión de delitos graves. Los datos, de todos por igual, conservados para perseguir delitos graves, aunque la mayoría de ellos no tenga la mínima relación con conductas delictivas. Sin duda, estamos frente a medidas desproporcionadas en relación con el objetivo perseguido.A mayor abundamiento, podemos ver que la Directiva invalidada, a pesar de responder a un objetivo de interés nacional, “no exige ninguna relación entre los datos cuya conservación se establece y una amenaza para la seguridad pública” (TJUE, apartado 59, 2014), ni establece límites perfectamente alcanzables, como datos referentes a: ||un período temporal, ||una zona geográfica determinada, ||un círculo de personas concretas que puedan estar implicadas de una manera u otra en un delito grave, o || personas que por otros motivos podrían contribuir, mediante la conservación de sus datos, a la prevención, detección o enjuiciamiento de delitos graves (TJUE, apartado 59, 2014). 140 Por si lo anterior no fuera suficiente, se subraya que la Directiva (TJUE, apartado 61, 2014) no precisa las condiciones materiales y de procedimiento relacionadas con el acceso de las autoridades nacionales competentes a los datos y su utilización posterior. Y es que, el artículo 4 del ordenamiento puesto a revisión,“no dispone expresamente que el acceso y la utilización posterior de los datos de que se trata deberán limitarse estrictamente a fines de prevención y detección de delitos graves delimitados de forma precisa o al enjuiciamiento de tales delitos” (TJUE, apartado 62, 2014). Además, nos encontramos con que la Directiva: ||no establece ningún criterio objetivo que permita limitar el número de personas que disponen de la autorización de acceso y utilización posterior de los datos conservados a lo estrictamente necesario, teniendo en cuenta el objetivo perseguido; ||ni supedita el acceso a los datos conservados, a un control previo efectuado, bien por un órgano jurisdiccional, bien por un organismo administrativo autónomo, cuya decisión tenga por objeto limitar el acceso a los datos y su utilización a lo estrictamente necesario para alcanzar el objetivo perseguido. Desde luego, es previsible que existan puntos de vista que indiquen que estos “detalles” pueden ser definidos y desarrollados a través de normativa reglamentaria (como es el caso de México), posición que encuentro difícil de compartir, dado que las condiciones y procedimientos de limitación y restricción de derechos fundamentales no puede quedar como un aspecto secundario, a cargode una normativa subsidiaria.Como punto final de su análisis, el TJUE resalta que, por lo que se refiere al periodo de conservación de los datos, no se establece ninguna distinción entre las categorías de datos a que se refiere el artículo 5 de la Directiva, en función de su posible utilidad para el objetivo perseguido o de las personas afectadas (TJUE, apartado 63, 2014).Se establece pues, sin distinciones de ningún tipo, un período genérico de conservación. Tras todas estas consideraciones, el TJUE no duda en afirmar que la Directiva 2006/24 (TJUE, apartado 65 a 68, 2014): || no establece reglas claras y precisas que regulen el alcance de la intrusión en los derechos fundamentales reconocidos en los artículos 7 y 8 de la Carta; || constituye una injerencia en los derechos fundamentales de gran magnitud y especial gravedad en el ordenamiento jurídico de la Unión, sin que esta injerencia esté regulada de manera precisa por disposiciones que permitan garantizar que se limita efectivamente a lo estrictamente necesario; 141 ||no contiene garantías suficientes que permitan asegurar una protección eficaz de los datos conservados contra los riesgos de abuso y contra cualquier acceso y utilización ilícitos respecto de tales datos, toda vez que: ||No establece reglas específicas y adaptadas a la gran cantidad de datos cuya conservación, al carácter sensible de estos datos y al riesgo de acceso ilícito a ellos. ||No garantiza que los proveedores apliquen un nivel especialmente elevado de protección y seguridad a través de medidas técnicas y organizativas. ||No garantiza la destrucción definitiva de los datos al término de su periodo de conservación. ||No obliga a que los datos en cuestión se conserven en el territorio de la UE. Por lo que concluye que, “al adoptar la Directiva 2006/24, el legislador de la Unión sobrepasó los límites que exige el respeto del principio de proporcionalidad en relación con los artículos 7, 8 y 52, apartado 1, de la Carta” (TJUE, apartado 69, 2014). Y, conforme a todo lo anterior, la Gran Sala del Tribunal de Justicia del TJUE, declaró: La Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE, es inválida. Escenario en México Sobre el derecho al respeto de la vida privada y a la protección de datos personales, en nuestra Constitución y la legislación federal El texto vigente de nuestra Carta Magnapresenta las siguientes características: ||No menciona, ni una sola vez, los conceptos “privacidad” ni “intimidad”. ||El concepto “vida privada” aparece dos veces en el artículo 6: Artículo 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, […]. 142 A. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: […] II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. ||Mediante diversas tesis,16 la Suprema Corte de Justicia de la Nación ha identificado que la “garantía de privacidad” está contenida en el artículo 16 de la Carta Magna. ||El mismo artículo 16 constitucional prevé, después de la reforma publicada en el Diario Oficial de la Federación, el derecho a la protección de los datos personales, en los siguientes términos: Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. 16 Ver por ejemplo: • SECRETO BANCARIO. EL ARTÍCULO 117 DE LA LEY DE INSTITUCIONES DE CRÉDITO NO VIOLA LA GARANTÍA DE PRIVACIDAD. Tesis 1a. CXLI/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XXXIV, Julio de 2011, p. 310. • DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU OBJETO DE PROTECCIÓN INCLUYE LOS DATOS QUE IDENTIFICAN LA COMUNICACIÓN. Tesis 1a. CLV/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XXXIV, Agosto de 2011, p. 221. • DERECHO A LA PRIVACIDAD O INTIMIDAD. ESTÁ PROTEGIDO POR EL ARTÍCULO 16, PRIMER PÁRRAFO, DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS. Tesis 2a. LXIII/2008, Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XXVII, Mayo de 2008, p. 229. 143 ||Finalmente, cabe mencionar que el mismo numeral 16 contiene otros dos conceptos relevantes en el marco de este estudio: “comunicaciones privadas” y “privacía”: Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor. Por otro lado, la legislación federal sobre protección de datos personales (en posesión de los particulares) ha tenido un desarrollo significativo desde que la protección de este tipo de información fue incluida como derecho fundamental en nuestra Carta Magna17. Cuestión la anterior que, por sí misma y con independencia de la existencia de un organismo autónomo como el Instituto Federal de Acceso a la Información Pública y Protección de Datos (IFAI), no es suficiente para garantizar que en nuestro ordenamiento jurídico no puedan ser aprobadas, publicadas y entrar en vigor disposiciones que vulneren, tanto este derecho fundamental,como el derecho a la privacidad, tal y como aparece que vulneran las disposiciones de los artículos 189 y 190 de la LFTR. 17 Al día de hoy, además de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPD), han sido publicados: el Reglamento de la LFPD; los Lineamientos del Aviso de Privacidad; las Recomendaciones en Materia de Seguridad de Datos Personales; los Parámetros de Autorregulación en materia de Protección de Datos Personales; el Acuerdo del Pleno del IFAI, por el que se aprueba el Proyecto de Reglas de Operación del Registro de Esquemas de Autorregulación Vinculante y se instruye su publicación oficial; además de diversas publicaciones sobre el derecho a la protección de datos personales y recomendaciones a los Responsables para el cumplimiento de la LFPD. 144 Pues es de considerar que las disposiciones contenidas en los artículos de referencia adolecen de gran parte de las mismas deficiencias que fueron señaladas por el TJUE en la sentencia que hemos intentado resumir, ya que en su conjunto permiten advertir: ||Que no se garantiza que los datos únicamente serán utilizados para prevenir y sancionar delitos, ni qué tipo de delitos se busca prevenir y sancionar con apoyo en el acceso a los datos de comunicaciones que se enumeran (de forma genérica) en la fracción II del artículo 190 de la LFTR. De hecho, el marco establecido por los artículos 189 y 190 parece dejar la puerta abierta para que los datos retenidos puedan ser usados para la investigación de infracciones administrativas. ||Que, como resultado de lo anterior, no se limitan los datos que deben ser retenidos por los concesionarios a: un período temporal de investigación, una zona geográfica determinada en el marco de una investigación, un número o grupo de personas concretas que pudieran estar implicadas en conductas tipificadas como delitos (graves), otros tipos de personas que pudieran contribuir, a través de la retención de sus datos, a la prevención, persecución y enjuiciamiento de delitos. En suma, nuestro ordenamiento vigente ordena la conservación de los datos de comunicaciones electrónicas, de cualquier persona que utilice redes de comunicaciones, sin ningún tipo de distinción entre los usuarios o abonados de los servicios correspondientes, una injerencia global e indiscriminada. ||Que en este ordenamiento federal no existen reglas clara y precisas que regulen y limiten el alcance de la injerencia que la retención de datos de comunicaciones establece a cargo de los concesionarios de telecomunicaciones y, además, de “autorizados y proveedores de servicios de aplicaciones y contenidos”; estos últimos, no definidos en la LFTR. ||Que no existen límites que garanticen, a favor de los gobernados, que el tratamiento de los datos retenidos se limitará a lo estrictamente necesario, más allá de la declaración, carente de tipificación adecuada, que indica: Queda prohibida la utilización de los datos conservados para fines distintos a los previstos en este capítulo, cualquier uso distinto será sancionado por las autoridades competentes en términos administrativos y penales que resulten. ||Que no se han establecido obligaciones específicas sobre las medidas de seguridad que los obligados a la retención de estos datos deben adoptar para garantizar que estos serán tratados por personas no autorizadas, limitándose a ordenar que éstas deberán ser “medidas técnicas necesarias respecto de los datos objeto de conservación”. 145 ||Que no se garantiza ni ordena que los datos retenidos no puedan ser tratados fuera del territorio de los Estados Unidos Mexicanosdejando abierta la posibilidad real de que su conservación pueda ser encomendada a terceros ubicados fuera de nuestro territorio nacional. En suma, creemos que es posible considerar que en nuestro ordenamiento jurídico ha encontrado cabida una Ley Federal quecontiene disposiciones que representan una injerencia grave en los derechos fundamentales a la vida privada y a la protección de datos personales que, sin haber definido claramente los intereses generales que con su adopción se persiguen, contiende disposiciones que no se limitan a lo estrictamente necesario para que las “autoridades competentes” puedan cumplir con finalidades específicas, excediendo límites que respeten el contenido esencial de dichos derechos fundamentales. Finalmente, no quisiera concluir este análisis sin dejar de mencionar que nuestra Suprema Corte de Justicia, de forma aislada al día de hoy, ya ha tenido oportunidad de pronunciarse respecto a la protección que nuestra Constitución brinda a los “datos de tráfico de comunicaciones”. Ha indicado, en línea con los razonamientos que hemos analizado del TJUE, que dichos datos “en muchas ocasiones ofrecen información sobre las circunstancias en que se ha producido la comunicación, afectando así, de modo directo o indirecto, la privacidad de los comunicantes”18. Esto sin duda permite anticipar que nuestros Ministros son sensibles también al alcance y naturaleza de la injerencia que la conservación de datos de comunicaciones electrónicas puede tener sobre los derechos a la privacidad y a la protección de datos personales de cualquier ciudadano. Quedaría por resolver si estas consideraciones, en el marco de las difusas finalidades contenidas en los artículos 189 y 190 de la LFTR, serían igualmente defendidas en un hipotético análisis de constitucionalidad al que dichas disposiciones deberían ser sometidas. 18 SCJN. (2011, agosto). DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU OBJETO DE PROTECCIÓN INCLUYE LOS DATOS QUE IDENTIFICAN LA COMUNICACIÓN. Tesis 1a. CLV/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, XXXIV, p.221. 146 Reflexiones y conclusiones Con los intereses en juego, así como los derechos y libertades fundamentalesde los individuos, tanto en la UE como en México, es indudable que cualquier Estado debe contar y hacerse de los instrumentos que le permitan —de manera eficaz y respetuosa con los derechos a la vida privada y la protección de datos personales— hacer frente a los retos que la lucha contra la delincuencia organizada y el terrorismo plantean. En especial en un escenario en el cual las comunicaciones electrónicas constituyen herramientas indispensables para todas las partes implicadas.Sin embargo, es indispensable que los instrumentos empleados para garantizar la seguridad de los ciudadanos, respeten y salvaguarden el equilibrio de los derechos y libertades que pueden verse limitados con su adopción. En otras palabras, los derechos la privacidad y a laprotección de los datos personales no deben ni pueden ceder de forma absoluta frente al derecho a la seguridad. En México, y sin lugar a dudas, las disposiciones de los artículos 189 y 190, fracciones I a IV, de la vigente Ley Federal de Telecomunicaciones y Radiodifusión constituyen injerencias en los derechos a la vida privada y a la protección de datos personales.En todo caso, y sin poner en duda que cada Estado cuenta con la facultad para adoptar las medidas adecuadas y convenientes para asegurar la seguridad de los individuos en función de su realidad histórica y social —con respeto de derechos y libertades fundamentales que en la cultura occidental tienen el carácter de universales—, de todo lo expuesto es posible extraer, al menos, las siguientes conclusiones: ||Cualquier medida que pretenda establecer la conservación y el acceso a los datos personales generados o tratados como resultado de comunicaciones electrónicas constituirá una injerencia en los derechos a la vida privada y la protección de datos personales. ||No toda injerencia en los derechos y libertades fundamentales debe considerarse inválida. ||Sin embargo, cualquier injerencia en los derechos y libertades fundamentales que sobrepase los límites necesarios para alcanzar los objetivos legítimos que se persiguen con su adopción debe considerarse inválida. 147 Referencias Comisión Europea, Dirección General de Justicia, Protección de Datos. (2013). Web Oficial del Grupo de Trabajo de Protección de Datos del Artículo 29. Recuperado de: http://ec.europa.eu/justice/data-protection/article-29/ index_en.htm. ComisiónEuropea. (2012, 25 de enero). Commission proposes a comprehensive reform of the data protection rules. Data Protection. Recuperado de: http:// ec.europa.eu/justice/newsroom/data-protection/news/120125_en.htm. Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas (Directiva marco). Diario Oficial de las Comunidades Europeas, 24 de abril de 2002. Recuperado de: http://eur-lex. europa.eu/legal-content/ES/TXT/?uri=uriserv:OJ.L_.2002.108.01.0033.01.SPA. Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las Comunidades Europeas. 31 de julio de 2002. Recuperado de: http://eur-lex. europa.eu/legal-content/ES/TXT/?uri=uriserv:OJ.L_.2002.201.01.0037.01.SPA. Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE. Diario Oficial de la Unión Europea. 13 de abril de 2006. Recuperado de: http://eur-lex.europa.eu/legal-content/ES/ TXT/?uri=uriserv:OJ.L_.2006.105.01.0054.01.SPA. Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Diario Oficial de las Comunidades Europeas, 23 de noviembre de 1995. Recuperado de:http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:31995L0046. Ley Federal de Protección de Datos Personales en Posesión de los Particulares, Diario Oficial de la Federación, 5 de julio de 2010. 148 Ley Federal de Telecomunicaciones y Radiodifusión, Diario Oficial de la Federación, 14 de julio de 2014. Supervisor Europeo de Protección de Datos. (2015). Web oficial del Supervisor Europeo de Protección de Datos. Recuperado de: https://secure.edps.europa. eu/EDPSWEB/edps/EDPS. Tribunal de Justicia de la Unión Europea (sin fecha).Las diversas clases de procedimientos. La cuestión prejudicial. Recuperado de: http://curia.europa. eu/jcms/jcms/Jo2_7024/#competences. Tribunal de Justicia de la Unión Europea (sin fecha). Presentación general. Recuperado de: http://curia.europa.eu/jcms/jcms/Jo2_6999/. Tribunal de Justicia de la Unión Europea. (2015). Web Oficial del Tribunal de Justicia de la Unión Europea. Recuperado de: http://curia.europa.eu/jcms/ jcms/j_6/. Tribunal de Justicia de la Unión Europea. Caso Digital RightsIrelandLtd y otros (asuntos acumulados C‑293/12 y C‑594/12). Sentencia de 8 de abril de 2014. Recuperada mediante búsqueda en Nº de Asunto “C-293/12”: http:// curia.europa.eu/jcms/jcms/j_6/. Tribunal de Justicia de la Unión Europea. Caso Digital RightsIrelandLtd y otros (asuntos acumulados C‑293/12 y C‑594/12). Sentencia de 8 de abril de 2014, apartado 56. Unión Europea. (2013). Países miembros de la Unión Europea. Recuperado de: http://europa.eu/about-eu/countries/member-countries/index_es.htm. Unión Europea. (2013). Tratados de la Unión Europea. Recuperado de: http:// europa.eu/eu-law/decision-making/treaties/index_es.htm#10. Unión Europea. (2015). Derecho de la Unión Europea. Reglamento, Directivas y otros actos legislativos.Recuperado de: http://europa.eu/eu-law/decisionmaking/legal-acts/index_es.htm#30. Unión Europea.Web oficial de la Unión Europea. (2015). Recuperado de: http://europa.eu/index_es.htm. 149 Glocalidad: el reto de la construcción de ciudadanía en un mundo hiperconectado Glocalidad: el reto de la construcción de ciudadanía en un mundo hiperconectado Antony Flores Mérida* La realidad hipermoderna nos invita a estar en contacto con sujetos en todo el globo. Nos convierte en habitantes de un universo extendido e inmediato pero que deben responder aún a un entorno local y específico. La cultura sigue representando, en ese sentido, un anclaje a las estructuras de plausibilidad que nos permiten comportarnos como sujetos sociales. Al poner en relación territorios como las Tecnologías de la Información y Comunicación y la ciudadanía, es posible encontrarnos ante la posibilidad de describir la forma en que se pueden construir subjetividades que actúen en la realidad global, no sólo para consumirla, sino para producirla e innovarla. PALABRAS CLAVE: globalización, TIC, Internet, cibercultura, ciberciudadanía, ciudadanía, sociedad de la información, educación Abstract: Hypermodern reality invites us to be in contact with subjects all around the globe. It turns us in habitants of an extended and immediate universe but we must response to a local an specific environment. Culture keeps representing, in this sense, an anchor of plausibility structures that allow us to behave as social subjects. By relating territories such as Information and Communication Technology (ICT) and citizenship, it is possible to encounter the possibility to describe the form in which subjectivities can be constructed to act in global reality not just to consume it but to produce it and innovate it. * Licenciado en Ciencias de la Comunicación por la Universidad Autónoma de Chiapas (UNACH), donde cursa la Maestría en Estudios Culturales con la investigación “Ciberciudadanía y Sociedad Red Local: Configuraciones de las relaciones de poder en ambientes digitales”. 152 El debate sobre la globalización muchas veces conduce a ideas de homogenización, control social mediante los flujos de mercado o exclusión de los sectores más desfavorecidos. Los efectos de una economía de alcance global que se beneficia de la estructura de redes de la sociedad contemporánea, muchas veces son analizados desde su cara negativa. Sin duda, hablar de globalización es, a un tiempo, hablar de libre mercado y de Tecnologías de la Información, pero también de culturas y nuevas formas de ciudadanía, de construcción de subjetividades y retos específicos que exigen de las ciudadanías respuestas creativas ante un entorno hiperconectado que, pese al aparente avasallamiento, cuenta con espacios de amplia diversidad para innovar prácticas culturales. Es propósito de este ensayo tejer el argumento de que la realidad hipermoderna (Touraine y Bixio, 2000), como espacio de construcción de subjetividades, es un territorio en el que se hace necesario el ejercicio innovador de la ciudadanía y que, en este tenor, por una parte son factores de incidencia el uso de las TIC, así como de su territorio específico, el ciberespacio, como lugar de nuevas formas de organización. Asimismo, por otra parte incide la formación —y la educación formal y a lo largo de la vida— que, como faceta, requiere adecuarse a la nueva realidad y aprovechar las oportunidades que ésta ofrece, con el compromiso de formar ciudadanos preparados para enfrentarse, desde lo local, a la modernidad global. Para ello, se ofrece en una primera parte la construcción de la noción de ciudadanía y se pone en diálogo con la de sujeto. El resultado de éste se pone en relación con la noción de ciberespacio a partir de la definición de las tecnologías y subjetividades que entran en juego en dicho campo (Bourdieu, 2007) para, posteriormente, trasladarlas al entorno de la formación. A partir de dichas nociones se articula la idea de que la formación de ciudadanos que se asuman como tales en contextos locales, son capaces de adaptarse e innovar en el campo de la realidad globalizada-globalizante. No puede pasarse por alto la presencia de riesgos inherentes a una realidad hipermoderna que —se juzga en ocasiones— pasa por encima del individuo y lo somete a mecanismos de control (Fernández-Carrión, 2008). Sin embargo, amén esos riesgos, el más debatido sea quizá el de exclusión entre sociedades y al interior de éstas, debate al que nos adherimos. Si bien, no todas las sociedades se encuentran en igualdad de condiciones para sumarse o enfrentarse a una realidad global, bajo la idea previa de ciudadanías locales capaces de innovar prácticas en entornos globales, se propone a la acción colectiva bajo la forma de nuevos movimientos sociales (Santos, 1998) como una vía de reformulación de prácticas culturales que ejemplifican el supuesto de que es posible construir y, sobre todo, ejercer ciudadanías eficaces para la conservación, construcción y reclamo de derechos en una realidad hiperconectada. 153 Sujeto y ciudadanía La ciudadanía, como concepto, se mantiene en construcción. Los nuevos entornos que ahora incluyen la presencia de nuevas tecnologías, que modifican la percepción de la distancia y el paso del tiempo, han influido en la conceptualización de lo ciudadano y en el ejercicio de las y los ciudadanos. En su acercamiento más básico, podemos llamar ciudadano al miembro de una ciudad, reconocido como tal para ejercer derechos, cumplir las obligaciones socialmente aceptadas con la ciudad de la que forma parte y establecer relaciones públicas y privadas con otros ciudadanos. A la vez, desde el punto de vista político liberal, la ciudadanía establece no sólo la pertenencia a una sociedad determinada, sino el carácter de cualidad jurídica representado por los derechos y obligaciones a los que se tiene acceso y que, al existir, determinan el vínculo social al garantizar condiciones mínimas de convivencia igualitaria (Blin y Marín, 2013). Cumplir y exigir: caracterizaciones de la ciudadanía Bajo lo anterior, ciudadanía es la condición que da carácter al individuo y establece su pertenencia a un colectivo social en el cual tiene los mismos derechos y obligaciones que otros, en igualdad de circunstancias. La ciudadanía es tanto cualidad como práctica. Se puede retomar aquí, además, la caracterización de la ciudadanía que establece Ramírez Saíz (2010), quien la conforma en cinco dimensiones y cuatro ejes, desde los cuales se puede ver al ciudadano como: “sujeto activo que participa en las relaciones de poder”. Las dimensiones de la ciudadanía son: civil, que se expresa en los derechos de igualdad entre ciudadanos; política, que describe los derechos y obligaciones en el ejercicio del poder político al ciudadano; social, los derechos a condiciones materiales que atiendan las necesidades humanas; económica, que rige las relaciones de poder entre obreros y patrones; y la cultural, correspondiente al derecho de acceder a los bienes culturales. A las dimensiones de la ciudadanía, Ramírez Saíz atañe una serie de ejes estructurantes, los cuales otorgan instrumentalidad a la cualidad del ciudadano: ||El eje jurídico representado por la forma en que las instituciones reconocen al ciudadano. ||El eje antropológico o cultural que se expresa en la percepción propia del carácter ciudadano y, por tanto, la pertenencia a una comunidad política. 154 ||El eje de la práctica o agencia ciudadana, logrado mediante las formas colectivas para el ejercicio de derechos y responsabilidades. ||Y el eje institucional, que engloba a las instituciones que defienden o administran los derechos de los ciudadanos. Es a partir de estos ejes y dimensiones que el ciudadano tiene acceso no sólo a los derechos que a través de leyes y tratados se le resguardan, sino también a las obligaciones mediante las cuales se completa el ejercicio de lo ciudadano. En resumen, no hay ciudadanía sin práctica consciente de las posibilidades de lo ciudadano. Esta praxis parte de un proceso de identificación en el que se adopta la cualidad y se le mantiene en construcción. Sólo es ciudadano el que lo es de tiempo completo. Al menos, en función de ideal. Subjetividades ciudadanas Pero este ideal ciudadano sólo se puede construir sobre la base de sujetos que reflexivamente decidan incidir mediante dicha práctica en su realidad cercana. El cómo entender el concepto de sujeto requiere un debate por sí mismo, pero tratemos de definirlo como el individuo que ha asumido mediante un proceso reflexivo (Castoriadis en Franco, 2008) su capacidad de actor (Touraine y Bixio, 2000) con aptitudes para decidir e incidir sobre su contexto (Giddens, 1995) y en las relaciones de poder en las que se encuentra inmerso (Focault, 1988). Sin duda, una realidad hipermoderna y globalizada como la que nos toca analizar es un territorio diverso que genera las más variadas subjetividades. Sin embargo, uno de los factores en los que cabe detenerse es en la clase de subjetividades que pueden empezar a construirse para, precisamente, deconstruir la realidad hipermoderna que se antoja a veces avasallante. Se trata éste de un ejercicio de imaginación en el que pueda des-pensarse la realidad y se busquen elementos para construir una nueva. Como lo señalaba Santos (2010), la primera dificultad a veces estriba en imaginar una forma distinta para las cosas dadas —el autor señalaba lo anterior para el caso del “capitalismo sin fin”— y, en este caso, parece difícil imaginar que la globalización pueda dar lugar o aceptar darlo a nuevos sujetos que, además de reflexivos, se asuman como ciudadanos. Se tratarían estos de sujetos que no sólo se encarguen de consumir la sociedad sino, además, de producir una nueva (Touraine, 2000). Esto permite dejar de cuestionarnos cuánto nos permite el capitalismo globalizado(r) ser sujetos (García Canclini, 2000), al tiempo que comprendemos que este sistema de producción no sólo está enfocado en 155 generar materia para el mercado sino, además, subjetividades que consuman en dicho mercado (Guattari y Rolnik, 2006). La realidad global, más que una aldea, se convierte en un archipiélago de subjetividades y por consiguiente de ejercicios y prácticas culturales que devienen tanto en resistencia (Mattelart, 2007) como en ciudadanías que interactúan en distintos entornos y paisajes, entre ellos, el tecnológico (Appadurai y Remedi, 2001) . Ciudadanía y ciberespacio La presencia de las Tecnologías de la Información y la Comunicación (TIC) establece nuevas condiciones que ofrecen posibilidades de modificación en la acción ciudadana. Dichos cambios no se limitan a la coexistencia en una aldea global, sino que se pueden empezar a ver con la presencia de redes que se traman en torno a sujetos individuales que conforman identidades colectivas, que se comunican constantemente en “archipiélagos de resistencias” que coexisten en sociedades de la información1 (Castells, 2009; McLuhan y Fiore, 1967; Mattelart, 2007). Cabe preguntarnos cómo incluir o redefinir lo ciudadano ante el torrente de lo digital. En ese sentido, se han ido adoptando algunas categorías para caracterizar, más que cualquier otra cosa, la acción social o la protesta a través de redes telemáticas. Se trata de nociones que casi siempre reducen el ejercicio de lo ciudadano a su soporte netamente tecnológico, que respaldan, sostienen y difunden el mito digital que reifica la técnica y deshumaniza lo social (Almirón y Jarque, 2008). Así, se ha dado en usar algunos conceptos como ciudadanía digital, e-citizen (ciudadanía electrónica y/o ciudadano digital), ciudadanía 2.0 y ciberciudadanía2, entre otras. Sin embargo, la discusión sobre una categoría que nos permita analizar la interacción de sujetos individuales y colectivos en una sociedad que media sus relaciones a través de las TIC, debe partir del hecho previamente analizado de la ciudadanía desde la práctica y no reducirse a una cuestión de técnica, la cual es sólo una condición añadida en términos de dimensión constitutiva, tal como lo explicaba Ramírez Saíz. En primer lugar, la cuestión de lo “digital” me parece fuera de lugar en la conceptualización de la ciudadanía mediada por las TIC. La revisión de algunos conceptos de “ciudadanía digital” reducen ésta al ejercicio de algunos derechos a través de herramientas 1 Sostengo con lo señalado que no debería hablarse de una sociedad de la información como proyecto acabado, sino de muchas y variadas sociedades informacionales, al estilo de Castells (2000) que coexisten, se retroalimentan y se evidencian en múltiples redes. Incluso, podríamos hablar de sociedades red locales, nacionales y supranacionales, en lugar de limitarnos a hablar de una sola sociedad red global, lo que no quita la posibilidad de hablar de la existencia de esta última. 2 Otras categorías “populares” han sido las de hacktivismo o activismo digital, que son las que más se centran en la descripción de la acción social que media interacciones enfocadas a la protesta y el reclamo a través de TIC. 156 informáticas cuando no la limitan al resultado esperado de la apropiación de las nuevas tecnologías, sin contar las que reducen el ejercicio de lo ciudadano a la obtención de servicios estatales a través de Internet (Bustamante, 2007; Cabañes, 2010). Uno de los acercamientos que me parecen más acertados es el de ciberciudadanía y, en general, el de la conceptualización de todo lo relacionado a las TIC con respecto a un nuevo territorio que es el ciberespacio. Las nociones que Lévy (2007) desarrolla para explicar la cultura en el ciberespacio me parecen puntos de apoyo para desarrollar un concepto de ciberciudadanía. El ciberespacio (que llamaremos también la «red») es el nuevo medio de comunicación que emerge de la interconexión mundial de los ordenadores. El término designa no solamente la infraestructura material de la comunicación numérica, sino también el oceánico universo de informaciones que contiene, así como los seres humanos que navegan por él y lo alimentan. En cuanto al neologismo «cibercultura», designa aquí el conjunto de las técnicas (materiales e intelectuales), de las prácticas, de las actitudes, de los modos de pensamiento y de los valores que se desarrollan conjuntamente en el crecimiento del ciberespacio (Lévy, 2007, p. 1). Como se ve, el autor tunecino no limita su definición a lo técnico, sino que incluye en ella tanto a los sujetos como a lo que se produce de sus interacciones: la información. Es en este nuevo territorio ciberespacial en el que se desarrollan las nuevas relaciones de poder, la interacción entre lo político, lo económico y lo cultural; el lugar de evolución de nuevas subjetividades y sujetos que acceden a nuevas configuraciones y adquieren carácter de usuarios, categoría esta última donde la persona y su representación virtualizada se solapan y modifican mutuamente. Sin embargo, estas categorías requieren de un lugar en el cual tomar forma y emprender la acción. Sugiero para ello pensar al ciberespacio como un territorio, uno con posibilidades de ser lugarizado. Cuando se habla de territorio la primera imagen es la de espacio físico. Toda cultura —en tanto que expresión de un grupo de personas, una comunidad o sociedad— está relacionada con el territorio, el cual es socialmente construido e interiorizado por quienes lo habitan (Szurmuk y McKee, 2009, pp. 79-80). El territorio, como se ve, es “hecho” por alguien; Deleuze y Guattari (en López, E.) sugieren como creador del territorio a un agente “que [lo] codifica, que [lo] ordena, que [lo] estructura” (2004, p. 18). Esta noción de territorio, en su sentido tradicional, parece también remitirnos a la noción de comunidad en la cual las fronteras del territorio son también fronteras identitarias, se nacía y moría dentro de las mismas, en las cuales se establecía cierta totalidad orgánica (De Marinis, 2005, p. 29). 157 Si se elimina el componente físico —que más que tal podría definirse como geográfico— de la noción de territorio, ésta adquiere mayores cualidades explicativas, aunque ello no resulta suficiente para asumir al ciberespacio como un territorio. De hecho, Bolz insiste en señalar que “el ciberespacio no es un territorio que podamos cartografíar” (2006, p. 13) argumentando que diversas estructuras que conforman el sistema social — como el derecho y la política— se rigen por el principio de territorialidad. Sin embargo, existen posibilidades de traducción —pongamos, por caso, de lo real analógico a lo digital/virtual— que permitirían a distintos sistemas sociales hacer habitación en el ciberespacio. Un ejemplo es lo que se ha dado en llamar comunidades virtuales (Rheingold, 1993), cuya relación con el territorio actual es ambigua pues se encuentran dispersas en el espacio geográfico pero reunidas en el virtual. De esta forma, puede pensarse el ciberespacio como escenario de socialización (Erazo, et al., 2007, p. 731) que no podría ser entendido solamente como territorio —en sentido físico o geográfico— pero sí como lugar; que ya no es sólo local ni único, sino multisituado y múltiple, lugares “interconectados entre sí, por lo que el sentido del aquí y el ahora también adquieren nuevos significados” (2007, p. 732). Pensar un territorio que tiene lugar, pero no espacio físico, requiere de una operación de metonimia que se podría alimentar de la idea de lo liso de Deleuze y Guattari (en Escobar y Osterweil), mediante la cual podemos imaginar este lugar sin espacio como “un mosaico que puede juntarse en múltiples formas, las construcciones lisas, ocupa territorios sin estriarlos en las formas normatizadas, sin «metrificarlos», sin transformarlos en reales mediante leyes y normas logocéntricas” (2009, p. 141). Imaginar el lugar del ciberespacio requiere aceptar que una parte del mismo es “una proyección del espacio tradicional” (Galindo, 1998, p. 54) y rechazar que este lugar pueda ser una sustitución del tradicional, sino antes una fuerza que reconfigura relaciones entre bienes y producciones culturales y, por tanto, relaciones de poder (García Canclini, 2010, p. 7)3. Así entonces, la ciberciudadanía no es una “nueva” ciudadanía, sino una práctica ciudadana que se distancia de la analógica sólo ligeramente, lo suficiente para mantener contacto una con la otra. Terminamos de este modo definiendo ciberciudadanía como la práctica cultural 3 Algunas discusiones en torno al ciberespacio pueden dar pie a marcarlo como un no-lugar en los términos que lo hizo Augé: “Un espacio que no puede definirse ni como espacio de identidad ni como relacional ni como histórico, definirá un no lugar” (1992, p. 83). Sin embargo, no se puede despreciar el hecho de que el lugar es construido por la acción de un agente y que éste puede convertir un no lugar en lugar antropológico en los términos del propio Augé. Es el caso de migrantes que hacen habitable un no lugar (una fábrica abandonada) como lo recuerda Hannah Collins (en Pérez, 2013) o más específicamente el caso estudiado por Hine (2004) quien da forma a la noción de etnografía virtual como forma de estudio multisituado para analizar las interacciones en el ciberespacio y quien observa cómo los creadores de sitios web ven a estos en términos de lugares delimitables en los que surge la interacción y, por tanto, lo social. 158 enfocada al ejercicio de ciertos derechos y obligaciones ciudadanas mediante interacciones gestadas a partir de las posibilidades de mediación que ofrecen las nuevas tecnologías. El ciberespacio se gesta así en un territorio novedoso que condiciona la forma en que se presentan y representan algunas de las manifestaciones de lo ciudadano en la búsqueda de modificar la configuración preestablecida de las relaciones de poder que prevalecen en lo analógico. En tanto que paisaje (Appadurai y Remedi, 2001), el ciberespacio donde se gestan y ejercen prácticas ciberciudadanas da lugar a la heterogenización antes que a la homogenización. Es este territorio, sobre todo, sólo un fragmento, una parte del paisaje tecnológico. Las TIC y, de ellas, la World Wide Web no son el todo, pues por principio no todo el mundo está en Internet, aunque en ésta podamos encontrarnos muchos mundos. Sin embargo, aún puede objetarse que la ciudadanía —como forma política que establece la relación entre los ciudadanos y el Estado (Pérez, 2002)— no puede ejercerse en sentido estricto en el territorio del ciberespacio, donde el último actor de esa relación no rige —al menos no estrictamente hablando— las interacciones mediadas por TIC; se puede argumentar que son intereses mercantiles de las empresas que ofertan sus servicios ahí los que establecen los términos del diálogo y que hablar de una ciudadanía en el ciberespacio pierde capacidad explicativa dada la “imposibilidad de discutir la ciudadanía al margen de una referencia al Estado” (Pérez, 2002, p. 167). Sin embargo, lo que se propone es ver la forma en que se está llevando a cabo la práctica de la ciudadanía. En palabras de Santos, “la nueva ciudadanía se constituye tanto en una obligación política vertical entre los ciudadanos y el Estado, como en la obligación política horizontal entre los ciudadanos” (1998, p. 340). Es decir, la ciudadanía no está limitada por la ciudad y por el aparato político del Estado, sino que se amplía y se ejecuta precisamente en la interacción entre quienes se asumen como ciudadanos y entre estos y otros actores o, retomando a Pérez Pérez, “de lo que se trata es de cuestionar la forma monolítica y uniforme en que el Estado ha venido tratando a la ciudadanía, lo que implica reconocer otras fuentes de autoridad (…) que permitan a las minorías superar la coerción de las mayorías” (2002, p. 174). Es por ello que en esos mundos que se lugarizan en el ciberespacio y que son, como aseguró Appadurai (2001, p. 31), imaginados y a la vez diversos, se representa una oportunidad para las ciberciudadanías de innovar en prácticas culturales de resistencia. La pregunta que surge, sin embargo, es ¿cómo formamos ciberciudadanos capaces de prácticas innovadoras? 159 Ciberespacio y educación No han sido pocas las críticas que se han establecido en contra de los procesos capitalistas de la economía global. En primer lugar, porque las economías de libre mercado no sólo comercian con objetos sino, esencialmente, con sujetos. “La producción de subjetividad constituye la materia prima de toda y cualquier producción”, anotaba Guattari y Rolnik, (2006) y estos procesos productivos de sujetos no se dan una sola vez y para siempre, sino que se extienden a lo largo de la existencia vivida del individuo. Si se quiere cambiar la faceta negativa de la globalizaciónn (Brey, 2011) entonces, tal como señalara Guattari (2006), hay que incidir en los procesos de producción de subjetividad y, para ello, hay que atender a todos los sistemas que se involucran en la construcción de los sujetos de los que quizá uno de los más importantes —o el que más— sea la educación. Vila Merino (2005) señala, para apoyar la idea anterior, que es indispensable conocer la forma en que operan los sistemas globalizantes/globalizadores; cómo construyen a los sujetos y, a partir de ello, convertirnos a la vez en sujetos capaces de incidir. Sin caer en los fatalismos que Santos (2010) califica como dificultades para imaginar el fin del “capitalismo sin fin”, reconociéndonos como diferentes y construyendo un entorno de formación en el que se puedan generar prácticas innovadoras. ...el conocimiento del globalismo neoliberal nos debe permitir, como ciudadanos y ciudadanas comprometidos y educadores críticos: a) Ser conscientes de hasta qué punto, cómo y por qué las estructuras sociales y económicas condicionan nuestra vida y nuestra tarea educativa. b) Superar ese pesimismo fatalista que no es más que una máscara del inmovilismo reaccionario propugnado desde las esferas hegemónicas del poder. c) Y, sobre todo, luchar con argumentos desde nuestra “lectura crítica del mundo” (...) con el fin de formar una alternativa emancipadora (...) construir un mundo y una educación basada en la (con)vivencia de los valores democráticos y crear, a dentelladas de humanidad (como diría Galeano) (2005, p. 150). Cuando la Comisión Delors, integrada por 15 expertos internacionales —entre ellos, Jacques Delors— entregó en 1996 el informe encargado tres años antes por el Fondo de las Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco), Internet era una tecnología que se encontraba en emergencia; recientemente popular en los 160 países desarrollados, pero apenas conocida en el resto del mundo. No obstante ello, la comisión hizo una advertencia que casi 20 años después se mantiene tan vigente como entonces. Por una parte, se advierte que la llegada a las sociedades de la información representaba una oportunidad para el mundo, además de que la modernidad acelerada por las TIC estaba dando lugar a nuevas formas de socialización. Sin embargo, no se pasaba por alto la necesidad de atender la manera en que estas tecnologías se irían adaptando al marco de la formación y, sobre todo, el riesgo implícito de que ciertas sociedades no tuvieran oportunidad de acceder a las tecnologías o que lo hicieran en un contexto desigual. Ya entonces, la comisión encabezada por Jacques Delors (1996) no sólo ponía en evidencia que las TIC y las sociedades de la información debían ser abordadas tanto por las oportunidades como por los retos que expresaban, y que uno de los factores con que se podía incidir era una educación centrada en la formación de ciudadanías proactivas, reflexivas y educadas. La educación manifiesta aquí más que nunca su carácter insustituible en la formación del juicio. Favorece una verdadera comprensión de los hechos más allá de la visión simplificadora o deformada que a veces dan los medios de comunicación, e idealmente debería ayudar a cada cual a convertirse un poco en ciudadano de este mundo turbulento y cambiante que está naciendo ante nuestros ojos (Delors y Al Mufti, 1996, p. 24). Educar en un mundo globalizado e hiperconectado no se limita a crear mecanismos que saquen provecho de las TIC como herramientas de formación a distancia o para la generación de técnicos especialistas en la WWW. No se trata pues de tele-educación, sino de formar primero a sujetos que sean capaces de producir conocimiento a partir del uso adecuado de las TIC, que estos formen a su vez a otros sujetos para ejercer en conjunto su ciudadanía. En términos de ecología de medios (Postman en Arribas e Islas, 2010)4, las TIC son ambientes propicios para formularse la tarea de generar/ difundir/consumir/producir conocimiento, para lo cual se necesitan sujetos usuarios formados para ello. 4 Neil Postman señala que “la ecología de los medios pretende hacer explícitas estas especificaciones [de los medios de comunicación] tratando de encontrar qué roles nos obligan a jugar los medios, cómo los medios estructuran lo que estamos viendo y la razón por la cual estos nos hacen sentir y actuar de la manera en que lo hacemos. La ecología de los medios es el estudio de los medios como ambientes” (Islas y Arribas, 2010, p. 148). 161 Educación local, ciudadanía global Formar a sujetos capaces de asumirse como actores ciudadanos parece requerir un esfuerzo cognitivo superlativo pues, ¿cómo se puede formar a un ciudadano que se comprometa con lo local cuando la realidad hiperconectada lo convoca a lo global? Esta interrogante no es nueva, aunque ahora se incluya el eje tecnológico como variable. Y la respuesta, como antes, sigue siendo el paisaje cultural como elemento que ofrece las estructuras de plausibilidad (Berger, 1968) al individuo para, por un lado, asumirse como ciudadano de una sociedad y, por el otro, comprender las implicaciones que la globalización marca sobre su subjetividad, sociedad y cultura. La cultura sigue siendo factor que da cohesión a las sociedades, incluso en un contexto contemporáneo que ha puesto en tela de juicio el concepto de Estado nacional (Wieviorka, 2006), pues la idea de nación que antes pudo haber implicado homogeneidad cultural, ahora bien puede ser vista como la reunión de múltiples diferencias. En una analogía que proviene de la idea romántica del neozapatismo, que propone “un mundo donde quepan muchos mundos”, se puede decir que la cultura da lugar a naciones que contienen a muchas naciones, permitiendo así evadir tanto los nacionalismos —que han servido antes para construir proyectos de identidad colectiva bajo una propuesta política (Florescano, 1996)— como los comunitarismos, acercándonos más a una sociedad intercultural que se aproveche, a la vez, del multiculturalismo ya existente (Touraine, 1997). Recuperando una vez más lo señalado en el Informe Delors de 1996, la globalización del mercado ha dado lugar a que se marquen ciertas desigualdades entre los llamados países desarrollados y países en desarrollo. La velocidad de los cambios ha causado desconcierto entre los gobiernos que se han apresurado a adoptar cambios del mercado como propios. En ese sentido, no sólo se han convertido en descartables valores como la solidaridad con el “otro” —en tanto que extranjero— sino, incluso, con el “propio”, con los ciudadanos de nuestra ciudad y país. “La educación manifiesta aquí más que nunca su carácter insustituible en la formación del juicio”, expresa Delors (1996), cuyo informe añade: La exigencia de una solidaridad a escala planetaria supone además superar las tendencias a encerrarse en la propia identidad, para dar lugar a una comprensión de los demás basada en el respeto de la diversidad. (…) La educación debe por tanto esforzarse al mismo tiempo por hacer al individuo consciente de sus raíces, a fin de que pueda disponer de puntos de referencia que le sirvan para ubicarse en el mundo, y por enseñarle a respetar las demás culturas. (…) 162 El conocimiento de las demás culturas conduce entonces a una doble toma de conciencia: la de la singularidad de la propia cultura pero también la de la existencia de un patrimonio común de toda la humanidad (Delors y Al Mufti, 1996, p. 24). La educación debe formar a sujetos ciudadanos que valoren su cultura porque la conocen, pero que respeten las otras culturas porque las consideran tan valiosas como la propia. Se trata de construir ciudadanos que funcionen y cambien su entorno local, pero que construyan a la vez un mundo intercultural. Es aquí donde se puede hablar de pensamiento glocal, es decir, que la persona sea capaz de imaginarse en “lo global y lo local al mismo tiempo” (Castells, 2001, p. 217). La glocalidad puede ser entendida como la forma en que el entramado entre la experiencia de los usuarios y las formas que adquiere la tecnología resultan “entretejidos en la actividad multidimensional de la vida” (2001, p. 221) cotidiana. Dicho entretejimiento tiene lugar ya que “a pesar de la presión globalizadora el tiempo local sigue siendo un elemento constitutivo de la vivencia cotidiana de los sujetos, ya que numerosas actividades (...) se rigen por los viejos tiempos” (Scolari, 2008, p. 279)5. Inclusión/Exclusión: errores en el código Si bien la educación puede ser fundamental para contar con sujetos críticos de la realidad a la que les toca enfrentarse, es indudable que existen factores que inciden en la desigualdad de circunstancias para formar a dichos sujetos ciudadanos. La globalización y sus efectos han sido ampliamente criticados. Aunque se ha tratado de hablar del advenimiento de la sociedad de la información a partir de las redes telemáticas que han acelerado las transacciones económicas y simbólicas (Mattelart, 2007), o de una sociedad del conocimiento en la que la producción y difusión de los saberes ha adquirido valor de mercado (Brey, 2011), incluso de una sociedad red en la que la estructura global de telecomunicaciones ha permitido redefinir nociones como valor, trabajo y programabilidad de las funciones del individuo (Castells, 2007), ha sido inevitable hablar también de la faceta negativa de la mundialización de los mercados que ha devenido en una globalización de culturas, ciudadanías y subjetividades. 5 Scolari nos recuerda, cuando toca el concepto de glocalidad que debemos éste a Roland Robertson, quien en 1995 lo acuñó para describir la tensión existente en la experiencia vivida por la presión de un tiempo global y un tiempo local. Al respecto, Hongladarom (en Scolari, 2008) señala la posibilidad de pensar y vivir esta glocalidad: “Es posible mantener la identidad temporal local por medio del uso de internet. Si bien la red es un agente globalizador, también es, al mismo tiempo, un agente localizador” (Hongladarom, 2002, p. 248). 163 La realidad hipermoderna que describía Touraine (2000) se ha entendido incluso como espacio multicivilizacional en el que “la política global es la política de las civilizaciones”, las cuales, en la lucha por el poder chocan (Huntington, 1997). Ha sido imposible abstraerse de algunos efectos ‘negativos’ que incluso han dado lugar a calificaciones como la de sociedad de la ignorancia o de la incultura (Mayos, 2011) cuyo carácter pernicioso queda de manifiesto en la producción y existencia de sujetos irreflexivos, que consumen más de lo que producen, presos de lo que Mayos califica como alienación posmoderna que reduce la capacidad de generar conocimiento y encamina hacia la obsolescencia los saberes adquiridos por la sociedad. Combatir las facetas negativas de una realidad globalizada-globalizante no pasa sólo por la adquisición de los conocimientos necesarios para el uso de las nuevas tecnologías, sino de las capacidades cognitivas para cuestionar la realidad a la que nos enfrentamos e innovarla mediante nuevas prácticas. La apuesta de quienes buscan ejercer la ciberciudadanía no es por adaptarse al paisaje tecnológico vigente, sino por disputar el significado de lo político en la sociedad contemporánea; la apuesta es por conquistar el derecho a poner “en común sentidos de vida y de sociedad” que provengan de la sociedad misma en su más amplio conjunto y no sólo de los actores que en una posición de ventaja en las relaciones de poder designan lo que ha de ser/saber el ciudadano (Bourdieu, 2007; Rueda, Ramírez y Fonseca, 2013; Appadurai y Remedi, 2001). Indudablemente, para entrar en este campo de fuerzas se requiere adquirir los conocimientos necesarios para hacer uso de las herramientas tecnológicas y esta adaptabilidad de las sociedades se ha puesto en juego ya durante los últimos 20 años. Sin embargo, resulta importante poner en contexto otro factor. Si bien la globalización pone de manifiesto desigualdades entre sociedades nacionales por el nivel de adopción de las TIC, una diferencia más grave se ha evidenciado: la constitución de “sociedades con varios niveles de desarrollo, según el acceso que tenga cada grupo social a las tecnologías”, tal como advirtió el informe Delors (1996, p. 32). Reconfiguraciones de la acción colectiva en el mundo global Las diferencias al interior de sociedades nacionales producto del acceso, adopción y adaptación a las TIC y a las interacciones globalizadas-globalizantes, se han agudizado por la falta de programas de formación, tanto de docentes como de alumnos que saquen provecho, sin dependencia, de las nuevas tecnologías. A ello se ha sumado la denominada brecha digital, es decir, la diferencia entre quienes tienen acceso y no a las TIC. Es decir, 164 hay un doble eje que articula la exclusión de ciertos sectores de la sociedad y las pone en desventaja ante la realidad hiperconectada: por un lado, la (im)posibilidad de acceder a las tecnologías y, por otra, la (de)formación en el uso de las mismas. La brecha digital en México se representa como una gráfica que asciende lenta pero constantemente entre el sector que sí tiene acceso a las tecnologías y el que no, que ha ido de unos cuantos cientos de usuarios a mediados de la década de 1990 al 38.2% de la población para el año 2013, según datos del Banco Mundial. A ello se suma el hecho de que México sea de los países que destinan uno de los niveles más altos a la importación de bienes de TIC. Según la misma fuente, aproximadamente el 17% del total de las importaciones son tecnologías, lo que da cuenta de cierto nivel de dependencia en este sentido. Adicionalmente, pese a que más del 5.4% del Producto Interno Bruto se destina a educación, sólo se cuentan con poco menos de 240 técnicos investigadores por cada millón de habitantes en el país. Es decir, aunque se invierte mucho en educación, la generación de conocimiento aún es reducida y la dependencia de TIC —fundamentales hoy día para la producción e intercambio de conocimiento— deja a la sociedad informacional mexicana en una situación de desventaja en el mundo globalizado. No obstante, la ciudadanía ha ido articulando acciones a partir de la adopción paulatina de estas tecnologías en la vida diaria. El ciudadano “de a pie” que ha aprendido el uso básico de tecnologías asociadas a la informática y la cibernética, empieza a interactuar con base en redes de comunicación telemáticas y transporta ciertas formas de organización al nuevo territorio del ciberespacio, difuminando presencias y conciencias en el paisaje tecnológico cibercultural. Una de las formas en que las ciberciudadanías se expresan en nuevas prácticas culturales se da en los nuevos movimientos sociales (NMS). Retomando a Boaventura de Sousa Santos (1998), estos nuevos movimientos siguen ciertos patrones, como el de representarse como críticos a la relación de poder en la que se encuentran inmersos y a las formas de producción capitalista, pero también el de confrontar a las luchas tradicionales que olvidaron reivindicar a los sectores sociales que ahora se organizan en redes. Los sujetos–ciudadanos se conforman, a partir de identidades heterogéneas, en identidades colectivas cuyo interés es el reclamo local, aunque para ello hagan uso de redes globales de comunicación. Son, ante todo, expresiones en las que se afirma “la subjetividad frente a la ciudadanía”, pero en los que la segunda es fundamental para entender la primera. Otro punto de inflexión que marca una diferencia entre los NMS en ambientes digitales con los movimientos sociales tradicionales, se establece porque aunque sus reclamos se dirigen invariablemente hacia las estructuras del Estado como reguladoras de la 165 interacción social, los actores a los que interpelan son ahora variados: las empresas, los partidos, la ciudad; y convergen en estas nuevas estructuras múltiples asociaciones identitarias que, parcial y a veces fugazmente, se afilian en busca de una respuesta concreta, no ideológica, pocas veces política y, casi siempre, práctica (Melucci, 1999). Siguiendo la idea de Melucci, el resultado de este tipo de movimientos pocas veces se puede graduar bajo las ideas de éxito versus fracaso, pues incluso el solo acto de movilización social tiene un grado de éxito por cuestionar la relación de poder que les era dada, por desestabilizarla aunque no siempre subvertirla y por ser el inicio de futuros debates sobre dicha relación. Estas nuevas formas de organización que se gestan muchas veces a partir de entornos digitales, parten de la idea de que todo sujeto tiene una aptitud de poder (Giddens, 1995), aunque ésta se ponga en relación con otras estructuras (Focault, 1988). Global y local: traducibilidad de lo ciudadano Las nuevas tecnologías que forman parte de la operación de la realidad hiperconectada que se ha dado en llamar mundo globalizado de libre mercado, están produciendo operaciones que urgen a la formación de sujetos-ciudadanos que puedan actuar reflexiva y conscientemente ante las opciones que la sociedad le ofrece. No se trata de dejar que la realidad globalizada-globalizante dé forma a los sujetos de nuestra sociedad para convertirlos en meros consumidores, sino ejercer una suerte de resistencia a partir de la formación de ciudadanos que interpreten la cultura propia como un elemento entre los múltiples que conforman el mundo, valioso por sí mismo, pero respetuoso de los demás, consciente de su capacidad de actor y conformado para la solidaridad con los otros y los propios. Esto implica, formar a un ciudadano que sea capaz de traducir los elementos formativos de su subjetividad a los distintos entornos a los que pueda enfrentarse. Dar forma al habitus con miras a construir un sujeto que innove a través de sus prácticas culturales y reforme dicha estructura estructurante (Bourdieu, 2007). Dificultades como la brecha digital y las diferencias históricas de adaptación a las TIC son complicaciones que han de superarse mediante la construcción de planes de formación que ofrezcan, por un lado, cuerpos docentes capaces de construir nuevas subjetividades y, por otro, sistemas educativos que ofrezcan a la sociedad sujetos capaces de incidir con cambios en la realidad y las relaciones de poder que la conforman. Actores locales con visión global, sí; unidos a su entorno inmediato por la cultura, pero asociándose a identidades colectivas heterogéneas para lograr lo que para el individuo de la modernidad se antojaba imposible. 166 Referencias Almirón, N. y Jarque, J. M. (2008). El mito digital: discursos hegemónicos sobre Internet y periodismo. Barcelona: Anthropos. Appadurai, A. y Remedi, G. (2001). La modernidad desbordada dimensiones culturales de la globalización. Montevideo y México: Ediciones Trilce Fondo de Cultura Económica (FCE). Augé, M. (1992). Los “no lugares”: espacios del anonimato: una antropología de la sobremodernidad. Barcelona: Gedisa. Berger, P. (1968). La construcción social de la realidad. Buenos Aires: Amorrortu. Blin, A. y Marín, G. (2013). Diccionario del Poder Mundial. Chile: Aún Creemos en los Sueños. Bolz, N. (2006). Comunicación mundial. Buenos Aires: Katz Editores. Bourdieu, P. (2007). El sentido práctico. Buenos Aires: Siglo XXI Argentina. Brey, A. (2011). La sociedad de la ignorancia. Una reflexión sobre la relación del individuo con el conocimiento en el mundo interconectado. In La sociedad de la ignorancia. Barcelona: Península, pp. 47–85. Bustamante, J. (2007). Cooperación en el ciberespacio: Bases para una ciudadanía digital. Argumentos de Razón Técnica, (10), 305–328. Cabañes, E. (2010, 30 de abril). Hacia Ciudadanía digital: una carrera de obstáculos. Conferencia presentada en el XLVII Congreso de Filosofía Joven, Universidad de Murcia, España. Castells, M. (2001). La galaxia Internet: [reflexiones sobre Internet, empresa y sociedad]. Barcelona: Plaza y Janés. Castells, M. (2009). Comunicación y Poder. Madrid: Alianza Editorial. De Marinis, P. (2005, Marzo). 16 comentarios sobre la(s) sociología(s) y la(s) comunidad(es). Papeles del CEIC, (15). Retomado de http://www.ehu.es/ CEIC/papeles/15.pdf 167 Delors, J. y Al Mufti, I. (1996). La educación encierra un tesoro. Madrid: Santillana : Ediciones UNESCO. Dreyfus, H. L., Rabinow, P. y Foucault, M. (1988). Michel Foucault: más allá del estructuralismo y la hermenéutica. México: Universidad Nacional Autónoma de México. Ema López, J. E. (2004, Primavera). Del sujeto a la agencia (a través de lo político). Athenea Digital, (5), 1–24. Erazo, E. D., y Muñoz, G. (2007, julio). Las mediaciones tecnológicas en los procesos de subjetivación juvenil: interacciones en Pereira y Dosquebradas, Colombia. Revista Latinoamericana de Ciencias Sociales, Niñez y Juventud, 5(2), 723–754. Escobar, A. y Osterweil, M. (2009, Junio). Movimientos sociales y la política de lo virtual. Estrategias deleuzianas. Tabula Rasa, (10), 123–161. Fernández-Carrión, M. H. (2008, junio). Control social en la sociedad red. Noésis. Revista de Ciencias Sociales y Humanidades, 17(33), 84–114. Florescano, E. (1996). El Estado nacional y los indígenas. En Etnia, Estado y nación. Ensayo sobre identidades colectivas. México: Taurus, pp. 352–378 y 417–454 Foucault, M. Dreyfus, H. L., y Rabinow, P. (1988). Michel Foucault: más allá del estructuralismo y la hermenéutica. México: Universidad Nacional Autónoma de México Franco, Y. (2008). Una subjetividad sin descanso. Fragmentos del caos. Filosofíam sujeto y sociedad en Cornelius Castoriadis. Buenos Aires: Biblos, Instituto de Filosofía, Universidad Veracruzana, pp. 161–183. Galindo, J. (1998). Cibercultura, ciberciudad, cibersociedad. Hacia la construcción de mundos posibles en nuevas metáforas conceptuales. Razón y Palabra, (10), 51–69. García Canclini, N. (2004). Diferentes, desiguales y desconectados: mapas de la interculturalidad (1. ed.). Barcelona: Gedisa. 168 García Canclini, N. (2010). ¿Sabemos con quiénes estamos hablando? Políticas culturales, brechas del desarrollo y creatividad en los jóvenes. En Primera Reunión Internacional de la Red de Intelectuales y Trabajadores de la Cultura SUR. Uruguay: Universidad de la República de Uruguay. Giddens, A. (1995). La Constitución de la sociedad: bases para la teoría de la estructuración. Buenos Aires: Amorrortu. Guattari, F. y Rolnik, S. (2006). Micropolítica: cartografías del deseo. Madrid: Traficantes de Sueños. Hine, C. (2004). Etnografía virtual. Barcelona: Editorial UOC. Hongladarom, S. (2002). The Web of Time and the Dilemma of Globalization. The Information Society, 4(18), 241-249 Huntington, S. P. (1997). El choque de civilizaciones: y la reconfiguración del orden mundial. Buenos Aires: Paidós. Islas, O. y Arribas, A. (2010). Comprender las redes sociales como ambientes mediáticos. En Piscitelli, Alejandro. (Ed.). El proyecto Facebook y la posuniversidad. Sistemas operativos sociales y entornos abiertos de aprendizaje. Madrid, España: Ariel, pp. 147–162. Lévy, P., Medina, M., Campillo, B. y Chacón, I. (2007). Cibercultura: Informe al Consejo de Europa. Barcelona y México: Anthropos; UAM-Unidad Iztapalapa, División de Ciencias Sociales y Humanidades. Mattelart, A. (2007). Historia de la sociedad de la información. Barcelona: Paidós. Mayos, G. (2011). La sociedad de la incultura ¿Cara oculta de la sociedad del conocimiento? La sociedad de la ignorancia. Barcelona: Península, pp. 167–217. McLuhan, M. y Fiore, Q. (1967). El medio es el mensaje. Un inventario de efectos. Estados Unidos: Paidós Studio. Melucci, A. (1999). Acción colectiva, vida cotidiana y democracia. México: COLMEX. 169 Pérez, G. (2002). Sociedad civil y ciudadanía. Una reflexión teórica. Veredas. Revista del Pensamiento Sociológico, (4-5), 155–175. Pérez, J. D. (2013). Geografía(s) de la nostalgia: textualidad, diáspora y hospitalidad en la videoinstalación Soledad y Compañía de Hannah Collins. Cuadernos de Música, Artes Visuales y Artes Escénicas, 8(1), 59-86. Ramírez Saíz, J. M. (2012, May). Dimensiones constitutivas y ejes estructurales de la ciudadanía. mayo-agosto, 2012, Estudios Políticos. UNAM-Facultad de Ciencias Políticas y Sociales, Centro de Estudios Políticos, (26), 11–36. Ramírez, J. M. (2012). Dimensiones constitutivas y ejes estructurales de la ciudadanía. En Estudios Políticos número 26, México, Facultad de Ciencias Políticas y Sociales, UNAM, 11-36. Rheingold, H. (1994). Realidad virtual. Barcelona: Gedisa Editorial. Roberts, G. (2004). Movie-making in the New Media Age. En Gauntlett, D. y Horsley, R. (Eds.). Web.Studies. Londres: Arnold. Rueda, R., Ramírez, L., y Fonseca, A. (2013). Ciberciudadanías, cultura política y creatividad social. Colimbia: Fondo Editorial Universidad Pedagógica Nacional. Santos, B. de S. (1998). Los nuevos movimientos sociales. En De la mano de Alicia. Lo social y lo político en la posmodernidad (pp. 312–341). Bogotá: UNIAND. Santos, B. de S. (2010). Descolonizar el saber, reinventar el poder. Uruguay: Ediciones Trilce; Extensión universitaria, Universidad de la República. Scolari, C. (2008). Hipermediaciones: elementos para una teoría de la comunicación digital interactiva. Barcelona: Gedisa. Szurmuk, M. y McKee Irgwin, R. (2009). Diccionario de Estudios Culturales Latinoamericanos. México: Siglo XXI. Touraine, A. (1997). La sociedad multicultural. En ¿Podremos vivir juntos? Igualdades y diferentes. México: FCE, pp. 165–204. 170 Touraine, A. y Bixio, A. L. (2000). Crítica de la modernidad. México: Fondo de Cultura Económica. Vila Merino, E. S. (2005). Ética, interculturalidad y educación democrática: hacia una pedagogía de la alteridad. Huelva: Hergué Editorial. Wieviorka, M. y Gutiérrez, D. (Coord). (2006). Cultura, sociedad y democracia. En Multiculturalismo. Desafíos y propuestas. México: UNAM, pp. 25–76. 171 Políticas de conectividad a las TIC desde un enfoque de derechos. Especial atención al caso de Ecuador Políticas de conectividad a las TIC desde un enfoque de derechos. Especial atención al caso de Ecuador 1 David Vila-Viñas2 y Jenny Torres3 El presente documento analiza distintos aspectos relacionados con la conectividad y el acceso a las TIC y su seguridad en Ecuador y América Latina desde un enfoque de derechos. Entre sus propuestas destaca la importancia de las infraestructuras técnicas, de su acceso universal y libre, como verdadero derecho humano y como una condición esencial para hacer efectiva la transición hacia una economía social basada en el conocimiento (ESC). Entre los principales límites para hacer realidad esta consideración se encuentran la brecha digital existente, las carencias en el talento humano relativo a las TIC, así como la vulnerabilidad de los derechos ciudadanos en su relación con éstas. PALABRAS CLAVE: TIC, conectividad, América Latina, Internet 1 Más información en: http://floksociety.org 2 PhD. Institución: IAEN. Investigador postdoctoral proyecto Prometeo, Secretaría de Educación Superior, Ciencia, Tecnología e Innovación del Gobierno de Ecuador. Investigador principal FLOK Society. 3 PhD. Institución: IAEN, Instituto de Altos Estudios Nacionales, Quito, Ecuador. Investigadora proyecto FLOK Society. 174 Introducción: alcance, enfoque y cuestiones metodológicas El acceso a Internet facilita el desarrollo económico y el disfrute de un conjunto de derechos humanos (La Rue, 2011)4. Sin él, se mantiene la situación de desventaja de los grupos marginalizados y de los países en desarrollo. Ésta se ha caracterizado como brecha digital, en alusión a la distancia entre las personas con acceso efectivo a las tecnologías digitales de información, en particular a Internet, y aquéllas con acceso muy limitado (Selwyn, 2002)5. Entre los diferentes factores asociados a la ausencia del uso de las tecnologías se encuentran la edad, el nivel de ingresos de los hogares, el nivel educativo alcanzado, el tipo de comunidad y factores de discapacidad. Por supuesto, esta noción, inicialmente formulada en términos de puro acceso se ha ampliado a cuestiones de utilidad social y de apropiabilidad de las tecnologías6. De hecho, durante el artículo y siguiendo los trabajos del grupo DIRSI para América Latina, será más común la noción de pobreza digital, que pone en relación el acceso a los cotes e ingresos, subrayando el esfuerzo por distintos niveles de ancho de banda y su traducción en posibilidad de uso efectivo de las TIC y efectividad de derechos de expresión, pero también derechos económicos, sociales y culturales (en adelante, DESC). Las dinámicas de esta brecha digital, noción así ampliada, son complejas e interseccionales en función de factores de género7, pueblos originarios8 y diversidad funcional (Gorski, 2003). La capacidad de acceder a Internet ha devenido cada vez más importante para la implicación en los aspectos económicos, políticos y sociales en el mundo. En la actualidad, una conectividad de banda ancha se reconoce cada vez más como factor clave para el desarrollo y, dada la función decisiva que desempeña en las comunicaciones, la cultura o el comercio, como instrumento para incrementar la transparencia y el acceso a la información, así como para facilitar la participación ciudadana activa. En definitiva, 4 Frank La Rue es Relator Especial de las NNUU para la promoción y la protección del derecho a la libertad de opinión y expresión. 5 El citado relator ha definido esta noción en el mismo sentido, destacando además que, en contraste con la proporción de 71.6 usuarios de Internet por cada 100 habitantes de los países desarrollados, existe sólo una proporción de 21.1 usuarios por cada 100 habitantes en los países en desarrollo. Esta disparidad resulta aún más lacerante en África, con sólo 9.6 usuarios cada 100 habitantes. La brecha digital también se actualiza a través de factores de riqueza, género, geográficos y sociales dentro de los propios países. 6 Ver, por ejemplo, el wiki de http://www.appropedia.org 7 Aunque el acceso a las tecnologías es muy desigual en esta clave, estudios recientes muestran que a partir de determinado estrato social, el acceso de las mujeres en poblaciones con las mismas condiciones sociodemográficas es incluso mayor (Hilbert, 2011), lo que invita a redirigir la noción de la discriminación a cuestiones de uso, producción y visibilidad. 8 Puede verse propuestas para mejorar la apropiabilidad del conocimiento tecnológico por parte de los pueblos originarios, así como la participación de sus conocimientos en la ESC en el documento del proyecto FLOK Society a este respecto (Crespo y Vila-Viñas, 2015). 175 muchos derechos civiles (expresión), pero también DESC, no pueden ser efectivos en el presente sin el aseguramiento de una suerte de derecho de acceso. La realidad de América Latina y El Caribe es de variaciones significativas sobre el precio, la calidad y la cobertura de los servicios de Internet en la región. Aunque desde una perspectiva política resulta imprescindible reorientar las aproximaciones más técnicas de la cuestión de la conectividad y del acceso hacia un verdadero enfoque de derechos, ello no pasa por la abstracción de estas materias, sino por explicitar su relevancia en la actual efectividad de un amplio conjunto de derechos, tanto civiles y políticos como económicos, sociales y culturales. Desde esta última perspectiva material del derecho, el acceso a los servicios de telecomunicaciones, como Internet, mantiene una correlación directa y mutua con el Producto Interior Bruto (PIB) per capita de un país, a la par que influye notablemente en el bienestar social y financiero de las poblaciones y, por todo ello, en sus derechos (DESC, derecho al desarrollo, etcétera). Por lo tanto, proveer de banda ancha a la ciudadanía, a las comunidades y a las instituciones públicas se convierte en un objetivo estratégico para los gobiernos y las organizaciones internacionales comprometidos contra los problemas de brecha digital y de divisiones estructurales tradicionales que se reeditan en el mundo online. Por supuesto, ello resulta particularmente difícil en Estados que se encuentran en los tramos más marginalizados de la cadena de producción internacional de valor dentro del capitalismo cognitivo y en los contextos sociales de los países emergentes, donde aproximadamente entre el 70%y el 85% de la fuerza de trabajo vive en áreas rurales, enfrentándose a dificultades añadidas de recursos como escasas comunicaciones, transporte, electricidad y abastecimiento de aguas (Matthee,et al.,2007). Este documento forma parte de un proyecto más amplio de investigación y asesoramiento de política pública denominado Buen Conocer / FLOK Society, que se inició en Ecuador en noviembre de 2013 y que, auspiciado por las instituciones ecuatorianas9, pretende la elaboración de un conjunto de recomendaciones de política pública para realizar una transición hacia la ESC en el país a través de distintas áreas estratégicas, como las infraestructuras técnicas, el talento humano, la producción basada en los comunes, etcétera10. 9 En concreto, la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación, el Ministerio Coordinador de Conocimiento y Talento Humano y el Instituto de Altos Estudios Nacionales. 10 Una de las características principales del proyecto ha sido la activación de una metodología participativa para la elaboración de propuestas de política pública. Un equipo de investigación ha editado los resultados pero a través de un diálogo constante y abierto con las distintas comunidades de expertos nacionales e internacionales, sobre todo en el área latinoamericana. Los distintos borradores de los documentos han recibido miles de comentarios en las listas de correo y herramientas de edición colaborativa y pudieron reelaborar colectivamente muchos aspectos a partir de su participación presencial en la Cumbre del Buen Conocer, celebrada en Quito entre el 27 y el 30 de mayo de 2014. Las 14 mesas de trabajo elaboraron 176 Régimen de conectividad del capitalismo cognitivo en América Latina Por una parte, se está consolidando un enfoque de derechos para abordar las relaciones con las TIC, es decir, un tratamiento análogo al de otras cuestiones esenciales para la dignidad humana hace tiempo protegidas como derechos humanos y derechos fundamentales por la normativa internacional y las constituciones nacionales. Desde un enfoque de derechos, por ejemplo, el acceso a las TIC no sería un mero servicio que funcionara bajo las exclusivas reglas de mercado, sino que éstas deben de ser excepciones para garantizar ese acceso como derecho humano. Todo ello contrasta, sin embargo, con el funcionamiento de estas cuestiones dentro del capitalismo cognitivo, marcado por la jerarquización internacional de su acceso y la extensión de las postulaciones del ejercicio de la soberanía estatal al ciberespacio. Un régimen en que el conocimiento se ha convertido en el principal factor de producción y acumulación, en la combinación entre los incrementos de productividad de la inteligencia colectiva, la potenciación de las herramientas digitales y tecnológicas y la capacidad de los regímenes de organización del trabajo y la propiedad intelectual para realizar y capturar el valor de dicha producción colectiva (Corsani, 2006). Desde este enfoque de derechos, el régimen contemporáneo del capitalismo cognitivo en Latinoamérica y El Caribe puede valorarse desde los retos a los dos cuerpos principales de concreción de los derechos humanos. En primer lugar, la atención a los derechos económicos, sociales y culturales insta a analizar las condiciones del régimen de conectividad en estos países, factor verdaderamente estructural del desarrollo de la ESC en tales territorios. En segundo lugar, la garantía de los derechos civiles y políticos pasa por una politización, todavía incipiente, de las amenazas a las nuevas poblaciones relacionadas con el régimen de gobernanza mundial de las TIC. Por supuesto, como queda sentado en la doctrina internacional (Gómez Isa, 2013: 32 et al.), los derechos humanos deben interpretarse desde su indivisibilidad esencial. Condiciones de conectividad entonces la Declaración del Buen Conocer de Quito, que resume las principales reivindicaciones de derechos en una sociedad del conocimiento: http://floksociety.org/wp-content/uploads/2014/05/Declaraciones-Buen-Conocer.pdf. En particular, para la elaboración de este documento se siguieron técnicas de análisis de fuentes bibliográficas y estadísticas secundarias pertinentes para nuestro objeto y contexto geopolítico, así como análisis de entrevistas semiestructuradas con los contribuidores principales, Rubén Zavala (Infodesarrollo) y Valeria Betancourt (APC) y de los resultados de la mesa de discusión de la Cumbre del Buen Conocer, que contó con cinco participantes y una duración de 18 horas, amén de las consideraciones expuestas en las sesiones plenarias de la Cumbre. 177 Desde el citado enfoque de derechos, resulta notorio que el acceso a dichas infraestructuras técnicas favorece la mejora de la calidad de vida, la inclusión social y las oportunidades de las comunidades aisladas, a la par que promueve el crecimiento económico, facilita la integración nacional, la interconexión regional, la descentralización y la movilidad interna. Durante las últimas dos décadas, las TIC han tenido una expansión significativa en América Latina (Barbero, 2011). La primera ola de expansión implicó a la telefonía fija y móvil, aunque dicho desarrollo se basó en un modelo de políticas públicas centradas en la privatización de los operadores de telefonía fija, así como en la promoción de la telefonía móvil y de unas estructuras competitivas para la provisión de estos servicios. La segunda ola de desarrollo de las TIC ha estado relacionada con la adopción de las computadoras personales e Internet, mientras que la tercera se refiere a la adopción de los servicios de banda ancha en los hogares, empresas y administración pública. En relación con esta tercera ola, conviene destacar que, en los últimos cinco años, los países de América Latina y El Caribe han realizado progresos significativos en la puesta en marcha de infraestructuras de telecomunicaciones y en el desarrollo de los servicios de alta velocidad de acceso a Internet, también llamados de banda ancha (Galperin, 2013a). Sin embargo, persisten distancias significativas en el uso de ésta dentro de los países, entre distintas regiones y grupos sociales, con gran perjuicio de las áreas rurales (Barbero, 2011). Ello implica que muchas personas permanezcan fuera de la cobertura de la red y muchas otras, aun dentro del área de cobertura, no puedan asumir los altos costes del servicio. A la par, la migración desde la tercera hacia la cuarta generación de redes móviles (3G y 4G) requiere atender a un tráfico creciente, a un incremento de la demanda de las infraestructuras existentes, a una mayor capacidad troncal y localización del espectro radioeléctrico. El índice ICT de la Unión Internacional de Telecomunicaciones (ITU-ICT, 2013) ha ordenado la situación de 157 países en función de sus niveles de acceso a TIC, a su uso y a sus capacidades. La investigación indica que 250 millones de personas han estado conectadas en 2012, pero que 4.4 mil millones permanecieron desconectadas. De los 1.1 mil millones de hogares en el mundo todavía no conectados, el 90% se encuentra en países en desarrollo, principalmente en África. Dentro de América Latina y El Caribe, la variedad de planes de banda ancha fija ofrecidos por los operadores ha permitido construir diferentes indicadores susceptibles de mostrar la situación para los distintos sectores de mercado. Uno de los más usados en las comparaciones internacionales es el precio del plan más barato —no vinculado a otros servicios—. Este indicador representa el gasto mínimo mensual por una conexión de banda ancha, al margen de la calidad del servicio, las limitaciones de capacidad y los 178 servicios adicionales ofrecidos. Como se muestra en el gráfico 1, existe una dispersión significativa de precios: mientras que en países como Panamá y Venezuela el precio del servicio básico de conexión no excede los 10 dólares (USD) al mes, el mismo servicio supera los 25 dólares(USD)al mes en países como Argentina y México (Galperin, 2013b). GRÁFICO 1. PLAN DE BANDA ANCHA FIJA MÁS BARATO EN 2013 (USD, PAÍS) Fuente: Galperin, 2013b, p. 7 Los buenos resultados de algunos países como Venezuela y Uruguay se explican sobre todo por las agresivas políticas de acceso universal a banda ancha implementadas mediante el operador público. En Estados como Brasil, tales políticas se han realizado mediante sociedades entre el Estado y los operadores privados. En el otro extremo, la acumulación de políticas ortodoxas para promover la globalización y la competitividad han dado como resultado, en países como México, unos precios dos veces superiores a los de Brasil y 55% por encima de la media de la región. El coste del plan de conexión más barato implica normalmente una oferta de baja velocidad y una descarga de datos limitada, que no resulta la idónea para el desarrollo de la ESC. De hecho, la calidad del servicio es un factor clave para el desarrollo de un ecosistema de Internet. Una baja calidad desincentiva la adopción y la apropiabilidad de Internet y ralentiza el crecimiento de la industria, especialmente de los servicios VoIP (voz sobre IP) y los VOD (vídeo a demanda), a la par que anima a los proveedores de contenido a usar servicios de hosting fuera del país, limitándose así la escala del mercado local y exacerbándose el mismo problema de la calidad (Galperin, 2013a). 179 Por todo ello, es interesante analizar la situación del segmento medio del mercado de acceso residencial. Por lo tanto, resulta común usar como indicador el coste del plan más barato que ofrezca una velocidad de descarga de al menos 2.5 Mbps y una descarga de datos de al menos 2 GB. Aunque en Latinoamérica, la mayoría de planes en este segmento ofrecen tarifa plana —sin límites en la descarga de datos—, este indicador representa el segmento de mayor volumen del mercado y permite más comparaciones con los países de la OCDE. En este segmento, se confirma la dispersión de precios en los países de la región, más alta que en el caso de los planes de conexión básica y entre la que destaca la situación de Bolivia, donde los precios son mucho más altos que la media regional de 73 dólares. Por ejemplo, el gasto mínimo que debe hacer un hogar en Managua para acceder a un servicio de banda ancha fija de al menos 2.5 Mbps (115 dólares) es casi seis veces mayor que el mismo acceso en Montevideo (20 dólares). Por otro lado, también se mantiene amplia la distancia en cuanto a precios respecto a los países de la OCDE. Aunque los precios de algunos países de la región sean comparables, una conexión de al menos 2.5 Mbps cuesta de media casi tres veces más en América Latina (73.6 dólares) que en la media de los países de la OCDE (27.2 dólares). Los países que han implementado iniciativas públicas para la universalización de un acceso de banda ancha, como Uruguay y Brasil, han alcanzado precios muy competitivos en este segmento de servicios con mayor calidad que la básica. Sin embargo, en otros países, como Venezuela, se hace evidente una amplia distancia entre los precios de los servicios de conexión básica subsidiada y los del segmento siguiente de mayor calidad, que no se encuentra subsidiado. Por último, conviene destacar que el segmento de mayor calidad del mercado muestra diferencias más agudas: sólo está disponible en 13 de los 20 países de la región investigados, mientras que en otros, como Perú y Ecuador, el precio es tan alto que pocos usuarios acceden y la diferencia de precios con la OCDE aumenta hasta una media del 250%, salvo en países como Brasil o Uruguay. Seguridad ciudadana y TIC En este apartado se abordarán algunas de las principales causas y dinámicas de vulneración de derechos relacionadas con las TIC en nuestro contexto. Aunque Internet y otras tecnologías de la comunicación han creado oportunidades sin precedentes para compartir información, abrir nuevas vías al activismo, al periodismo y, en general, a los individuos en todo el mundo para organizarse políticamente, tales herramientas son susceptibles de que tanto los gobiernos como las grandes corporaciones las usen 180 para quebrar el disenso y negar los derechos humanos. La eficacia de estos derechos depende del mantenimiento de Internet como un recurso global, gestionado en función del interés general como una plataforma democrática, libre y pluralista, a la vez que obliga a los Estados a garantizar los derechos humanos en la red sin discriminación respecto al mundo más allá del teclado. En dicho sentido, la protección de la privacidad es un derecho fundamental garantizado por la Declaración Universal de Derechos Humanos (artículos 12º y 18º DUDH principalmente)11. En contextos democráticos, la privacidad es una condición esencial para otros derechos fundamentales, como la libertad de expresión. Sin embargo, en la actualidad se pretende debilitar la protección de este derecho fundamental a través de la recopilación, procesamiento, almacenamiento y comercio de información de los ciudadanos, situados bajo vigilancia (Tibbs, 2013). Dado que, como queda sentado en la doctrina internacional (Gómez Isa, 2013: 32; et al.), los derechos humanos deben interpretarse desde su indivisibilidad esencial, en último término, las injerencias arbitrarias de los gobiernos o de otros actores en las informaciones y comunicaciones entre los ciudadanos afectan no sólo a los derechos civiles y políticos, sino, con toda posibilidad, al conjunto de los derechos económicos, sociales y culturales (Betancourt, 2013). Particularmente en América Latina, un alto riesgo para la seguridad depende de que casi todas las conexiones globales de Internet que usan cables de fibra óptica pasan a través de los Estados Unidos. Con el objetivo de prevenir estos riesgos, los países necesitan conformar alianzas industriales para crear alternativas de infraestructuras físicas para Internet, reforzando su infraestructura actual a través de la regulación del sector de los proveedores de Internet, implementando encriptaciones eficaces sobre las comunicaciones y estableciendo estrategias de ciberseguridad. En cualquier caso, conviene recordar que una garantía eficaz de la ciberseguridad y de sus derechos asociados siempre pasa por la ciudadanía, sea como sujetos del derecho a la seguridad o como condición de la eficacia de cualquier política de este tipo: o bien la ciudadanía es capaz de hacer efectiva su propia seguridad o resulta imposible que el Estado pueda garantizarla al nivel de capilaridad social que han alcanzado las telecomunicaciones. 11 Pueden ampliarse los aspectos normativos y políticos de esta cuestión en: http://www.laquadrature.net/en/Privacy 181 Marco jurídico-político para el gobierno de las TIC Las cuestiones señaladas muestran la fortaleza de la relación entre una nueva consideración de las TIC desde un enfoque de derechos, la democratización de su acceso y el desarrollo de las condiciones para una transición efectiva hacia la ESC. Como en cualquier régimen económico basado en el conocimiento, la mejora de los parámetros biosociales del conjunto de la población —y no sólo de una pequeña capa de supuestos trabajadores cognitivos— es condición sine qua non resulta imposible e injusta la expansión sostenida y sostenible de esta economía (Boutang, 2012). En esta sección se van a desarrollar elementos jurídicos en distintos niveles normativos que indican una progresiva consolidación del acceso (seguro) a las TIC como un derecho humano. Además, se sintetizará el tratamiento actual de la cuestión por parte de las políticas públicas vigentes en el Ecuador, con el objetivo de justificar la consistencia jurídico-política para el contexto ecuatoriano de las propuestas de política pública que se expondrán en la siguiente sección, así como para contextos análogos en Latinoamérica y los países emergentes. Aproximación al marco normativo internacional Sobre la base del cuerpo normativo de derechos humanos desarrollados durante el siglo XX —con mayor especificidad, el artículo 19º DUDH y los Pactos Internacionales de Derechos Civiles y Políticos y de Derechos Económicos, Sociales y Culturales, de 1966, en una interpretación sistemática—, que obviamente no estaban dirigidos a la protección del acceso, la libertad o la seguridad en relación con las TIC, hay que aludir a un conjunto de instrumentos internacionales y de recomendaciones de agencias de las NNUU dirigidos a especificar este nuevo cuerpo de derechos humanos en la era digital. El 5 de julio de 2012, el Consejo de Derechos Humanos de la NNUU adoptó por unanimidad una resolución para proteger la libertad de expresión de los individuos en Internet, que ha venido a incidir en esta nueva especificación de derechos vinculada a la innovación social. La resolución L13, de Promoción, Protección y Disfrute de los Derechos Humanos en Internet12, en coherencia con la perspectiva justificada hasta aquí, sostiene que “los mismos derechos que se tienen offline deben protegerse también online, en particular, la libertad de expresión, que se reconoce más allá de fronteras y del medio a elección del sujeto”, en conformidad con la normativa citada arriba, a la vez que “se reconoce la naturaleza global y abierta de Internet como una fuerza motora de la aceleración del progreso hacia el desarrollo en sus varias formas”. Dicha 12 Disponible en: http://www.loc.gov/lawweb/servlet/lloc_news?disp3_l205403231_text 182 resolución opera como una referencia para todos los países a la hora de “promover y facilitar el acceso a Internet y la cooperación internacional” en los “medios y utilidades de información y comunicaciones en desarrollo en todos los países” y de adoptar “procedimientos especiales” para tomar en consideración estos asuntos. Aunque con un rango normativo menor, otras intervenciones de agencias y comisionados de las NNUU han incidido en esta configuración del acceso seguro a las TIC como derecho humano. En 2011, HamadounTouré, Secretario General de la Unión Internacional de Telecomunicaciones (ITU)13, realizó sin ambigüedad la declaración de que “el acceso de banda ancha es un derecho humano básico, que ha emergido con el derecho a la salud, la vivienda o la alimentación”. Y, además, que “desconectar a los individuos de Internet es una violación de los derechos humanos y vulnera el derecho internacional” (Lane, 2011). Por su parte, el Informe de 2013 de la Comisión de Ciencia y Tecnología para el Desarrollo (CSTD, 2013) al Secretario General de NNUU indica que es necesario adoptar un enfoque amplio y ecosistémico para abordar la brecha digital: “El éxito de las TIC puestas en marcha en los países depende de seguir un enfoque ecosistémico que implique a todos los actores y asegure una incorporación comprehensiva y coordinada de todos los elementos relacionados: oferta y demanda, infraestructuras, facilidades de acceso, políticas públicas y regulación, aplicaciones, contenido, fomento de capacidades, alfabetización digital, recursos y mecanismos de financiación” (CSTD, 2014). De hecho, en situaciones de inequidad social, el acceso a Internet es decisivo para que los sectores de la sociedad marginalizados o desaventajados puedan expresarse de manera efectiva, obtener información, afirmar sus derechos y participar en los debates públicos concernientes a los cambios sociales, económicos y políticos pertinentes para mejorar su situación (La Rue, 2011). Por otra parte, resulta una herramienta importante para hacer accesibles materiales educativos de otro modo inasequibles para las poblaciones en los países en desarrollo. Desde la perspectiva de la ciberseguridad, conviene destacar que los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones (2013) suponen un marco normativo para la valoración de qué normas y prácticas de vigilancia, ya existentes o propuestas, se encuentran en conformidad con los derechos humanos.Amén de la importancia y obligatoriedad misma de este marco normativo internacional dentro de los Estados14, su configuración también ha permitido a las NNUU, por ejemplo a través de esta relatoría especial, decantar algunos principios relativos al acceso a Internet y las infraestructuras necesarias (La Rue, 2011), que permitirán orientar las recomendaciones de política pública con que se concluirá. 13 Agencia de NNUU que supervisa los asuntos de comunicaciones, incluido el espectro radioeléctrico, los recorridos de los satélites o los estándares digitales globales, entre otras cuestiones. 14 En el caso ecuatoriano, ello viene establecido por los artículos 84.1 y 147.1 de la Constitución de 2008. 183 Marco político-normativo ecuatoriano En Ecuador, la Constitución de 2008 supone un marco normativo muy favorable a la expansión de las infraestructuras técnicas abiertas. Por un lado, el acceso universal a las Tecnologías de Información y Comunicación se declara como derecho universal (artículo 16.2) y se establece el deber general del Estado de “promover e impulsar la ciencia, la tecnología, las artes, los saberes ancestrales y, en general, las actividades de la iniciativa creativa comunitaria, asociativa, cooperativa y privada” (artículo 277.6). Esta opción constituyente converge con la citada tendencia internacional al reconocimiento del acceso a las TIC como derecho humano, que ha contado además con distintos desarrollos en las legislaciones estatales. Por ejemplo, en el año 2000, Estonia aprobó una ley que declaraba el acceso a Internet como un derecho humano básico y, en 2009, Francia siguió esta misma senda. En paralelo, Finlandia también aprobó un decreto que establecía que toda conexión a Internet necesita tener al menos una velocidad de 1Mbps (La Rue, 2011). En 2010, los legisladores en Costa Rica alcanzaron una decisión similar. El mismo año, una investigación de la BBC a lo largo de 26 países encontró que 79% de la población creía que el acceso a Internet era un “derecho humano fundamental” (Jackson, 2011). Para no incidir demasiado en aspectos ecuatorianos específicos, cabe destacar que las políticas de transición hacia una ESC, así como las de ciberseguridad, no pueden actualizarse con eficacia en un solo Estado, de manera que es imprescindible diseñar estrategias de integración y escalamiento con una dimensión regional. Como indica el artículo 423º de la Constitución de 2008, “la integración, en especial con los países de Latinoamérica y el Caribe, será un objetivo estratégico del Estado”, incluyendo entre los compromisos del Estado en esta dirección la promoción de estrategias conjuntas de investigación, desarrollo científico e intercambio de conocimiento y tecnología (artículo 423.2). La mayor jerarquía de la norma constitucional se completa en este caso con la herramienta normativa de planificación, el Plan Nacional del Buen Vivir (2013-2017), que tiene una posición convergente en estos asuntos: La Revolución del Conocimiento, que propone la innovación, la ciencia y la tecnología, como fundamentos para el cambio de la matriz productiva, concebida como una forma distinta de producir y consumir. Esta transición llevará al país de una fase de dependencia de los recursos limitados (finitos) a una de recursos ilimitados (infinitos), como son la ciencia, la tecnología y el conocimiento (PNBV, 2013, p. 19). 184 Dentro de los objetivos del PNBV, el Objetivo 11, relativo a “asegurar la soberanía y la eficiencia de los sectores estratégicos para la transformación industrial y tecnológica” concreta estos lineamientos obligatorios de política pública dentro del Estado. Por ejemplo, con el objetivo 11.3, que señala la necesidad de “democratizar la prestación de servicios públicos de telecomunicaciones y de tecnologías de información y comunicación (...) y profundizar su uso y acceso universal”. A su vez y tras un análisis extendido de la situación real del Ecuador, el PNBV (pp. 329) en relación al Objetivo 11, el Plan Nacional declara las políticas y lineamientos estratégicos a fin de lograr las siguientes metas: || Lograr un índice de digitalización del 41.7 (índice de digitalización del 2011: 32.8). ||Lograr un índice de gobierno electrónico de 0.55 (índice de gobierno electrónico en el 2012: 0.49). ||Reducir el analfabetismo digital a 17.9% (analfabetismo digital de 15 a 49 años de edad en el 2012: 21.4). || Aumentar el porcentaje de personas quienes emplean las ICT al 50.0% (individuos mayores a 5 en el 2012: 41.4). Bajo el nivel normativo constitucional y la principal norma rectora de la planificación estatal (PNBV 2013-2017), resulta decisivo conocer algunos indicadores generales sobre el actual grado de cumplimiento de estos objetivos, así como los lineamientos centrales de política pública que se están implementando en el país en dos grandes materias: cobertura general y desarrollo de la banda ancha15. En cuanto a la primera, a finales de 2012, la penetración de Internet en Ecuador había alcanzado el 35%, aunque algunas fuentes refieren tasas de penetración de hasta el 55% (FOTN, 2013). Ello ha sido el resultado de los esfuerzos gubernamentales por incrementar la conectividad a lo largo del país, de acuerdo con la Estrategia Digital 2.0 Ecuador, lanzada en noviembre de 2011 (Diario Hoy, 2012), entre cuyos objetivos está un incremento del acceso a Internet y un mejoramiento de la tecnología que implica la extensión de la conectividad hasta el 50% de los hogares para 2015 y hasta el 75% para 2017. En cualquier caso, en términos de cobertura uno de los principales retos es garantizar el derecho de acceso, con el sentido amplio con el que lo hemos conceptualizado, en las áreas rurales. Entre las diferentes iniciativas del gobierno para incrementar la alfabetización digital, como medio de enfrentar las carencias en talento humano en la materia y el acceso general a Internet, se encuentran los Infocentros16. Este proyecto, a cargo del Ministerio de Telecomunicaciones (MINTEL), consiste en la creación de un conjunto de centros de acceso público a Internet en regiones remotas. 15 Al tiempo de escribir este artículo existe un proyecto de nueva Ley de Telecomunicaciones en Ecuador. 16 Más información sobre los infocentros en: http://www.infocentros.gob.ec/infocentros/index.php?option=com_ content&view=category&layout=blog&id=38&Itemid=56 185 Hasta el momento, se han instalado infocentros en 377 de las 810 parroquias rurales del Ecuador (un 48%), para proveer acceso libre a computadoras, teléfonos e Internet, así como formación en TIC. A lo largo de 2012, equipos del Plan Nacional de Alistamiento Digital 2.0 (PLANADI)17 utilizaron los infocentros para formar a 34 mil 500 personas para ser gestores técnicos. Asimismo, alrededor de 445 mil visitantes accedieron a Internet desde los centros en áreas rurales. Desde una perspectiva de derechos, el principal reto de esta red de servicios es potenciar no sólo el acceso, sino la alfabetización digital y una mayor apropiabilidad y participación en los contenidos. Respecto al desarrollo de una conectividad de banda ancha, conviene destacar que, pese a la mejora sustancial de este aspecto durante los últimos dos años, el país sigue enfrentando carencias notables en este tema: acceso, precio final, calidad de los proveedores de servicios de Internet (ISP) y fuertes impuestos para los teléfonos celulares, particularmente los que permiten acceso a Internet. En este contexto, sólo entre el 33% y el 66% de los usuarios de Internet tienen una velocidad de banda ancha de entre 2 y 3 Mbps, con un coste de entre 20$ y 25$ al mes (FOTN, 2013). En mayo de 2012, la Superintendencia de Telecomunicaciones indicó que la velocidad media de la conexión a Internet en Ecuador era de 128Kbps. Aunque la velocidad es menor en las áreas rurales, los precios de acceso son consistentes con las urbanas. En junio de 2014, el Consejo Nacional de Telecomunicaciones estableció una nueva definición de la banda ancha18: Banda ancha: ancho de banda entregado a un usuario mediante una velocidad de transmisión de bajada (proveedor hacia usuario) mínima efectiva igual o superior a 1024Kbps, en conexión permanente, que permita el suministro combinado de servicios de transmisión de voz, datos y vídeo de manera simultánea. Previamente, en 2011, Ecuador había lanzado el Plan Nacional de Banda Ancha19, con el objetivo principal de que el 90% del país tenga la infraestructura necesaria para dar cobertura a servicios de banda ancha fija y de celular en 201720. 17 Más información en: http://www.infocentros.gob.ec/planadi/planadi2.pdf 18 Más información en: Resolución TEL 431-13-CONATEL-2014: http://www.tvmontufar.com/wp-content/uploads/2014/06/CONCEPTO-DEANCHO-DE-BANDA.pdf 19 Más información en: www.telecomunicaciones.gob.ec/plan-nacional-de-desarrollo-de-banda-ancha/ 20 Estos indicadores para Ecuador tienen que analizarse en conjunto con los análisis regionales y comparativos con la OCDE introducidos en la sección 2.1. 186 Conclusiones y recomendaciones de política pública Conforme a todos los argumentos señalados, pueden definirse un conjunto de propuestas de política pública en estas áreas. Aunque la investigación se ha centrado sobre todo en el caso ecuatoriano, éstas tienen sentido para los distintos estados emergentes, principalmente de América Latina y El Caribe, que combinan estas características de fuertes discriminaciones de partida en la efectividad de los derechos relacionados con el acceso a Internet y liderazgo de los poderes públicos en la transición hacia una economía más basada en el conocimiento. Como hemos mostrado a lo largo del trabajo, los análisis sobre derechos humanos se han ido centrando en los últimos años en su efectividad y ello ha desplazado el foco de atención hacia el diseño e implementación de políticas públicas capaces de atender los grandes principios definidos por las normas jurídicas y los tribunales de justicia, tanto internacionales como nacionales. Política 1. Acceso público para la inclusión digital. Reservar una cantidad significativa de recursos financieros destinada a aumentar la inversión pública en infraestructuras para Internet fijo y móvil. Formar al talento humano y desarrollar contenidos de acuerdo con las necesidades locales y nacionales. Política 2. Compartición de infraestructuras. Establecer una estrategia de compartición de infraestructuras como un medio de incrementar la cobertura de banda ancha y promover la competencia efectiva para reducir los costes de acceso. Política 3. Desarrollar las comunidades de redes inalámbricas. Proveer acceso inalámbrico abierto en las áreas rurales y de poblaciones dispersas21. Política 4. Regulación del mercado de banda ancha. Diseñar políticas públicas para garantizar una competencia robusta, incentivando las reducciones de precios para los usuarios finales en los servicios de banda ancha. Política 5. Un marco civil y de derechos integral para Internet. Se trata de un instrumento normativo del más alto rango nacional que, tal como ocurre en otros países como Brasil,englobe los principios, derechos y obligaciones relacionados con el acceso a Internet, su uso, gestión y desarrollo. Política 6. Ciberseguridad. Reforzar la seguridad ciudadana en relación con las TIC, tanto respecto al propio Estado como a los demás. 21 La profundización en el ejemplo de guifi.net, de implantación sobre todo en el área rural de Cataluña (España) es fundamental para esta propuesta. https://guifi.net/ 187 Agradecimientos Los autores quisieran agradecer a todos los participantes en la mesa de trabajo sobre TIC, conectividad y accesibilidad en la Cumbre del Buen Conocer, especialmente a Valeria Betancourt de la AssociationforProgressiveCommunications22 (APC) y a Rubén Zavala, de Infodesarrollo23. Gracias por el tiempo dedicado a la edición y la revisión de este documento, así como a la coordinación de la mesa de trabajo y sus valiosas contribuciones. Referencias Barbero, J. (2011). Infrastructure in theComprehensiveDevelopment of LatinAmerica. Strategic Diagnosis and Proposalsfor a Priority Agenda. Caracas: Development Bank of LatinAmerica. Betancourt, V. (2013, 4 de julio). Intervention in the panel: Security and surveillanceonthe internet: thespying of power. CIESPAL. Boutang, Y.M. (2012). La abeja y el economista. Madrid: Traficantes de Sueños. Corsani, A. (2006) Producción de saberes y nuevas formas de acción política La experiencia de los trabajadores y trabajadoras intermitentes del espectáculo en Francia, EIPCP. Recuperado de: http://eipcp.net/ transversal/0406/corsani/es Crespo, J. M. y Vila-Viñas, D. (2015). Saberes y Conocimientos Ancestrales, Tradicionales y Populares (v. 1.0). Documento de política pública, FLOK Society 5.2. Recuperado de: http://floksociety.org/docs/Espanol/5/5.3.pdf, Quito: IAEN CSTD (2014). Public Access: Supporting Digital InclusionforAll. MaximizingTheImpact of Information and Communication Technologies (ICTs) for Inclusive Social and Economic. Recuperado de: https://www.apc. org/en/pubs/public-access-supporting-digital-inclusion-all. 22 Más información de AssociationforProgressiveCommunications en su sitio web: http://www.apc.org/ 23 Más información de Infodesarrollo en su sitio web: http://www.infodesarrollo.ec/ 188 Diario Hoy (2012, 12 de mayo). Gobierno destina $90,3 millones para la estrategia Ecuador Digital 2.0. Recuperado de: http://www.hoy.com.ec/noticias-ecuador/ gobierno-destina-90-3-millones-para-la-estrategia-ecuador-digital-2-0-547986. html. FOTN, Freedomonthe Net (2013). A global Assessment of Internet and Digital Media. FreedomHouse. Recuperado el 14 de julio de 2014, de http:// freedomhouse.org/sites/default/files/resources/FOTN%202013_Full%20 Report_0.pdf. Galperin, H. (2013a). La Conectividad en América Latina y el Caribe: El rol de los Puntos de Intercambio de Tráfico. Buenos Aires: Universidad de San Andrés/CONICET. Galperin, H. (2013b). Los precios de la conectividad en América Latina y el Caribe. Buenos Aires: Universidad de San Andrés/CONICET. Gómez Isa, F. (2013). El derecho al desarrollo: ¿otros veinticinco años de diálogo de sordos? En M. I. Garrido Gómez (ed.).El derecho humano al desarrollo. Madrid: Tecnos, pp. 21-44. Gorski, P. C. (2003). Privilege and Repression in the Digital Era: RethinkingtheSociopolitics of the Digital Divide.Race, Gender&Class, 10, 4: 145-76. Hilbert, M. (2011). Digital gender divide ortechnologicallyempoweredwomen in developingcountries? A typical case of lies, damnedlies, and statistics. Women’sStudies International Forum, 34, 6: 479-489. ITU. (2013, 7 de octubre). ITU-ICT DevelopmentIndex Country ranking. Recuperado de: http://www.itu.int/net/pressoffice/press_releases/2013/41. aspx#.U9cYh415O9o. Jackson, N. (2011). UnitedNations Declares Internet Access a Basic Human Right. Recuperado de: http://www.theatlantic.com/technology/ archive/2011/06/united-nations-declares-internet-access-a-basic-humanright/239911/. 189 La Rue, F. (2011). Report of theSpecialRapporteuronthepromotion and protection of therighttofreedom of opinion and expression. Human Rights Council. UnitedNations. Recuperado de: http://www.ohchr.org/Documents/ Issues/Opinion/A.66.290.pdf. Lane, R. (2011). TheUnitedNationsSaysBroadbandIs Basic Human Right. Recuperado de: http://www.forbes.com/sites/randalllane/2011/11/15/theunited-nations-says-broadband-is-basic-human-right/ Matthee, K. W.; Mweemba, G.; Pais, A. V.; Van Stam, G. yRijken, M., (2007). Bringing Internet connectivityto rural Zambia using a collaborativeapproach, International ConferenceonInformation and Communication Technologies and Development, pp.1-12. Privacy International, Access yElectronicFrontierFoundation. (2013). Los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones. Recuperado de: https:// es.necessaryandproportionate.org/text/2013/07/10 Selwyn, N. (2002). Definingthe ‘Digital TheoreticalUnderstanding of Inequalities OccasionalPaper 49. Cardiff: Cardiff University. Tibbs, H. (2013). The TheDefenceAcademyCyberInquiryReport. theUnitedKingdom. 190 Divide’: Developing a in theInformationAge. Global CyberGame. DefenceAcademy of Copyleft 2014 Jenny Torres y David Vila: GFDL and CreativeCommonsAttributionShareAlike 3.0 GFDL: Permissionisgrantedtocopy, distribute and/ ormodifythisdocumentundertheterms of the GNU Free DocumentationLicense, Version 1.3 oranylaterversionpublishedbythe Free Software Foundation; with no InvariantSections, no Front-CoverTexts, and no Back-CoverTexts. A copy of thelicense can be found at http://www.gnu.org/copyleft/fdl.html CC-by-sa: You are free tocopy, distribute and transmitthework, toadaptthework and tomakecommercial use of theworkunderthefollowingconditions: a) Youmustattributethework in themannerspecifiedbytheauthororlicensor (butnot in anywaythatsuggeststhatthey endorse youoryour use of thework). b) Ifyou alter, transform, orbuilduponthiswork, youmaydistributetheresultingworkonlyunderthesameor similar licensetothisone. Full licenseconditions can be found at http://creativecommons.org/licenses/by-sa/3.0/legalcode 191 Entrevista con Raúl Trejo Delarbre La Reforma Constitucional en Materia de Telecomunicaciones Entrevista con Raúl Trejo Delarbre La Reforma Constitucional en Materia de Telecomunicaciones por Wilma Arellano Toledo Raúl Trejo Delarbre es doctor en Sociología por la Facultad de Ciencias Políticas y Sociales de la UNAM, es Investigador titular en el Instituto de Investigaciones Sociales de esa Universidad, en donde es académico desde 1974. Es miembro del Sistema Nacional de Investigadores con el Nivel III. Es profesor en el Posgrado en Ciencias Políticas y Sociales de la UNAM. Ha participado, con ponencias originales, en más de 180 congresos y eventos académicos en México y otros países. Ha ofrecido conferencias y/o participado en mesas redondas en más de 500 ocasiones. Es autor de 17 libros. Los más recientes son Viviendo en El Aleph. La Sociedad de la Información y sus laberintos (Gedisa, Barcelona, 2006) y Simpatía por el rating. La política deslumbrada por los medios (Cal y Arena, 2010). Es coordinador de trece libros colectivos y coautor, con textos suyos, en otros 104. Entre los más recientes se encuentra Enrique Sánchez Ruiz, coord. Qué pasa con el estudio de los medios. Diálogo con las ciencias sociales en Iberoamérica. Editorial Comunicación Social, Zaragoza, España, 2011 194 WILMA ARELLANO (WA): Primero que nada Dr. Raúl Trejo Delarbre, quiero agradecer la oportunidad de charlar con usted sobre este tema y conocer sus puntos de vista y análisis al respecto, siendo uno de los especialistas más importantes de este país. Así, la primera cuestión sería la siguiente: ¿Con la Reforma en Telecomunicaciones tenemos avances, retrocesos, ambos? ¿Cuál sería la evaluación global de la misma? RAÚL TREJO (RT): Si la comparamos con lo que hemos tenido en México y la verdad es que en este terreno no había cambios desde hace medio siglo, en el caso de la radiodifusión y desde hace varios lustros en las telecomunicaciones, creo que es inevitable reconocer que se trata de una reforma muy importante, con cambios drásticos. Aunque hay que admitir también que no son tan completos como algunos habríamos querido: no satisfacen las expectativas de todos, pero a mí, para responder concretamente a la pregunta, me parece que es una reforma histórica que establece las condiciones para un nuevo régimen que reconoce los cambios tecnológicos en las áreas de telecomunicaciones y radiodifusión. ¿Qué teníamos antes? Teníamos una casi completa ausencia de regulación, una autoridad débil, sin atribuciones suficientes, supeditada al gobierno Federal; con una enorme vulnerabilidad ante las presiones de los actores corporativos. ¿Y hoy qué tenemos? Tenemos un organismo regulador fortísimo con facultades (algunos dicen que demasiado intervencionistas) pero en todo caso con facultades suficientes para regular a las televisoras que en México han acumulado un enorme poder político y para regular a una de las empresas telefónicas, la del hombre más rico del mundo. De ese tamaño son las facultades del Ifetel y de esa dimensión son sus desafíos. WA: Y hablando justo del órgano regulador, el Instituto Federal de Telecomunicaciones (Ifetel), ¿cómo vio usted la conformación del que supuestamente va a ser un órgano independiente del poder y las acciones que hasta ahora ha ejercido? Por ejemplo, las primeras declaraciones de dominancia y el resto de las resoluciones que ha dictado. 195 RT: Yo creo que aquí hay tres aspectos a considerar. Primero, las reglas para la designación de los comisionados del Ifetel: yo considero que fueron reglas resultado de la desconfianza que había en los partidos políticos hacia un proceso de designación que pudiera resolverse por cuotas partidarias. Y entonces los partidos, en el Pacto por México, estoy hablando respecto de la reforma constitucional, establecieron un procedimiento que inicialmente quizá pareció virtuoso, pero que ha sido tan enmarañado que ha tenido problemas de diseño que son importantes. Es un procedimiento que apuesta por la independencia y el conocimiento y la falta de compromisos corporativos y políticos de los posibles candidatos. Pero es un proceso que deja en manos de tres organismos autónomos (el INEGI, el Instituto de Evaluación de la Educación y el Banco de México) la selección de los aspirantes que deben demostrar su capacidad técnica y su conocimiento de los asuntos que van a regular, a través de un examen que, según las reglas, establecerían un par de Universidades. Eso parecía garantía suficiente para asegurar que hubiera independencia y aptitud técnica y profesional de los aspirantes. El problema es que no hay en este procedimiento reglas de transparencia y tampoco para la revisión de las decisiones de esos tres organismos autónomos. Lo que ocurrió entonces es que se llevó a cabo un procedimiento con una gran cantidad de aspirantes. Las posibilidades de decisión que tendría el Ifetelno son menores, el salario entiendo que tampoco, muy atractivo para mucha gente, y en el cual hubo un examen muy pertinente pero, sin embargo, cuyos resultados no hubo manera de conocer y mucho menos de recusar. Yo conocí casos de gente muy capacitada, casos que no son secretos, supe de los casos por ejemplo de miembros de la Academia de Ingeniería en Telecomunicaciones que fueron reprobados, que no pasaron el examen y ellos están absolutamente seguros de que pueden no haber satisfecho otros requisitos, pero que en conocimientos, ellos los tienen. Ni siquiera saben en qué se equivocaron, publicaron dos o tres desplegados en la prensa hablando de ello. De tal manera, hay motivos para suponer que no fue un examen que evaluara todas las capacidades técnicas, o bien, que fuese 196 bien calificado. Y sobre todo, ya en la segunda fase, los perfiles públicos de quienes habían sido seleccionados en la primera etapa eran conocidos y fue del dominio público que algunos de los aspirantes no reunían los requisitos de independencia respecto de las empresas que habrían de regular: en la lista hubo quienes fueron asesores de empresas telefónicas hasta hace muy poco tiempo e incluso una persona que un año antes había sido director de una empresa de Telmex. Algunas de esas personas fueron seleccionadas por la Comisión y se propusieron al Senado en las listas que se dieron a conocer. Aquí hubo un manejo inescrupuloso y descuidado de parte del INEGI, del Banco de México y del INEE o de quienes los representaron en ese comité de selección y nunca se supo cuáles eran las razones de estos organismos para seleccionar a gente que no reunía, no sé si los requisitos de conocimiento técnico, pero evidentemente no los de independencia respecto de las corporaciones. Como consecuencia hoy tenemos entonces en el Ifetel a gente cuyo trabajo está comenzando a ser evaluado por las decisiones que han tomado en los últimos meses, pero que no tiene la independencia que hubiera sido deseable. Hay nombres y apellidos muy conocidos. De todos modos, esos son los que son y los que están regulando ya a las telecomunicaciones. Por eso decía antes que hay que tomar en cuenta tres aspectos: lo que dicen las reglas, la manera en que se aplicaron las reglas y la manera en que están funcionando estos siete comisionados. Y diría, a la luz de su desempeño reciente, que éste es de muy pocos meses. En principio me parece que están haciendo su trabajo y hay dos grandes momentos en el ejercicio reciente. Uno es la declaración de preponderancia, aún antes de la expedición de la Ley reglamentaria. Yo creo que el Ifetel y sus comisionados cumplieron con lo que les indicaron en la Constitución y con los elementos que tenían a la mano lograron determinar la preponderancia de las empresas América Móvil en telefonía (que eso no era muy difícil) y de Televisa en televisión con un documento interesantísmo, que recupera argumentos de la propia Televisa que con sus datos se ufana de tener la mayor audiencia — lo cual es cierto—y una gran cantidad de estaciones televisoras, de infraestructura y de frecuencias concesionadas —lo cual también 197 es cierto—. Se trata de un documento inteligente que Televisa impugnó en los tribunales, conobjeciones que hasta el día de hoy han sido rechazadas por las instancias a las que se ha asomado esta empresa. El otro momento para evaluar qué ha hecho el Ifetel fue la decisión dividida, porque no fue unánime, de no impugnar a la Suprema Corte de Justicia de la Nación (SCJN) poralgunos elementos de la nueva legislación, tal y como lo proponían dos de sus comisionadas. Su argumento me pareció débil, pero ha sido muy políticamente correcto desde el punto de vista de quienes sí querían que hubiera impugnación. Mucha gente dice: “hubieran impugnado, hubieran aprobado los comisionados del Ifetel este reclamo ante la Corte, para ver qué hacía ésta”. A mí me pareciera poco responsable una impugnación sin argumentos suficientes, entre otras cosas porque cualquier demora que pudiera haber surgido de una revisión de la SCJN (de la inconstitucionalidad o no de la actual legislación) hubiera repercutido en un aplazamiento en las fechas que tiene establecidas constitucionalmente el mismo Ifetel y había supuesto una contradicción muy interesante. Y, por otro lado, para ir al fondo de la argumentación, estas dos comisionadas dicen: “El Instituto ve reducidas sus atribuciones en vista de la Ley reglamentaria”. No estoy seguro de que tengan razón: ¿qué atribuciones deja de tener? En la evaluación de contenidos de radiodifusión, la nueva Ley dice: el Ifetel va a evaluar y la Secretaría de Gobernación va a poner multas. Ahí no le están quitando atribuciones. En otros casos, no encuentro con toda claridad qué le quitan al Instituto que le diera ya la Constitución. Es un asunto a discutir. Creo, en fin, que no había argumentos suficientemente sólidos, como sí los ha habido en otros momentos para impugnar ante la Corte una legislación en materia de telecomunicaciones y radiodifusión. Tiendo a pensar entonces que el Ifetel actuó de manera correcta, aunque sé que esta opinión mía es muy impopular, porque mucha gente hubiera querido que se fuera a la Corte esa impugnación. WA: Otro de los temas interesantes de la reforma es la cuestión de la Inversión Extranjera Directa, de la cual se ampliaron los porcentajes para fomentar más competenciacon la entrada de 198 competidores internacionales, ¿cómo evalúa usted este esquema por el que sólo se puede invertir el 49% en radiodifusión —sujeto a la cláusula de reciprocidad de lo que puede invertir México en otro país— y en telecomunicaciones un 100%? Hay quien dice que esto contradice un poco lo que dice la Exposición de motivos, que habla de convergencia tecnológica y que implica a sectores que ya no pueden separarse tan tajantemente. RT: Hay una creencia ideológica muy asentada en la clase política mexicana, en todos los partidos políticos (aunque sobre todo en el PRI, el PRD y el resto de las izquierdas), que sigue considerando que los medios de radiodifusión deberían estar en manos nacionales, que siguen creyendo que se pueden poner límites a la influencia ideológica del extranjero y que siguen considerando que son mejores los inversionistas nacionales que los extranjeros, como si hubiera un comportamiento más virtuoso ideológica, cultural y políticamente hablando de los nacionales a diferencia de los extranjeros. Considero que esta creencia es parte de los atavismos que seguimos teniendo entre nuestros políticos y de la ignorancia. Yo he preguntado: ¿son mejores los contenidos de Televisa y TV Azteca a los de Fox, de Telemundo o la CBS? Pues no estoy seguro. Pero sobre todo, el hecho de que esté limitada la inversión extrajera en la radiodifusión, ¿limita la llegada a México de la televisión y la radio, de los programas, las películas, la música del extranjero? Pues evidentemente no. Tenemos medios de comunicación absolutamente permeados por contenidos de fuera, porque si algo no se puede regular, tanto en Internet como incluso en televisión y radio, es el flujo de contenidos, la abundancia y la llegada de contenidos de otros países. No podemos, y aquí hay un problema hasta de libertad de expresión y de derechos de las audiencias, limitar el derecho de los mexicanos a recibir los contenidos que quiere la gente y que, cuando así lo decide, sigue prefiriendo películas estadounidenses o contenidos en Netflix, programas de cable de estaciones asentadas en Miami, Nueva Orleans o Nueva York. Creo que hay una distorsión ideológica en la limitación de esta inversión. Ya es un cambio importante que se pueda invertir hasta casi la mitad, yo dije, durante mucho tiempo antes de esta 199 reforma legal, que la convergencia tecnológica es tal, que sería ilusorio no abrir hasta el 100% a la propiedad extrajera. Claro, este punto de vista que yo señalo se enfrentaba a los intereses de las corporaciones mexicanas. ¿A quién beneficia la limitación de la inversión extranjera en radio y televisión? A tres actores: a Televisa,TV Azteca y también a Slim, que hoy no tiene televisión, pero está apostando a influir con contenidos suyos en los medios mexicanos en los siguientes años. WA: Y qué opina deesta situación de que no ha habido prácticamente postores o empresas extranjeras que se hayan pronunciado abiertamente sobre las posibilidades de invertir, porque quedó establecido en la Constitución y la disposición está vigente desde hace año y medio y la ley secundaria apareció en junio. Yo me imaginaba que de repente vendrían empresas como O’Globo, Venevisión o las empresas estadounidenses a querer invertir y no se ha escuchado demasiado de eso. RT: No. Bueno, entre otras cosas, porque pueden invertir hasta la mitad. Sí hay intereses recientes para invertir en telefonía, sobre todo en el segmento que va a dejar Slim, que es importantísimo. Se dice —me atengo a la información de la prensa, sobre todo— que hay varias compañías, tanto estadounidenses como europeas y alguna asiática, que podrían estar interesadas en adquirir en telefonía, en la parte que deja América Móvil. ¿En radio y televisión por qué no? Porque el control sigue estando en manos de empresas mexicanas, pero no es descartable que en los planes de inversión de quienes están concursando por alguna de las dos nuevas cadenas de televisión privada, haya o esté prevista la alianza, con alguna firma extranjera. De Estados Unidos quienes podrían estar interesados son las empresas de televisión en español, sobre todo. Y de estas empresas, una, que es Univisión, sigue teniendo lazos corporativos con Televisa y esta empresa está siendo muy celosa de las alianzas de quienes han sido sus socios y está sancionando a quienes real o aparentemente se están yendo a concursar para formar parte de la competencia, de la propia Televisa. 200 Un ejemplo es la exclusión del señor Larrea, que no es defendible en absoluto, pero es un dato que nos habla de la actitud de Televisa y, más recientemente, la exclusión de Claudio X. González. Ambos salieron del Consejo de Administración de Televisapor tener intereses en los grupos que están en la competencia: uno jugando por otra televisora y el otro entre quienes están revisando el plan de desinversión de Telmex. Bueno, Televisa tiene alianzas con Univisión, pero también con Telemundo, con la cual después de muchos años acordó un convenio para transmitir en México en el canal 9(parte de los contenidos de esa cadena estaban ahí) y quizá eso inhiba la participación de Telemundo en alianza con alguna de estas empresas que hoy han dicho que quieren competir por esas dos cadenas o alguna de ellas. WA: Por otro lado, también se aprobó tras la reforma un esquema que es el del must carry y el must offer, que implica retransmisión de señales. ¿Esto qué tanto podría beneficiar, o no, los derechos de las audiencias que también menciona la Constitución? Que suponen otro gran cambio y que también los menciona la Ley secundaria: derecho a una información plural, oportuna, que no se presente información como noticiosa cuando se trata de publicidad, etcétera.¿Este esquema qué tanto podría beneficiar, inhibir o potenciar a estos derechos de las audiencias? RT: Bueno, el derecho de las audiencias lo reivindica: la gente tiene derecho a que si contrata un sistema de televisión de paga, en ese sistema estén incluidos todos los canales de televisión abierta y no sólo unos cuantos. Creo que es un gran cambio y beneficia a las otras empresas, por supuesto. Si Televisa había mantenido hasta la fecha la hegemonía en la televisión de paga era no solamente porque ha comprado cada vez más cableras, ni porque tiene un sistema satelital, sino porque durante 10 años cuando menos (quizá un poco más) se dedicó a extorsionar a sus posibles competidores indicándoles que si contrataban con empresas que no formaban parte de ese corporativo, les iba a retirar el derecho a retransmitir los canales de Televisa. Con esta actitud, para ser más claro, Televisa sacó del mercado hace algunos años (quizá usted recuerda la experiencia) a la empresa DirecTV. Era una empresa muy pujante que fue pioneraen la televisión satelital en México 201 y cuando Televisa aparece con su sistema Sky, golpea a DirecTV quitándole el derecho a difundir los canales de Televisa y de paso de Televisión Azteca que se alió con ella para esto. Gracias a la reforma constitucional, como bien lo dice en sus anuncios en la radio, la empresa Dish puede tomar los canales de Televisa y TV Azteca. Es un cambio que beneficia a los suscriptores de Dish, que ha permitido que crezca mucho en la cantidad de usuarios en televisión satelital y ya es un competidor fuerte de Sky: se benefician los clientes y el mercado, si es que esto existe, que yo creo que sí, al haber más competidores. ¿Cuál es el futuro del must carry y el must offer? Pues que esto se mantenga, aunque en la reforma legal reciente hay una disposición que puede meterle algo de ruido cuando se dice que el cumplimiento de ambos está supeditado al respeto a los derechos de autor, garantizados en la Ley Federal de Derechos de Autor. ¿Qué significa esto? Lo que el Ifetel decida. Aquí se abre una vía para que con el pretexto de reivindicar derechos de autor se cobre a las empresas que retransmiten señales de televisión abierta, derechos de compositores, de músicos, que son derechos que yo creo que legítimamente tienen los creadores pero que, no es un secreto, Televisa ha usufructuado como si fueran de ella. Entonces el Ifetel, cuando aparezcan denuncias en ese sentido, tendrá que tener mucho cuidado para que, no por tratar de defender derechos de los legítimos de los autores, termine defendiendo intereses corporativos de Televisa. WA: Hemos hablado algode derechos de las audiencias, pero luego hay otra gama de derechos reconocidos con esta reforma y que también están yaplasmados en la Ley secundaria: los derechos fundamentales. Hubo mucha polémica en cuanto a que se pusiera en la Constitución un derecho de acceso a Internet de banda ancha para todos los mexicanos o la inclusión hacia la Sociedad de la Información. Se decía que eso no tenía que estar en el artículo 6º de la Ley fundamental, porque es una obligación difícil de cumplir quizá y, por otro lado, que pudiera quedar en letra muerta: reconocido en la norma suprema, pero con la interrogante: ¿Cómo lograr que todos los mexicanos accedan, convirtiendo en realidad ese derecho? 202 RT: Bueno, la Constitución tiene muchos derechos que son, sobre todo, buenas intenciones: el derecho a la alimentación, a la salud, a la vivienda. Son prerrogativas que establecen metas programáticas y sociales para el Estado mexicano, aunque es evidente que no se cumplen de inmediato. Por un lado, qué bueno que estén. El problema con la precisión de la banda ancha es que es de una especificidad técnica que muy posiblemente sea superada por el desarrollo tecnológico en muy poco tiempo. ¿Cuál va a ser la forma más rápida y eficaz de difundir mensajes por Internet dentro de 10 años? Pues yo no sé, pero si, desde luego que si por banda ancha entendemos no solamente los parámetros técnicos que hoy significan eso, una determinada cantidad de bits por segundo en la descarga y la subida de información, sino entendemos la opción técnica más rápida disponible en el mercado, pues entonces yo creo que es un derecho útil yestá bien que esté en la Constitución, aunque se podría haber fraseado de otra manera. Lo llevo a un extremo más problemático: ¿Internet va a ser Internet dentro de 20 años? No sabemos. A lo mejor habrá otra cosa que se llame de otra manera y en ese sentido la disposición puede quedarse rezagada. De cualquier forma, el origen de esto está en la manera en que se diseñó la reforma constitucional, con una especificidad tan detallada, que permitiera y que obligara a que, pasara lo que pasara en la elaboración de la ley reglamentaria quedaran plasmadas esas garantías básicas. Con esto,dicha especificidad obedece sobre todo a la desconfianza entre los partidos y a la presunción de que la negociación de la ley reglamentaria, que podía ser aprobada como sabemos por mayoría simple en el Congreso y no por la mayoría calificada que requiere la constitucional, se previó que podían intervenir muchos factores que pudieran echar para atrás estas reformas. La reforma constitucional por eso es tan, tan, tan, pero tan detallada, que con razón incomoda a los juristas: la Constitución creció muchísimo como resultado de estas reformas y ésta fue intencionalmente pormenorizada (insisto) debido a la desconfianza mutua entre los partidos políticos. Por eso ahora, ¿Internet de banda ancha qué significa? Pues Internet con velocidad, capacidad y accesible para la población. ¿Podrá el Estado garantizar esto? Yo creo que sí. Si se utilizan las 203 bandas inalámbricas y el uso de la fibra óptica de la CFE (Comisión Federal de Electricidad), de las cuales dispone el Estado, con una política específica para ello. Y, más allá del dilema jurídico, hoy en día la discusión pertinente creo que es, ¿cómo le va a hacer el Estado para garantizar Internet accesible, no sé si gratuito o en todo caso a precios muy accesibles a pagar por parte de la población? Telecom de México, que es la empresa que estará encargada de toda esta enorme operación, una cosa enorme y costosísima, pero con muchas posibilidades. ¿Será solamente un prestador de servicios para empresas privadas? ¿O va a dar también un servicio directo a comunidades marginales o en espacios abiertos? Hay quienes dicen que el Estado no tiene por qué brindar Internet directa, yo pregunto: ¿y por qué no? No hay ni legal, ni política, ni económicamente argumentos en contra de eso, pero hoy en día hay un litigio no abierto, pero sí muy fuerte y con muchísimos intereses, entre quienes pretenden que el Estado se limite a ser un proveedor de servicios para empresas o quienes dicen que también tendrían que dar servicios directamente a los usuarios. Ahí está la gran discusión. WA: Claro, y ahí intervienen dos empresas, que es Telecom (que va a operar la red troncal) y la Comisión Federal de Electricidad (CFE) que cede la concesión para brindar servicios de telecomunicaciones a través de esa red de fibra óptica. Y aquí también hay otra cosa que es el acceso en edificios públicos, disposición que también se incluye en los transitorios. Entonces ahí, ¿qué papel jugará el Estado en gestionar todo esto con esas dos empresas y poder brindar además del acceso a Internet de banda ancha, la conectividad en los edificios públicos? RT: La CFE tiene que ceder todos los troncales de fibra óptica y eso entiendo que ya está ocurriendo. De hecho, la Comisión no tiene fibra óptica hasta los domicilios, sino a esto que llaman los “hoteles”, centros desde los que se distribuye la energía eléctrica. En algunos casos quizá tiene hasta domicilios, pero nacionalmente no. Bueno, de ahí lo tiene que tomar Telecom y lo importante es ver cómo va a operar esta empresa estatal que de dar telegrafía pasa a ofrecer Internet, lo cual implica una transformación técnica y 204 también administrativa. Desde luego los operadores de telégrafos no van a estar listos para ser los que presten Internet, pero ello implica que la empresa crezca y ya con una enorme velocidad. ¿Cómo va a funcionar y con qué programa de trabajo? Hay que recordar que el diseño de la política informática del Estado le corresponde al gobierno, pero con opinión también del Ifetel. El Instituto está tan ocupado que tengo la impresión de que no se han empleado en estas cuestiones y Telecom maneja la fibra óptica y la fibra oscura y la banda inalámbrica: dos grandes instrumentos para llevar Internet a todos lados. WA: Y hay otra categoría de derechos que son aquéllos que tenemos como usuarios o como consumidores de los servicios que brindan las telecomunicaciones que también quedaron plasmados en la legislación secundaria, además muy puntualmente también, como el derecho a consultar el saldo de manera gratuita, el derecho a una cancelación anticipada del contrato telefónico, etcétera. ¿Cómo ve esto?¿Fue en avance? RT: Sí, yo creo que sí. Sobre todo si recordamos la enorme alevosía de las compañías telefónicas y particularmente Telcel y Telmex, en ese orden, con los usuarios. Vaya, todos los que usamos teléfonos, sobre todo celulares, hemos sufrido los trámites tortuosos, los malos tratos, las decisiones atrabillares y arbitrarias (las dos cosas) de las empresas. Todos tenemos quejas y yo creo que es pertinente que haya normas específicas para que sepamos cuál es la información que poseen estas empresas, para que protejan nuestros datos personales, para que haya recursos de revisión, para que podamos incluso cambiar de empresas, lo cual hasta hace poco tiempo era muy difícil. Eso está muy bien. Lo que me preocupa es la propaganda del Gobierno que, de pronto,se ufanó tanto de estos cambios(que insisto están bien) que pareciera que toda la reforma que se hizo fue para que pudiéramos cancelar nuestro contrato con estas empresas o para cambiar nuestro número para ejercer el derecho a la portabilidad. La reforma es esto y es muchísimas cosas más. 205 Creo que estos derechos están razonablemente bien planteados. Considero que es pertinente que actúe la Procuraduría Federal del Consumidor (Profeco) en defensa de los usuarios. Hay quienes dicen que tenía que haber sido el Ifetel, pero yo creo que ya se le cargó de demasiadas funciones. Lo que habría que hacer sería revisar el funcionamiento de Profeco y ver cómo la sociedad puede, no sé si fiscalizar o al menos observar, las tareas de esta institución. Y ahí hay también un flanco que no se ha discutido, pero la Procuraduría tiene un Consejo Consultivo que yo conocí porque formé parte de él algunos años, que hoy no sé cómo esté formado. Y ahí hay, entre otros, un escenario que valdría la pena revisar, conocer y quizá modificar. WA: Y también se tiene que crear un Consejo Consultivo para Ifetel, que tampoco se ha creado, que debería contar con expertos, académicos… RT: Me preocupan las presiones que pudiera tener Ifetel para la elección de su Consejo.No creo que debería ser un Consejo Consultivo con voces de las empresas. Las empresas ya tienen voz e incluso reglamentada: pueden cabildear con reglas de contacto que son muy severas (y qué bueno que lo sean), de tal manera que creo que en el Consejo debería haber más bien voces de la sociedad usuaria y destinataria de muchas de estas reglas: Universidades, grupos de consumidores, grupos de productores, de comunicadores, en fin. Curiosamente, este Consejo Consultivo lo va a designar el propio pleno del propio Instituto, a diferencia del nuevo Consejo Consultivo del Sistema Público de Radiodifusión Mexicano, que es un consejo que designa el Senado. Éste abrió una convocatoria para que la gente que quisiera proponerse entregue sus documentos y sea la Junta de Coordinación Ejecutiva del Senado quien turne estos expedientes a tres comisiones senatoriales que en pocas semanas tendrán que elegir (no sé si son siete o nueve) a los miembros del Consejo Consultivo del Sistema Público. En el caso del Consejo del Ifetel, el Instituto tiene, si no me equivoco, el plazo hasta febrero para tomar esta decisión. Sería deseable que hubiera una convocatoria, ojalá antes de que termine este año, para que 206 en enero se desahogara ese proceso y se cumpliera con el plazo para que seis meses después de la nueva Ley esté conformado e instalado ese Consejo. WA: Entonces en términos generales entendemos que estos derechos que se garantizan son un avance. No obstante hay una preocupación, aun cuando hay un apartado entre los derechos de los usuarios, a la protección de sus datos personales. La preocupación se refiere a la obligación de colaboración con la justicia que tienen los operadores para dar la ubicación en tiempo real de un usuario a las entidades facultadas para ello. Además de esto, hay una serie de datos personales que se van a recopilar y que se van a guardar además por un determinado tiempo, de 12 y 24 meses según el soporte. Sobre geolocalización, recopilación y guardado de información,¿cómo ve usted este problema? ¿Podrían verse atentados los derechos fundamentales, en este caso, el de la privacidad? RT: Sí. Hay una restricción de esos derechos, evidentemente. Una restricción que yo espero no ocurra todos los días y sólo tenga lugar en casos excepcionales, pero más allá de eso, la nueva legislación le da a las instituciones de procuración de justicia la posibilidad de solicitar no sólo la geolocalización, sino el historial de llamadas o el historial de actividades. No el detalle de los contenidos, no hay autorización para que intercepten nuestras llamadas telefónicas. Eso sí es importante y eso sí requiere de una decisión judicial, según establece la nueva legislación. La geolocalización sí y entiendo que es una situación incómoda y a mí no me gusta. Hubiesepreferido que se requiriera orden judicial también. Éste es de los aspectos más cuestionables de la nueva legislación, pero reconozco que a diferencia del mío y de aquellos con los que coincido en este tema, hay otros puntos de vista. Hay grupos sociales preocupados por la persecución a la delincuencia que han dicho:“Es indispensable que la geolocalización se dé de manera expedita y que no quede sujeta a una decisión judicial que podría ser tortuosa y lenta, para que puedan ser localizados y aprehendidos grupos de secuestradores”. 207 Y cuando hay grupos sociales con experiencia y respetabilidad en estos temas que argumentan que están de acuerdo con la localización en tiempo real, yo entiendo que ahí hay un conflicto entre los derechos individuales de los usuarios de los servicios telefónicos que tenemos derecho a la privacía y derechos de otro tipo de la sociedad, que tiene derecho a que los delincuentes sean perseguidos, encarcelados y localizados. ¿Quién tiene razón? Ambas partes. ¿Qué hizo el legislador? Resolvió a favor de los segundos. No me gusta del todo, pero sé que es un dilema complicado que matiza mi disgusto ante la apertura a la posibilidad de geolocalización. Estamos ante derechos de las personas que son limitados y hay una restricción a este derecho a partir del reconocimiento de derechos como el derecho al funcionamiento de la justicia, el derecho a que los ciudadanos vean que la justicia puede funcionar en estos casos. WA: Abordemos otro tema que también ha sido de mucha discusión y es el de los medios públicos, que ahora tendrán ciertas posibilidades de comercialización de sus espacios, pero con limitaciones. ¿Cómo ve usted el futuro de los medios públicos tras esta reforma? RT: Bueno, hay nuevas reglas y creo que los medios públicos tendrán que trabajar con más imaginación, entendiendo mejor el nuevo marco y aprovechando lo que haya de aprovechable en él. Pero a ver, aquí hay dos grandes apartados: por un lado, las atribuciones —que la Constitución le da y que la Ley no especifica— a los medios públicos en general. Y segundo, el nuevo de Sistema de Radiodifusión Pública del Estado Mexicano que mencionaba hace un rato, que tiene sus propias reglas. La Constitución dice en uno de sus transitorios, que tú conoces: los medios públicos tendrán derecho a independencia editorial, autonomía financiera, autorregulación de audiencias y contenidos (defensoría). ¿Y qué hizo la ley reglamentaria en una decisión, a mi juicio insuficiente? Lo que decidió el legislador fue transferir a las instituciones y grupos que reciben una concesión de uso público, el compromiso para garantizar estos atributos. Lo que dice la Ley de Telecomunicaciones es: al solicitar una concesión para medios 208 de uso público —y todos los que hoy tienen permiso van a tener que solicitar una concesión de este tipo—, las instituciones o los grupos que lo hagan o que quieran cambiar el permiso por la concesión, tienen que establecer en su petición de qué manera van a cumplir con esas obligaciones. La Constitución dice: los medios que se manejan con recursos públicos —y los Sistemas Regionales, por ejemplo, lo son—, tienen derecho a la autonomía editorial. ¿Cómo van a garantizar los gobiernos locales que estos Sistemas de Radio y Televisión vayan a ser editorialmente autónomos de los gobernadores, por ejemplo? Les pasaron la pelotita a ellos y tendrán que decidir cómo lo van a garantizar. A mí me parece que los Sistemas Estatales deberán asegurar que por lo menos sus directores sean designados por el Congreso y ya no por el gobernador, que haya estabilidad y no cambios constantes cada vez que hay un nuevo gobernador o cada vez que a éste se le antoja que algún director ya no es tan manipulable. Quiero decir, tendrá que haber una decisión en cada estado de la República para que estos Sistemas de Radiodifusión y Televisión Pública sean normados por nuevas reglas expedidas localmente. No veo que esto esté ocurriendo y es una ausencia en la legislación federal reciente que le confiere a cada entidad, a cada gobierno local, la posibilidad de dar autonomía editorial e incluso financiera a estos organismos. ¿Qué va a hacer la UNAM? Si la UNAM cumple con las nuevas reglas Radio UNAM y TV UNAM tendrían que tener directores ya no supeditados al Rector. ¿Nuestras verticalísimas y autoritarias Universidades van a aceptar un cambio de ese tipo? Si cumplen con las reglas sí. ¿Están pensando en este cambio? Me consta que no. No se les ha ocurrido. ¿Cuál es la solución? En el caso de la UNAM, que el Consejo Universitario designe a las dos entidades que entonces tendrían estatus único en la Universidad, porque no serían designados por la Junta de Gobierno que designa autoridades académicas, sino por el Consejo. Esa es una solución. Hay otras varias, pero ya tendríamos que estar pensando en ellas. Ahí hay un asunto. 209 ¿Qué otras cosas condiciones tienen los medios públicos hoy? El financiamiento. Ahí hay un asunto para mí absolutamente incomprensible de la nueva norma. Dice un transitorio: los medios de carácter público en instituciones académicas no podrán recibir aumento en sus presupuestos, con motivo de esta legislación. ¿Y por qué no?La UNAM que es autónoma, ¿tiene que atender a esa disposición? Ahí hay un litigio muy interesante. ¿Por qué no va a tener más presupuesto TV UNAM? Sobre todo si pensamos que tiene que transitar de la transmisión analógica a la digital. Bueno, TV UNAM es sólo digital, pero Radio UNAM, por ejemplo, necesita más dinero y no se lo podemos dar y aquí no hay restricción. No sé a qué se deba, confieso que no lo he preguntado y puede implicar limitaciones, prácticas, sobre todo. Y en el otro apartado de su financiamiento, son estos medios públicos que dependen de presupuesto público y que tienen derecho ahora a recibir patrocinios. Yo creo que está bien. Y aquí hay un litigio: ¿esos medios debieran tener publicidad como cualquier otro? Yo siempre he pensado que sí, pero hay opiniones en el mundo y la discusión internacional que sostienen: si tienen presupuesto público, no deben contar con publicidad comercial. Bueno, ya van a poder tener patrocinios. ¿Cómo los van a manejar? ¿Cómo los van a promover? ¿Con qué reglas? La Ley es muy flexible en ese sentido. En cambio con el Sistema Público hay una limitación. El Sistema Público de Radiodifusión tiene una ley aparte, que se aprobó como sabes al mismo tiempo que la Ley Federal de Telecomunicaciones y Radiodifusión. Aquella Ley especificapara el nuevo sistema estatal de medios públicos que los patrocinios, en este caso, no podrán ser mayores de cinco segundos. ¿Qué se puede decir en cinco segundos? Se puede decir lo mínimo y es una limitación real que a nadie le incomodó. Sólo yo lo mencioné cuando participé en las discusiones en el Senado y pasó tal cual. El resto van a poder tener patrocinios, con algunas limitaciones, pero van a poder tener una fuente de recursos interesante, a partir de este cambio legal reciente. Y hay un asunto adicional en el que tampoco se ha reparado lo suficiente: los medios públicos hoy tienen casi todos permisos y algunos tienen concesiones. El IMER y la XEB tienen concesión; Horizonte tiene permiso; el Canal 22 tiene concesión. Bueno, 210 todos esos sólo van a tener concesión. Van a perder y ni modo, tenían que ser uniformados de alguna manera, pero no sé qué previsiones estén haciendo el IMER y el Canal 22 ahora que pierden la posibilidad de vender espacios comerciales. Otro gran tema es el del sistema de medios públicos: cómo va a funcionar, con qué criterios, cómo va a ejercer la autonomía real que tiene el nuevo sistema. Ya tiene directory tomó posesión tras ser ratificado por el Senado. Se trata de un profesional de muchos años, Armando Antonio Carrillo Lavat que era el director del OPMA (Organismo Promotor de Medios Audiovisuales). Es un funcionario que si piensa en su designación entenderá que ya no es un empleado del Gobierno. Nombrado por el Senado, tomó protesta delante de los senadores y ya no es empleado de la Secretaría de Gobernación como lo fue con el Organismo. ¿Va a actuar en consecuencia? El nuevo canal de televisión que ya existe y que tiene que crecer, ¿va a funcionar con autonomía, que le permita tener una programación diferente a la que hasta hoy tiene el OPMA o va a ser una repetición de los contenidos? Son programas muy bonitos, muy correctos, irreprochables, pero sin audacia política; son programas de difusión cultural, muy folclóricos, como por ejemplo, la historia de los artesanos. Eso está bien, pero no basta al tener una cadena de televisión que quiere ser una opción diferente a la televisión comercial. Es decir, ¿qué discusión política, qué programas de noticias, con qué autonomía, con qué concepto nuevo, qué difusión de la cultura, toda, y no sólo el folclor y las cosas coloridas de las artesanías y la gastronomía se va a difundir en ese canal? Está por verse. WA. Por otro lado, está el asunto de la defensoría de las audiencias que tienen que tener los medios y que fue un asunto criticado y polémico porque la mismaes una medida de autorregulación y, si la ley lo impone, ya no es autorregulación. ¿Cómo evalúa este asunto? RT: Estoy completamente de acuerdo, yo siempre lo he dicho: la ética en los medios es muy importante. Que sería deseable para la sociedad que los medios, todos, tuvieran códigos de ética, pero, los que ellos quieran. Porque la ética es un asunto de cada individuo o de cada entidad. Lo que para mí es ético, seguramente para Televisa 211 no lo es y viceversa. Siempre he querido conocer el Código de Ética de esa empresa, que es secreto, y yo por eso siempre he dicho, las leyes son para todos, la ética para cada colectividad. Ahora, en virtud de esta reforma, es obligatorio que en televisión abierta y en televisión y radio cerradas también, todos tengan códigos de ética y que en el caso de televisión abierta también todos cuenten con, además, defensores de las audiencias. El Ifeteltiene que establecer unas pautas para códigos de ética y lo que van a incluir, lo cual es un gran desafío. Me parece que no sólo deberíanintegrar principios generales, sino reglas al menos concretas para el manejo de la información: reiterar la prohibición (que ya está en la legislación) a que se confundan contenidos pagados con contenidos propios de la cobertura noticiosa. Establecer reglas como, por ejemplo, la necesidad para que se acrediten fuentes, salvo excepciones en el caso de las coberturas informativas, la prohibición al plagio, la declaración de que no existan entrevistas simuladas, que haya la mayor transparencia en la cobertura informativa. Hay una serie de criterios que se pueden establecer, que están en códigos de ética de todo el mundo y que el Ifetel podría recuperar. El Instituto tiene que decidir qué tipo de códigos quiere promover. Y luego, con esos parámetros, cada estación de radio y televisión tendrá que hacer sus códigos de ética. Aquí hay muchas opciones: hay quienes dicen que la Cámara de la Industria de la Radio y la Televisión va a optar por un solo código, con un solo defensor para todos. Es una decisión que pueden tomar. Pero me parece que no se va a dar abasto esa oficina, porque si esto funciona y si la sociedad mexicana aprende a que puede quejarse ante los medios utilizando la figura de este mediador de las audiencias, pues el defensor de la radio y la televisión comercial va a tener muchísimo trabajo. Hay una experiencia: la única empresa hasta donde yo tengo entendido, que hoy tiene un defensor de la audiencia en el campo privado, es MVS ysólo para noticias. El maestro Gabriel Sosa Plata, a quien tú conoces bien, que es el defensor de MVS tiene mucho trabajo. Inicialmente era sólo del programa de Aristegui, luego se extendió a otros noticieros. Ya recibe quejas de contenidos en otros programas que no son noticieros y esto es interesante 212 porque no tiene cómo actuar en esos casos. Bueno, a partir de esa experiencia podemos reconocer que ningún defensor se da abasto en corporaciones grandes, mucho menos en todas las cadenas privadas. Yo por eso dije hace algunas semanas que aquí puede haber una gran oportunidad, incluso laboral, para muchos comunicólogos, abogados, profesionales de la información, que podrían ser defensores de audiencias y esto va a ser interesante. En la medida en que designen como defensores suyos a gente con experiencia y acreditación profesional, los medios darán una señal de respeto y compromiso y si no lo hacendarán la señal contraria. ¿Qué van a hacer los medios públicos? Algunos ya tienen defensores, sobre todo los del Distrito Federal: IMER, Radio Educación, Canal 22 y el OPMA, por ejemplo. ¿Y qué va a pasar en los estados? ¿Qué defensor va a tener la radio, la televisión michoacana, la de Veracruz, que es un medio absolutamente mimetizado con los intereses del gobernador? Ahí hay un proceso muy interesante con plazos más o menos escalonados y todo va a comenzar con las reglas que expida la autoridad regulatoria. WA: El último tema, y lo mencionó usted cuando hablaba de TV UNAM, es el asunto del tránsito hacia la televisión digital y los plazos que se establecieron: diciembre de 2015 (que no aplica a las pequeñas emisoras) y para lo cual queda muy poco. ¿Cómo se ve este panorama y considera que realmente llegaremos a una digitalización de todas las estaciones del país, que son muchísimas, tanto de televisión como de radio en un plazo tan corto y, sin embargo, muy detrás de lo que ha pasado en otros países? RT: El plazo de diciembre de 2015 es para televisión y hay un compromiso, compartido por Ifetel y, sobre todo, por la Secretaría de Comunicaciones y Transportes, para propiciar que concluya la digitalización para que los mexicanos tengan dispositivos aptos para recibir la señal digital. Y eso significa tres cosas: que los televisores actuales tengan un convertidor, que la gente en sus viejos televisores tenga conexiones que los incorpore a las televisiones digitales (cable, satélite, etcétera) o que tengan televisiones digitales. 213 Y hay una decisión del gobierno federal que ha sido discutida por algunos colegas nuestros, que es la repartición y distribución de televisores gratuitos a las familias que el Gobierno considera que no pueden comprar su aparato televisor. Hay quienes dicen que esto es una manera de hacer clientelismo político y puede ser, pero también la dotación de agua potable, la vacunación gratuita en las escuelas, todo es clientelismo político. Pero a mí me parece pertinente que las familias que no pueden comprar su televisor, tengan acceso a una televisión de primera y no se queden con al acceso a una de segunda, atendiendo a la posibilidad de tener más canales, de mejor calidad e imagen y ahora incluso de tener Internet, ya que se dice que los televisores que está repartiendo el Gobierno tienen también acceso a Internet. Está bien, a mí me lo parece y no considero excesivo el gasto que se está presupuestando, unos 5mil millones de pesos. No es nada para el tamaño de las telecomunicaciones en este país. Si se hace bien, será plausible, desde mi punto de vista. Eso es punto. ¿Se logrará antes de un año? No lo sé porque ni siquiera el gobierno lo sabe: primero licitarán la fabricación de los televisores y me imagino que la distribución se dará sobre todo después de las elecciones de 2015. En primer lugar porque antes será muy difícil técnicamente y en segundo lugar porque será pertinente que ocurra después. Es más, yo he sugerido en otras ocasiones que tenía que ser después de cada periodo electoral. Y si esto es así, esto tendrá que ocurrir entre la primera quincena de julio y la última de noviembre. Es una operación difícil, no imposible. Esto es posible, pero ¿estarán las televisoras en capacidad de transmitir digitalmente? Yo creo que sí. Preguntaría también ¿cuáles no? Hoy Televisa y Televisión Azteca pueden. Las nuevas cadenas sólo van a tener la transmisión en digital. Ahí no hay problema. ¿Cuántas otras hay? Los canales de Milenio, que también tienen abierto, yo creo que sí. TV UNAM es sólo digital y también la tele de Guadalajara que es universitaria. Es decir, no encuentro cuáles no. Las pequeñas repetidoras de televisoras estatales, esas sí pueden tener problemas. El Sistema Oaxaqueño, por ejemplo, tiene al parecer unas 80 repetidorasy ¿todas tienen digital? Me temo que no. Ahí tendrá que haber una inversión federal destinada a esas televisoras en el presupuesto que está por discutirse para ejercer en 2015, no hay de otra. Y lo mismo pasa para Michoacán 214 y Veracruz, que ya mencionamos, y otros estados de la República. Ahí puede haber problemas, espero que no muchos. La radio es otro asunto: desde hace años, los empresarios de la radio en México no han querido que sea forzoso el tránsito digital y hace dos o tres la Secretaría de Comunicaciones aprobó unos parámetros para que el tránsito sea voluntario, en un esquema muy esquizofrénico. En México hoy, la radio es digital cuando sí quieren las empresas e instituciones y sigue siendo analógica cuando no les conviene. Tanto así que los que están más avanzados son los medios del Estado: el IMER ya es digital todo, por lo menos en la Ciudad de México, pero Radio Fórmula no, por ejemplo. Otra de las decisiones de Ifetel (de acuerdo con el plazo de la Ley, a febrero de 2015) es el establecimiento de los parámetros para el tránsito digital, para definir cuál es la tecnología de la radio en los siguientes años y hay dos asuntos aquí —establecer si se acorta el ancho de banda que separa una frecuencia de la otra, y que podría permitir que se duplicara la cantidad de frecuencias disponibles en cada ciudad, tanto en AM como en FM y, en segundo lugar, si se apresura el tránsito hacia la radio digital y si se hace obligatorio o no y de eso va a depender la radio que tengamos en el futuro—. WA: Pues muchas gracias. Hemos tocado diversos temas, pues se trata de una reforma extensa que sin duda implica importantes desafíos para la industria, los gobiernos, el órgano regulador y nosotros como académicos que debemos estudiar y analizar estos temas para contribuir con doctrina y conocimiento del tema. RT: Sí, por supuesto. Hay colegas que dicen que no hubo cambios o son insuficientes. Seguramente son incompletos, pero cambios sí que hay y también novedades tan abundantes que no nos alcanza, a los interesados en esto, la atención para darnos cuenta de todo el panorama. 215 Reseña del libro El Derecho en la Era Digital Reseña del libro El Derecho en la Era Digital Evelyn Téllez Carvajal El Derecho en la Era Digital es una obra colectiva coordinada por Alberto Enrique Nava Garcés, profesor-investigador experto en Derecho y Tecnologías de la Información y la Comunicación. El libro se compone de nueve artículos escritos por diferentes expertos en el área jurídica en temas en torno a la llamada era digital. Actualmente han proliferado textos sobre estos temas, entonces: ¿Qué es lo que hace particular a esta obra? Las plumas que escriben. En el libro colaboran expertos en cada una de las temáticas que se abordan, por lo que los textos son de fácil lectura para el que no es especialista, pero también aportan elementos novedosos y de análisis para los más versados. Es una obra en la que se conjugan adecuadamente experiencia, práctica y teoría. La mayor parte son trabajos de rigor científico, lo quetambién distingue a éste de otros libros en el mercado. Esta obra colectiva es un oportunidad de leer artículos inéditos sobre delitos informáticos, como los presentados por Alfredo Calderón Martínez (Delito informático: reto para los sistemas penales en el mundo), Joel A. Gómez Treviño (Hactivismo y ataques DDoS: ¿herramientas de protesta social o delitos informáticos?) e Isabel Claudia Martínez Álvarez (Delitos contenidos en la Ley Federal de Datos Personales en Posesión de los Particulares), quienes dejan al descubierto la necesidad de encontrar los mecanismos adecuados para garantizar la seguridad en el uso de los sistemas de cómputo, ya que las conductas ilícitas en el ciberespacio dejan lugar a distintas afectaciones, lo que pone a la sociedad en franca vulnerabilidad. Pese a la proliferación de este tipo de conductas, aún existe la falta de uniformidad en la definición de delito informático y los autores, desde sus distintas visiones, plantean que existe un inadecuado tratamiento de los derechos fundamentalescomo: la protección de la vida privada, la seguridad de la información personal, la libertad de expresión, las 218 afectaciones al patrimonio frente a unas autoridades poco visionarias e inexpertas en las materias que los autores nos presentan. La obra también cuenta con aportes sobre la firma electrónica, como los presentados por Jonathan Gabriel Garzón Galván (La firma electrónica avanzada y su estatus en México) y Alfredo Alejandro Reyes Krafft (La firma electrónica y la preservación de la evidencia digital). En estos textos el lector encontrará el estado del arte en el que se encuentra la firma electrónica avanzada en nuestro país. Garzón Galván explica clara y detalladamente las distintas firmas electrónicas, así como la estructura de su funcionamientopara, posteriormente, dejar de manifiesto los grandes problemas a resolver: desde homologar a las autoridades que emiten certificados de firma electrónica, hasta armonizar el uso de la misma, evitando la inhibición de su uso y creando seguridad legal para ello. Reyes Krafft aporta a la obra los principios a seguir en la preservación de la evidencia digital para poderla utilizar en juicios y así convertirse en herramienta de gran utilidad para los juzgadores. Tres artículos más en la obra resaltan la evidente ausencia de un marco regulador adecuado sobre los correos electrónicos, la videovigilancia y la regulación de Internet. Carlos Alfredo Soto Morales (Protección constitucional de los correos electrónicos) aporta su experiencia en el uso de correos electrónicos como pruebas en juicios y su valoración. Por su parte,Ernesto Ibarra Sánchez (Derecho de protección de datos personales; regulación de la videovigilancia en México) expone la normatividad nacional y extranjera en torno a la videovigilancia. Se observa de la lectura de este artículo que la incipiente inclusión de la videovigilancia en México y su inadecuada regulación se convierten en una situación ambivalente en la que por salvaguardar el derecho a la seguridad, se vulnera otro derecho fundamental: la vida privada. Alberto Enrique Nava Garcés (Internet en América Latina y su regulación) nos presenta cifras sobre el uso de Internet en diversos países latinoamericanos y algunas acciones que se han pretendido llevar a cabo para combatir los ciberdelitos, sin que a la fecha se logre una adecuada protección a los datos, la identidad, la propiedad intelectual, el ciberacoso, entre muchas otras conductas que merman la seguridad de la sociedad. El doctor Nava adeuda la regulación que sobre Internet existe en América Latina, como lo sugiere en el título de su contribución, sin que por ello se demerite la importancia de los datos ofrecidos. 219 Finalmente, hay un artículo en la obra que es el aporte de Alicia Rubí Guerra Valdivia (Redes sociales). La autora simplemente enumera una lista de redes sociales y menciona los riesgos que los usuarios corren al compartir información personal con otros; lo que es a todas luces riesgoso. Evidentemente, Guerra Valdivia queda debiendo un análisis más riguroso sobre la regulación o ausencia de la misma en las redes sociales.Se recomienda la lectura del libro El Derecho en la Era Digital a fin de que sea el propio lector quien juzgue su contenido. Se felicita al coordinador por conjugar a tantos expertos en la materia y brindar una obra como la que se reseña. 220